• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Soluzioni iperconvergenti: 3 aspetti da considerare

    Soluzioni iperconvergenti: 3 aspetti da considerare

    By Redazione LineaEDP27/10/20226 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Domenico Dominoni, Director of Sales South Europe di Claroty, svela gli aspetti da considerare nella scelta di soluzioni iperconvergenti

    Nel contributo che vi proponiamo qui di seguito, Domenico Dominoni (nella foto qui accanto), Director of Sales South Europe di Claroty, parte dal presupposto che una sicurezza universale per proteggere le aziende iperconnesse di oggi “è solo un mito” e suggerisce tre aspetti chiave da tenere a mente nella scelta di soluzioni iperconvergenti.
    Buona lettura.

    Negli ultimi due anni e mezzo, molte aziende hanno assistito a una radicale trasformazione digitale delle proprie operazioni e, di conseguenza, le risorse fisiche e digitali sono diventate sempre più interconnesse tra loro.

    In questo scenario, la recente ondata di attacchi ransomware di alto profilo contro oleodotti, catene di approvvigionamento alimentare, ospedali e altre infrastrutture critiche ha messo in evidenza l’elevata criticità dei sistemi cyber-fisici (CPS) e la loro esposizione agli attacchi. Sebbene l’ascesa dell’Extended Internet of Things (XIoT) – gli asset connessi alla base dei sistemi cyber-fisici – abbia creato per tutti nuove sfide legate sicurezza, la complessità di questa rete di dispositivi può impattare sulle aziende in diversi modi.

    La Cyber Security Agency (CSA) di Singapore ha recentemente annunciato che i dispositivi IoT critici corrono un rischio sempre crescente di subire attacchi ransomware o altre minacce da parte dei criminali informatici. Nel Singapore Cyber Landscape 2021 report, l’agenzia avverte, inoltre, che tali attacchi potrebbero avere un “impatto devastante sulle organizzazioni a causa dei potenziali costi legati ai tempi di inattività”.

    Gli asset che possono essere colpiti, infatti, spaziano dalle risorse OT, come i controllori logici programmabili (PLC), ai sistemi di gestione degli edifici (BMS), come i controllori di riscaldamento, ventilazione, condizionamento (HVAC) e gli ascensori. Poi ci sono dispositivi IoT come telecamere di sicurezza e distributori automatici, dispositivi sanitari e IoMT come pompe per infusione e macchine per risonanza magnetica. Il modo in cui questi dispositivi vengono utilizzati, come si connettono al resto della rete, quanto sono importanti per i processi business-critical e quali minacce rappresentano un rischio reale varia da organizzazione a organizzazione. Per questi motivi, è importante che i team di sicurezza dispongano di strumenti potenti, ma allo stesso semplici da utilizzare, per personalizzare le funzionalità che li aiutino a monitorare, identificare e rispondere a problemi di sicurezza e potenziali interruzioni operative. È chiaro, però, che non esiste un approccio unico per proteggere i sistemi cyber-fisici e mantenere la resilienza operativa nell’ambiente iperconnesso di oggi. Le aziende hanno necessità di una suite di prodotti di facile utilizzo per impostare parametri per identificare e affrontare ciò che è più importante per loro.

    Per l‘85% delle organizzazioni di infrastrutture critiche che prevede di adottare soluzioni iperconvergenti entro il 2024, ecco tre aspetti chiave da tenere bene a mente in fase di valutazione delle offerte.

    1. Attenzione alle soluzioni che non consentono di personalizzare la sicurezza dei sistemi cyber-fisici a livello granulare.

    Ogni ambiente è unico, quindi per ottenere la massima resilienza operativa, è necessario essere in grado di monitorare le variabili più importanti per il proprio ambiente.

    Claroty xDome dispone di oltre 90 diverse variabili che possono essere utilizzate per personalizzare i parametri di tolleranza al rischio. Ad esempio, è possibile impostare avvisi in base agli eventi definiti dell’utente, inclusi valori fuori range o comunicazioni specifiche. Sebbene sia essenziale per la protezione della rete, per un rilevamento e per una risposta ottimali, questa flessibilità consente anche di progettare un programma di manutenzione preventiva per evitare tempi di inattività non programmati e creare resilienza operativa. È, inoltre, possibile filtrare le informazioni in base alle versioni del firmware e del software e raggruppare gli asset in modo logico per aiutare a informare le attività di mitigazione e resilienza informatica, tra cui la valutazione dei rischi, la gestione delle vulnerabilità, le best practice Zero Trust, le indagini sugli incidenti e il triage.

    1. Un contesto curato e ricco di sfumature consente ai team di sicurezza di garantire resilienza operativa

    Claroty arricchisce ulteriormente gli avvisi personalizzati con il contesto. Sfruttando un algoritmo basato sul contesto unico e sulle circostanze specifiche in cui ogni avviso viene attivato, fornisce un’unica metrica su misura per valutare i rischi presenti in quel dato ambiente. Oltre a eliminare facilmente i falsi positivi, il punteggio di rischio degli avvisi consente di assegnare priorità rapide ed efficaci quando si risponde a un incidente urgente. Ciò contribuisce a garantire resilienza operativa, assicurando che gli incidenti vengano risolti in modo rapido ed efficace.

    I parametri impostati per gli avvisi e i filtri possono essere ulteriormente modificati grazie all’asset risk scoring. Questo meccanismo granulare di valutazione del rischio per ogni asset della rete consente di identificare e comprendere meglio la natura del rischio al fine di dare priorità e rimediare ai relativi avvisi e vulnerabilità. Il punteggio di rischio complessivo di una risorsa può essere basato su punteggi individuali di vulnerabilità, criticità, accessibilità, infezione e minaccia. Ad esempio, i sistemi HVAC avranno un punteggio di criticità più elevato per le organizzazioni nei settori farmaceutico o alimentare che si basano su processi sensibili alla temperatura.

    1. I fattori situazionali giocano un ruolo cruciale, quindi è fondamentale comprendere il comportamento degli attacchi nel contesto di uno specifico ambiente cyber-fisico.

    Indipendentemente dal livello di visibilità, dal rilevamento delle minacce o dai controlli di gestione delle vulnerabilità implementati per gestire il rischio, non è possibile eliminarlo del tutto. Le aziende di infrastrutture critiche devono affrontare minacce informatiche, sorveglianza ostile e malware.

    Claroty porta la personalizzazione e il contesto ancora più in là, consentendo di comprendere i fattori situazionali che i criminali informatici utilizzano a loro vantaggio durante un attacco e le misure che si possono adottare per rimediare proattivamente al rischio.

    La mappatura dei vettori di attacco identifica gli asset e le zone più a rischio della rete cyber-fisica e simula i vari mezzi attraverso i quali i criminali potrebbero penetrarla, con particolare attenzione agli scenari di movimento laterale. Attraverso una rappresentazione visiva, è possibile identificare tutti i punti nei quali si verrebbe avvisati durante un attacco. Dal primo avviso che una nuova risorsa (ad esempio, il sistema di un intruso) è entrata nell’ambiente, lungo l’intera catena contestualizzata di eventi e tutti gli avvisi relativi a un singolo incidente. Disporre di un contesto completo che circonda ogni fase dell’attacco significa essere in grado di fermare un criminale prima che acceda a una parte operativamente critica della rete e inizi un attacco che potrebbe causare problemi di sicurezza o costosi tempi di inattività.

    Una sicurezza universale per proteggere le aziende iperconnesse di oggi è solo un mito.

    Progettata per la flessibilità e la facilità d’uso, la suite di prodotti Claroty offre personalizzazione, arricchimento contestuale e funzionalità di consapevolezza situazionale di cui i team di sicurezza hanno bisogno per comprendere quali minacce e falle nella sicurezza rappresentano un rischio reale per i profitti e per proteggere uno specifico ambiente.

    Claroty Domenico Dominoni iperconvergenza soluzioni iperconvergenti
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.