• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»DISC e Check Point insieme per proteggere i tuoi sistemi di controllo industriale

    DISC e Check Point insieme per proteggere i tuoi sistemi di controllo industriale

    By Redazione LineaEDP14/12/2018Updated:17/12/20183 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gli attacchi alle infrastrutture SCADA e ICS sono sempre più frequenti: ma cosa tenere in considerazione per mantenere protetti i servizi indispensabili che esse gestiscono?

    Gli attacchi informatici ai sistemi di controllo industriale (ICS) e alle infrastrutture critiche sono oggi più che mai realtà. Gli attacchi alle reti OT (Operation Technology) e ICS che si basano su vettori di attacco IT come Spear Phishing, Endpoint e Ransomware sono in aumento.

    I sistemi SCADA vengono frequentemente installati su vecchi PC e dimenticati: si trascurano le patch di aggiornamento e i sistemi operativi sono spesso obsoleti. E’ evidente che l’approccio con cui si progettano e si gestiscono gli ICS è puramente di tipo industriale e molto poco rivolto alla sicurezza, come se questi impianti fossero ambientati in un mondo dove il cyber rischio ancora non esiste. E’ necessario cambiare questo atteggiamento e considerarli al pari delle reti informatiche, con la consapevolezza che, in caso di attacco, l’impatto potrebbe essere addirittura più grave.

    Per questo motivo un approccio consapevole e maturo alla sicurezza dei sistemi informatici specializzati è oggi più che mai fondamentale per garantire la protezione di infrastrutture critiche e industriali quali gli impianti per la distribuzione di energia elettrica, le reti telefoniche o ferroviarie. Un attacco informatico su questi sistemi, sia virtuale sia fisico, infatti, ha la potenzialità di bloccare l’intera rete elettrica di una comunità e di danneggiare i sistemi e le linee di produzione.

    DISC, system integrator e software house di Bergamo, per la protezione dell’infrastruttura critica dei suoi clienti utilizza le soluzioni di Check Point Software Technologies Ltd.

    5 sono i punti di forza dei prodotti Check Point per quanto concerne la protezione di infrastrutture critiche:

    • CREAZIONE DI REGOLE e quindi la possibilità di ispezionare i protocolli SCADA ed eventualmente bloccare il traffico non consentito
    • UTILIZZO DI INTRUSION DETECTION SYSTEM (IDS) E INTRUSION PREVENTION SYSTEM (IPS) e con questi la messa a disposizione di un patching centralizzato in grado di rilevare le vulnerabilità presenti negli asset delle infrastrutture critiche
    • ASSET DETECTION e con esso la possibilità di avere in tempo reale informazioni dettagliate di ogni specifico asset e una mappa che fornisce visibilità di come essi interagiscono tra di loro all’interno di un’infrastruttura critica
    • ANOMALY DETECTION a sua volta indispensabile per allertare in caso di anomalie riscontrate rispetto a comportamenti standard, così da evitare eventi indesiderati
    • Ed infine RUGGED APPLIANCES ovvero appliance che permettono di implementare tutte le protezioni precedentemente elencate anche in ambienti dalle condizioni decisamente ostili in termini di temperatura, umidità, polverosità e molto altro

    Scarica il whitepaper e scopri le soluzioni di Check Point in ambito ICS Security

    “L’offerta di Check Point in ambito ICS offre alle organizzazioni una sicurezza avanzata e una migliore capacità di individuare e reagire a potenziali vulnerabilità” – afferma Gianluca Celauro, direttore area sistemi e consigliere delegato di DISC S.p.A, e aggiunge: ”non esiste la certezza al 100% che, in qualsiasi momento, un impianto ICS non abbia almeno un componente vulnerabile, ma la consapevolezza delle vulnerabilità dei componenti usati in uno specifico impianto industriale è un aspetto molto importante nella gestione della sicurezza dell’infrastruttura. A conferma di ciò DISC, in collaborazione con Check Point, mette a disposizione delle aziende interessate il servizio Security Check Up: un assessment utile per fotografare lo stato di salute della propria azienda” conclude Celauro.

    DISC è certificata Partner 3 Stars di Check Point e Certified Collaborative Support Provider (CCSP), certificazione quest’ultima concessa solo a quei partner che per profondità di conoscenza e accesso alle risorse Check Point sanno offrire ai propri clienti il miglior supporto disponibile.

    Per ulteriori informazioni: 035 67.80.90 – mktg@disc.it

    www.disc.it

    DISC: il partner per le aziende che cambiano

    Disc
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Come tutelare la sicurezza delle tue caselle PEC aziendali?

    01/07/2024

    La Realtà Virtuale: Vantaggi, Potenzialità e Sviluppi Futuri

    01/11/2023

    illimity conto deposito: condizioni, tassi di interesse e rendimento

    30/10/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.