Perché le Aziende Dovrebbero Incorporare OT nel Security Operations Center - Nozomi Networks

Cyber Security 3 min read
Perché le Aziende Dovrebbero Incorporare OT nel Security Operations Center - Nozomi Networks
Perché le Aziende Dovrebbero Incorporare OT nel Security Operations Center - Nozomi Networks

Eccoci alla seconda parte della serie di articoli sulla trasformazione digitale della tecnologia OT (puoi leggere la prima parte qui).

Nell'ultimo post, abbiamo descritto i passaggi più importanti per ottenere visibilità completa delle risorse e il rilevamento delle anomalie attraverso l'uso dell'intelligenza artificiale (AI) e del machine learning (ML).

In questo articolo, discutiamo l'importanza dell'integrazione di OT nel centro operativo di sicurezza (SOC) e perché questo non è più facoltativo ma cruciale per le industrie ed infrastrutture aziendali.

Il Rischio Informatico per la Tecnologia Operativa (OT) è in Aumento

In passato, i sistemi industriali non erano considerati ad alto rischio perché isolati e senza connettività ai sistemi aziendali o a Internet. Erano protetti e considerati di scarso interesse per gli hacker.

La realtà di oggi è molto diversa. Il rischio informatico industriale è molto più alto grazie a:

  • Maggiore esposizione e condivisione dei dati tra sistemi IT e industriali;
  • Tensioni geopolitiche, che sono aumentate dopo la pandemia;
  • Attacchi più sofisticati ed hacker con maggiore conoscenza del settore.

Secondo Gartner:

"Per ridurre il rischio, la sicurezza e il risk management, i leader dovrebbero eliminare i silos IT e OT creando un'unica funzione di sicurezza digitale e gestione del rischio. Questa funzione potrebbe far capo all'IT che però dovrebbe avere la responsabilità di tutta la sicurezza IT e OT".

Non potremmo che essere più che d’accordo.

Perché OT Deve Essere Incluso in un SOC di Livello Aziendale?

Ci sono molteplici vantaggi nell'inclusione di OT in un SOC di livello aziendale. Ad esempio, le aziende possono:

  • Bloccare le minacce più rapidamente, identificandole nelle prime fasi della "kill chain" informatica; queste minacce hanno spesso origine nei sistemi IT;
  • Ridurre i tempi di risposta migliorando la comunicazione tra i team IT e OT;
  • Ridurre i costi tramite un SOC completo, invece di più SOC disparati;
  • Affrontare la carenza di personale esperto in materia sfruttando i punti di forza del team; in genere, è più facile colmare il divario di competenze formando le risorse IT sulle sensibilità OT, piuttosto che formare il personale OT sulla sicurezza informatica IT.

Il governo degli Stati Uniti ha iniziato ad affrontare alcuni di questi punti, attraverso il suo programma Continuous Diagnostics and Mitigation (CDM), guidato dalla Cybersecurity and Infrastructure Security Agency (CISA). Questo programma non solo fornisce risorse utili, ma mostra che è possibile integrare con successo OT in un SOC e implementare iniziative di sicurezza informatica a livello aziendale.

Oltre all'implementazione di un programma di diagnostica e mitigazione continuo (CDM), ci sono una serie di best practice che le organizzazioni possono seguire per unificare meglio IT e OT. Ecco alcuni suggerimenti:

  • Iniziative guidate dalla conformità come l'architettura SIEM e la revisione della capacità e l'allineamento normativo e di conformità;
  • Assessment come preparazione alla difesa informatica, esercizi tecnici ed esecutivi ed esercizi di simulazione/cyber range;
  • Pianificazione basata su Intel come l'aumento della capacità delle informazioni sulle minacce informatiche
  • Programmi di risposta informatica come formazione sull'analisi del malware, miglioramento delle competenze OT per i team di sicurezza informatica IT e condivisione delle conoscenze informatiche IT con i team OT.

Iniziative come queste possono identificare punti di forza e opportunità di miglioramento e fornire una tabella di marcia per diventare un'organizzazione più resiliente e sicura.

Nella terza parte, scopriremo come la visibilità delle risorse può migliorare significativamente l'efficienza operativa e supportare la manutenzione preventiva, quindi non perderti il prossimo articolo della serie.

Nozomi Networks è la soluzione leader per la sicurezza informatica, la visibilità in tempo reale ed il controllo operativo delle reti industriali. Nozomi consente di far fronte ai crescenti rischi di sicurezza per le reti operative, ottimizzando allo stesso tempo tutta l’infrastruttura aziendale.

Per avere maggiori informazioni su Nozomi Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security nozomi networks sicurezza ot convergenza it ot protezione rete ot nozomi networks protezione infrastruttura di rete nozomi networks