
Sicurezza informatica fornita: gli aggressori non smetteranno mai di cercare modi per sfruttare i punti deboli e le vulnerabilità ovunque all'interno di un'organizzazione per portare a termine un attacco.
Che si tratti di un server Web privo di patch, di un'applicazione obsoleta con vulnerabilità note o di un utente che tende prima a fare clic sui collegamenti e poi a leggere, gli aggressori si concentrano sulla ricerca di un modo per ottenere un punto d'appoggio in un ambiente che alla fine li porterà a loro portando a termine il loro attacco. I team di sicurezza IT e i fornitori che li supportano introducono continuamente nuovi metodi e tecnologie per rendere più difficile per gli aggressori compromettere un Ambiente IT con successo, ma accade ancora frequentemente.
Ora immagina un ambiente altrettanto critico per un'azienda che non ha ottenuto la stessa attenzione alla sicurezza dell'ambiente IT. Se un utente malintenzionato compromette questo ambiente, l'azienda potrebbe subire perdite sostanziali, portando a risultati catastrofici. Questo è un pensiero spaventoso, ma per molte organizzazioni che producono beni e monitorano infrastrutture critiche, questo è più di un pensiero; è una realtà. Protezione degli ambienti di tecnologia operativa (OT). è al di là delle competenze della maggior parte dei team di sicurezza IT per molte ragioni, tra cui la mancanza di competenze OT, la complessità del monitoraggio e il budget, solo per citarne alcuni.

Indipendentemente da ciò, molti team di sicurezza sono sotto pressione per monitorare e proteggere i loro Ambienti OT, lasciando i decisori della sicurezza, che in genere non sono esperti OT, alla ricerca di soluzioni che possono implementare rapidamente per affrontare questa nuova sfida. Comprendendo che queste attività aggiuntive non comportano un aumento significativo del budget o la possibilità di aggiungere personale con esperienza OT ai propri team, molti responsabili della sicurezza devono pensare fuori dagli schemi quando proteggono questo nuovo ambiente. Ovviamente, con risorse e budget illimitati, potresti seguire la strada migliore e creare uno stack di sicurezza OT di livello mondiale gestito da Sicurezza OT ninja, ma non è così per il 99% del mondo.

Per quelle persone che hanno bisogno di guardare ogni centesimo e minuto, ecco i quattro must per proteggere un ambiente OT.
- Piattaforma singola: Ci sono poche possibilità che tu abbia il budget o le risorse umane per implementare una piattaforma di sicurezza specifica per OT nel tuo team. Devi trovare una piattaforma di sicurezza IT per supportare i tuoi ambienti IT e OT. La piattaforma dovrebbe consentire la raccolta e l'elaborazione di fonti di dati IT e OT insieme, consentendo al tuo team di mantenere una visibilità diretta in tutta l'organizzazione.
- Senza agente: Prima di firmare sulla linea tratteggiata per quella singola piattaforma di cui abbiamo discusso, è necessario discutere con il fornitore in che modo affrontano il fatto che nella maggior parte degli ambienti OT non è possibile distribuire agenti tipicamente utilizzati negli ambienti IT. Se non hanno una risposta a questa domanda, vai avanti. La mancanza di una soluzione agentless indica che stanno sopravvalutando la loro capacità di lavorare con gli ambienti OT. Un fornitore deve fornirti la possibilità di implementare l'hardware nell'ambiente OT per raccogliere e potenzialmente analizzare i dati in linea o fuori banda, il che non richiede l'aggiunta di alcun software ai macchinari nell'ambiente OT.
- Rilevamenti: Supponendo che il fornitore superi con successo i punti 1 e 2, il prossimo requisito indispensabile è una conoscenza dimostrabile delle minacce che dovrai affrontare nei tuoi ambienti IT e OT. La lacuna di conoscenza è parte della sfida per i team di sicurezza IT durante la protezione degli ambienti OT, quindi il fornitore deve colmare questa lacuna per soddisfare le tue esigenze. Un buon fornitore fornirà un elenco di minacce specifiche per OT che possono identificare e, idealmente, una visione per i futuri progressi nelle proprie capacità di rilevamento delle minacce specifiche per OT. Senza questa conoscenza incorporata e la promessa da parte del fornitore di un miglioramento continuo, nel tempo vedrai diminuire la tua capacità di intrappolare nuove minacce OT.
- distribuzione: Gli ambienti OT sono come fiocchi di neve; Nessuna coppia è uguale. Dato che questi ambienti spesso includono hardware obsoleto e restrizioni specifiche sul modo in cui i dati fluiscono nell'ambiente, potresti trovarti di fronte a una situazione in cui la risposta fornita al punto 2 è impossibile nel tuo ambiente. Ancora una volta, un fornitore serio sulla sicurezza degli ambienti OT saprà che questi scenari possono presentarsi e disporrà di tecnologia interna per affrontare questi casi o stabilire partnership con fornitori di tecnologia che possono fornire i componenti necessari. Per esempio, Tecnologia della ghirlanda è specializzata nella fornitura di strumenti di visibilità della rete che soddisfano i requisiti di questi diversi ambienti OT.
Ambienti OT sono responsabili di tutto ciò che usiamo quotidianamente. Ci affidiamo a queste organizzazioni per fornire ciò di cui abbiamo bisogno. Mantenere questi ambienti sicuri significa che le persone ottengono ciò di cui hanno bisogno. Sebbene ciò aggiunga più lavoro a un team di sicurezza già esteso, seguire queste linee guida può renderlo più semplice. Il tuo team di sicurezza ti ringrazierà.


