banner

Blog

Dec 30, 2023

In che modo la convergenza di IT e OT ha migliorato la sicurezza

Quando i team OT e IT si impegnano per gestire e proteggere l'edge, vince l'intera azienda.

Poiché i dati recenti indicano che il settore manifatturiero è il più incline agli attacchi informatici rispetto a qualsiasi altro, è fondamentale che le organizzazioni manifatturiere adottino misure proattive per proteggere le proprie operazioni. Ma gli ambienti di produzione sono unici: non solo c’è un data center in cui vengono archiviate le informazioni di front-office e back-office, ma ci sono anche una miriade di sensori Internet of Things (IoT) sparsi in tutto il magazzino e nello stabilimento.

Le soluzioni di edge computing sono progettate appositamente per questi ambienti perché offrono una maggiore protezione della sicurezza informatica, un migliore accesso remoto e sono vicine a dove i dati vengono raccolti, salvati e utilizzati per analisi e processi decisionali in tempo reale. Tuttavia, la sicurezza informatica in questi ambienti va oltre i metodi tradizionali e richiede che due gruppi che in genere non lavorano insieme – IT e OT – collaborino ed eseguano i processi di sicurezza che ciascuno gestisce.

La sicurezza dei dispositivi Edge è responsabilità del team OT. Se c'è una vulnerabilità che viene sfruttata e le quote di produzione non vengono raggiunte, la colpa è di OT. Tuttavia, spetta all’IT garantire che le piattaforme funzionino come dovrebbero e che i processi di gestione della sicurezza siano mappati in modo coerente in tutta l’azienda.

Quando i team OT e IT si impegnano per gestire e proteggere l'edge, vince l'intera azienda.

In teoria sembra semplice, ma nella maggior parte delle organizzazioni il rapporto tra IT e OT è stato carico di conflitti. OT si è concentrato molto sul funzionamento dei sistemi critici dell'azienda. L'IT è stato un neo, focalizzato più in generale sull'efficienza, sulla sicurezza (e, in definitiva, sui costi) del supporto dei sistemi aziendali. I dipartimenti IT e OT sono stati isolati e hanno condiviso i dati tra i dipartimenti solo su base formale, a volte meno frequente che trimestrale.

Tuttavia, un paio di macroproblemi che influiscono sul business hanno reso inefficace l'approccio "tu pattina la tua corsia, io pattina la mia". Le iniziative di trasformazione digitale sono aumentate costantemente negli ultimi 10 anni, ma la pandemia ha accelerato tali sforzi. Ciò aumenta il numero di sistemi e sensori che necessitano di accedere e condividere dati.

La pandemia ha cambiato anche la natura della forza lavoro. Anche se il mondo è in gran parte tornato alla normalità, la forza lavoro non lo ha fatto e non lo farà. Il lavoro remoto è destinato a durare, il che comporta anche un onere maggiore per la rete e la protezione delle vulnerabilità associate all’accesso remoto.

Queste due tendenze sono responsabili dell’esposizione delle reti OT Edge precedentemente isolate a vulnerabilità della sicurezza IT nuove ed esistenti, in particolare quando i dati vengono condivisi all’interno dell’azienda. Quindi OT ha bisogno delle competenze dell'IT.

D’altro canto, le reti OT non sono facilmente protette utilizzando le tradizionali misure di sicurezza IT a causa del volume di dati assorbiti dal reparto di produzione. Quindi, l’IT ha bisogno di OT.

Ci è voluta la maggior parte del decennio, ma Gartner ha previsto con precisione che il mondo industriale avrebbe visto i team OT e IT unirsi in un ambiente condiviso per ottimizzare le pratiche aziendali, migliorare i processi decisionali, ridurre i costi, abbassare i rischi e abbreviare le tempistiche dei progetti: tutto nel lontano 2011. I team IT e OT svolgono entrambi un ruolo fondamentale nel mantenimento delle misure di sicurezza dal punto di vista della sicurezza fisica e informatica.

In alcuni casi, i dipartimenti IT non hanno le capacità o le risorse per prevenire una violazione attraverso i dispositivi Edge e necessitano di una migliore comprensione dell’ambiente OT. In questo scenario, il software di sicurezza OT può fornire alle aziende un adeguato livello di protezione.

Al contrario, i dipartimenti OT a volte non hanno le capacità per prevenire una violazione attraverso i dispositivi Edge. In questi termini, il team IT può aiutare il team OT adottando un approccio zero-trust, che verificherebbe tutti gli utenti prima di consentire loro l’accesso, assumendo intenzioni dannose prima di fidarsi di un utente.

CONDIVIDERE