Skip to content Skip to navigation Skip to footer

Cybersecurity per la tecnologia operativa

La convergenza della tecnologia operativa (OT) e delle reti di tecnologia dell’informazione (IT) incide sulla sicurezza dei sistemi di controllo industriale (ICS) e dei sistemi di acquisizione dati e controllo di sorveglianza (SCADA). Progettando la sicurezza in infrastrutture complesse con l’OT-Aware Fortinet Security Fabric, le organizzazioni OT hanno un modo efficiente e non distruttivo per garantire che l’ambiente OT sia protetto e conforme.

scada ics ot report

Lo stato della tecnologia operativa e della cybersecurity nel 2023

Proteggere i sistemi OT è ora più importante che mai, poiché sempre più organizzazioni connettono i loro ambienti OT a Internet. Sebbene la convergenza IT/OT abbia molti vantaggi, è ostacolata e messa costantemente alla prova da minacce informatiche avanzate e distruttive. Gli ambienti OT sono sempre più l’obiettivo di questi attacchi ripetuti.

Maggiori informazioni

Fortinet Security Fabric per gli ambienti OT

Il Fortinet Security Fabric consente la sicurezza per gli ecosistemi IT/OT convergenti. Offre funzionalità e prodotti incentrati su OT per estendere le funzionalità Security-Fabric alle reti OT. Per ridurre i rischi per la sicurezza in tutta l’organizzazione, Fortinet ha migliorato le offerte di sicurezza OT. Le innovazioni variano dai prodotti edge agli strumenti e servizi NOC/SOC, per garantire prestazioni efficienti.

Guarda ora
power utilities solution

Una guida alle soluzioni per la cybersecurity della tecnologia operativa

Con l’accelerazione della trasformazione digitale (DX), comprendere le somiglianze e le differenze tra le reti IT e OT è diventato fondamentale per le organizzazioni. Fortinet Security Fabric protegge la superficie di attacco digitale delle reti OT e IT. La distribuzione di Fabric fornisce visibilità, integrazione, automazione e resilienza nel tuo ambiente di sicurezza.

Maggiori informazioni

Sfide

Mancanza di una sicurezza efficace

La maggior parte dei sistemi di controllo industriali non dispone di sicurezza fin dalla progettazione ed è sensibile ai cambiamenti.

Espansione della superficie di attacco

La superficie di attacco per le risorse ciberfisiche si sta espandendo, mentre la protezione air-gap sta diminuendo.

Reti IT-OT

Le iniziative di trasformazione digitale (Industria 4.0) stanno guidando la convergenza tra rete IT e OT.

Aumento della connettività

Tecnologie come 5G, loT e cloud aggiungono complessità e devono essere protette.

Espansione dell’accesso remoto sicuro

I requisiti di accesso remoto per terze parti e dipendenti causano rischi aggiuntivi.

Maggiori rischi di carenza di competenze

La dipendenza dei proprietari di risorse da OEM e SI espone i sistemi critici a rischi aggiuntivi.

La soluzione Fortinet per ICS/SCADA

Proteggere il cloud e le zone esterne, tra cui Internet, Cloud e VPN. Si tratta di zone protette con Cloud Firewall, gateway VPN, Single Sign-On e autenticazione a più fattori

Il modello Purdue

Fortinet utilizza il modello Purdue come architettura di rete di riferimento per differenziare tra soluzioni IT e OT.  Fortunatamente, per i clienti che cercano il consolidamento dei fornitori e la convergenza IT/OT, il Fortinet IT Security Fabric e il Fortinet OT-Aware Security Fabric consentono attività di rete e sicurezza senza problemi tra IT e OT.  Di seguito è riportata una descrizione dettagliata dei prodotti e servizi Fortinet che proteggono sia IT che OT.

Proteggere il cloud e le zone esterne, tra cui Internet, Cloud e VPN. Si tratta di zone protette con Cloud Firewall, gateway VPN, Single Sign-On e autenticazione a più fattori

Zone esterne & cloud

La zona Internet/WAN offre accesso a servizi basati sul cloud per l’elaborazione e l’analisi a supporto dei sistemi ERP e MRP per un ambiente operativo. Per fruire di autenticazione solida, vengono utilizzati l’autenticazione a due fattori e i tunnel VPN per verificare le identità e assicurare la riservatezza dei dati.

Proteggere le zone aziendali e commerciali, che includono IT nonché IT e OT convergente, la rete aziendale (sistemi e reti aziendali) e la pianificazione e la logistica aziendale (sistemi e reti del sito). Queste zone sono protette da tecnologie come sandbox, inganno, SIEM, SOAR, SD-WAN sicura, gestione degli accessi privilegiati, Web Application Firewall e partner pronti per il fabric

Zone aziendali e commerciali

La zona aziendale si trova in genere a livello corporate e si estende su più strutture, sedi o impianti in cui i sistemi aziendali lavorano per svolgere attività operative e include un centro operativo di rete e di sicurezza IT (IT NOC/SOC).

Tra le zone operative delle imprese e dei siti si trova la zona convergente IT e OT, nota come zona demilitarizzata (Demilitarized Zone, DMZ). La DMZ consente all’organizzazione di connettere le reti in modo sicuro con diversi requisiti di sicurezza. La protezione della sicurezza comprende l’autenticazione e la segmentazione aziendale per fornire visibilità, controllo e consapevolezza della situazione al fine di gestire le minacce note e sconosciute. Verifica chi e cosa è presente in rete e concedi il controllo degli accessi basato sui ruoli per utenti, dispositivi, applicazioni e protocolli. Affronta le minacce sconosciute con il sandboxing e il rilevamento dell’inganno, oltre a fornire informazioni sulla sicurezza industriale al NOC/SOC.

Proteggere le zone delle operazioni e di controllo, che includono simulazione, ingegneria e test. Queste zone sono protette con firewall a segmentazione, controllo dell’accesso alla rete, reporting centralizzato e policy centralizzata

Zone di controllo e delle operazioni

Site Operations consente il controllo e il monitoraggio centralizzato di tutti i sistemi che eseguono i processi in una struttura. È qui che i sistemi OT condividono i dati con i sistemi IT. Le appliance Next-Generation Firewall FortiGate sono spesso utilizzate per garantire una protezione e una segmentazione di altissimo livello, fornendo visibilità e controllo.

Le zone di controllo del processo includono il controllo di sorveglianza dell’area (HMI, storici), il controllo di base (PLC, RTU, IED) e il processo (attuatori, sensori). Queste zone sono protette da tecnologie tra cui firewall trasparente, Application Control, Intrusion Prevention, rilevamento e risposta degli endpoint, switch di rete sicuro, access point Wi-Fi sicuro, extender wireless sicuro e Zero-Trust Network Access.

Zone di controllo del processo

La zona industriale è l’area in cui si svolge la produzione. Questa zona include elementi di controllo digitale, tra cui PLC e RTU, che convertono la comunicazione IP in comandi seriali, incluse reti aggiuntive come reti per supportare i dispositivi IoT. I prodotti Fortinet in questa zona includono: FortiGate, FortiSwitch e FortiAP.

Case study

Con Fortinet, gli sforzi del nostro team possono andare oltre, poiché possiamo automatizzare molte cose. Ciò significa che possiamo mantenere lo stesso team, fornendo al contempo un supporto molto maggiore alla nostra comunità educativa”.
- Humberto Vidal, IT Coordinator, FIEB
La nostra esperienza con i Next Generation Firewall FortiGate (NGFW) è stata estremamente positiva, e siamo rimasti impressionati dalla profonda integrazione resa possibile dal completo Fortinet Security Fabric, oltre che dai prezzi competitivi offerti da Fortinet. È importante sottolineare che Fortinet potrebbe anche fornire il livello di sicurezza necessario per accedere ai finanziamenti statali e del governo federale, nonché per rispettare il NIST Cybersecurity Framework [National Institute of Standards and Technology]”.
- Eric Scholl, Chief Security Officer, GASD
Grazie alla quantità di dispositivi che Fortinet esamina ogni singolo giorno, otteniamo una panoramica up-to-date delle minacce e siamo in grado di aggiornare la nostra piattaforma quasi immediatamente. Quindi, sfruttare FortiAnalyzer e poi guardare quel panorama delle minacce attraverso i monitor, è fantastico e la nostra base di clienti lo adora”.
- Dave Cahoon, Chief Technology Officer, Red Bison Technology Group
L’azienda trae benefici da un accesso remoto sicuro ai propri impianti e da una visibilità completa di tutti i sistemi OT associati. Con la registrazione e gli Indicator of Compromise (IOC) completamente integrati con il SOC del cliente, il suo team di sicurezza interno è molto più attrezzato per identificare e mitigare le minacce.
- , Maritime Drilling Rig Operator
Ora, la rete e la sicurezza sono in un unico posto, costituiscono un unico sistema. L’uno imprescindibile dall’altro”.
- Tri Nguyen, Director of IT, Waukesha-Pearce Industries
Il nostro obiettivo è aiutare i clienti a gestire il rischio aziendale e a migliorare il valore. Fortinet ha giocato un ruolo chiave nella modernizzazione della nostra infrastruttura di rete OT e della nostra strategia di sicurezza”.
- Tarun Patel, Product Director, Oxford Properties Group

Prodotti correlati

Cybersecurity, everywhere you need it

Inizia il tour

Fai un tour autoguidato per scoprire come il Fortinet Security Fabric affronta le sfide di cybersecurity nel settore della tecnologia operativa.

Maggiori informazioni

Risorse

Rapporti degli analisti
White paper
Solution Briefs
eBook
Checklists
Video
How to Use NERC-CIP: An Overview of the Standards and Their Deployment with Fortinet
How to Use NERC-CIP: An Overview of the Standards and Their Deployment with Fortinet »

This paper is a unique review of a few key products and how those products align with existing CIP regulation requirements. This paper also takes a look at how those products might aid an organization in the process of maintaining compliance and explores the product features that will help defend the organization’s program during an audit.

Effective ICS Cybersecurity: Using the IEC 62443 Standard
Effective ICS Cybersecurity: Using the IEC 62443 Standard »

IEC 62443 is a set of Industrial Control System (ICS) security standards written by ICS experts for ICS owners, manufacturers and integrators across a range of applications and sectors. Evaluating assigned security levels within identified security zones and conduits against functional and system requirements provides a cohesive approach to security. Fortinet teamed with the SANS Institute to review the standard and the needs from technology that support implementation. With guidance from IEC 62443 and implementation of Fortinet’s solutions, you can address the security of an ICS strategically.

Rapporto 2022 sullo stato dell’Operational Technology e della Cybersecurity
Rapporto 2022 sullo stato dell’Operational Technology e della Cybersecurity »

Sulla base di un’indagine globale condotta su oltre 500 professionisti della sicurezza OT, il rapporto di quest’anno rileva che, sebbene la sicurezza OT sia al centro dell’attenzione dei leader delle organizzazioni, continua ad essere appannaggio di professionisti di livello relativamente basso.

Cybersecurity in Water Management Facilities
Cybersecurity in Water Management Facilities »

Fortinet surveyed water utility leaders during the fourth quarter of 2021 to understand utilities’ status and future needs for improved water system cybersecurity

Il COO e la sicurezza informatica delle tecnologie operative
Il COO e la sicurezza informatica delle tecnologie operative »

Report sulle priorità e le sfide attuali

A Solution Guide to Operational Technology Cybersecurity
A Solution Guide to Operational Technology Cybersecurity »

This comprehensive guide explains how Fortinet effectively provides security throughout the interconnected IT and OT infrastructure while fully enabling integration across Fortinet and partner security solutions and supporting security automation across the entire security ecosystem.

Accesso sicuro per la tecnologia operativa su larga scala
Accesso sicuro per la tecnologia operativa su larga scala »

Abilitare il lavoro remoto e assicurare la Business Continuity

Proteggere l’Industria 4.0 Considerazioni e impatto sull’OT
Proteggere l’Industria 4.0 Considerazioni e impatto sull’OT »

La trasformazione digitale e la crescente dipendenza dai dati è una tendenza universale. McKinsey sostiene che il COVID-19 ha accelerato il cambiamento; l’adozione digitale è cresciuta di cinque anni in sole otto settimane.3 In molti settori, sembra che la tendenza alla trasformazione digitale non potrà che aumentare, e la produzione non fa eccezione. Anche se la minaccia posta dagli attacchi informatici è innegabile, molte organizzazioni manifatturiere stanno cercando di individuare le componenti fondamentali necessarie per affrontare i rischi di sicurezza nell’era dell’Industria 4.0. Industria 4.0 e la convergenza dell’OT e dell’IT La trasformazione digitale della produzione è motivata dalla promessa dell’Industria 4.0, quarta rivoluzione industriale. La prima è stata la meccanizzazione, la seconda la produzione di massa e le catene di montaggio con l’avvento dell’elettricità, la terza l’adozione di computer e automazione. Ora l’Industria 4.0 migliora l’automazione con sistemi alimentati da dati e apprendimento automatico, un viaggio che ha portato alla convergenza delle reti di tecnologia operativa (OT) e tecnologia dell’informazione (IT). Gli ambienti OT possono includere sistemi di controllo industriale (ICS) che fanno funzionare attrezzature o macchinari. Sono generalmente gestiti utilizzando controllori logici programmabili (PLC), eventualmente con sistemi SCADA che forniscono un’interfaccia utente grafica per gli ICS. Mentre l’OT controlla le apparecchiature, l’IT controlla i dati. L’IT si preoccupa garantire la riservatezza, l’integrità e la disponibilità dei sistemi e dei dati, mentre l’OT si concentra sulla sicurezza e la disponibilità delle macchine. L’Industria 4.0 comporta l’adozione dell’automazione e dello scambio di dati nelle tecnologie e nei processi di produzione, tra cui Internet of Things (IoT) e Industrial Internet of Things (IIoT), cloud computing, cognitive computing, intelligenza artificiale e sistemi cyber-fisici (CPS). Tuttavia, l’Industria 4.0 aumenta anche le sfide che sono emerse dalla convergenza delle reti OT e IT. Con i loro team specializzati e i sistemi di controllo e le tecnologie legacy spesso senza patch, le reti OT affrontano una maggiore esposizione, diretta conseguenza della maggiore connettività. Questa connessione dei sistemi interni con risorse al di fuori del perimetro tradizionale della fabbrica ha modificato l’intero ecosistema di sicurezza dell’OT, lasciando gli esperti di IT e OT a lottare per proteggere sia l’infrastruttura aziendale che l’ambiente di produzione. Implicazioni per la sicurezza dell’Industria 4.0 Uno degli obiettivi fondamentali dell’Industria 4.0 è quello di allineare i processi di produttivi e aziendali, in modo che la produzione funzioni di concerto con le realtà dell’azienda. Questo flusso di dati è realizzato al meglio da una rete concettuale; tuttavia, l’introduzione di fonti esterne di dati e accesso aumenta il potenziale di intrusione di hacker e campagne mirate alla perturbazione cyber-fisica. Tradizionalmente, la sicurezza industriale veniva mantenuta prevedendo la totale separazione tra rete IT e rete OT. Questo processo, noto come “air gapping”, isolava le attrezzature e le tecnologie OT vulnerabili e fragili dalle reti aziendali. L’intenzione era quella di proteggerle dalla maggior parte degli attacchi esterni e dalle campagne volte a interrompere le attività. Man mano che le aziende si trasformano, i cambiamenti nel modo in cui queste reti vengono gestite devono tenere conto e investire proporzionalmente nelle best practice di sicurezza informatica, perché sistemi come le applicazioni di produzione, i sistemi MRP (Material Requirements Planning), i PLC, l’interfaccia uomo-macchina (HMI) e altri componenti ora sono tutti interconnessi. Quando le reti IT e OT sono collegate anche solo in misura limitata, si può riproporre un ampio spettro di vettori di attacco alla rete. Gli attacchi che prima miravano all’accesso alle reti IT possono essere utilizzati per attaccare anche obiettivi OT. Più dell’80% dei responsabili della produzione prevede che nel prossimo esercizio il budget dell’azienda per la sicurezza OT aumenterà

Advanced Threat Protection per i sistemi di controllo industriale e la tecnologia operativa
Advanced Threat Protection per i sistemi di controllo industriale e la tecnologia operativa »

FortiGuard Industrial Security Service protegge ICS e OT con l’Application Control e l’applicazione di patch virtuali

Effective Implementation of the NIST Cybersecurity Framework with Fortinet
Effective Implementation of the NIST Cybersecurity Framework with Fortinet »

This paper reviews the NIST-based approach to implementing security for an ICS/OT, referencing the NIST Cybersecurity Framework (CSF), the five cybersecurity Critical Controls from the SANS Institute that are most relevant to ICSes, and Fortinet Security Fabric technologies. We also examine how to effectively support and implement the NIST CSF and explore how some of Fortinet’s cybersecurity offerings can help an organization fulfill its ICS/OT security road map.

Enabling NIS2 Directive Compliance with Fortinet for Operational Technology
Enabling NIS2 Directive Compliance with Fortinet for Operational Technology »

The NIS2 Directive (NIS2) is an improved approach to cybersecurity controls, with an expanded scope and mandatory penalties.

Simplifying SD-WAN Operations with Single-Pane Management
Simplifying SD-WAN Operations with Single-Pane Management »

Fortinet simplifies SD-WAN operations with network operations center solutions

Fortinet Secures OT Networks Against Advanced Threats
Fortinet Secures OT Networks Against Advanced Threats »

OT-specific threat intelligence provided by FortiGuard Labs and Fortinet partners delivers the insight and context required to identify and remediate OT-specific threats.

Piena trasparenza e controllo centralizzato negli ambienti OT grazie a Fortinet
Piena trasparenza e controllo centralizzato negli ambienti OT grazie a Fortinet »

Securing OT Networks with Microsegmentation
Securing OT Networks with Microsegmentation »

Read how Fortinet microsegmentation it is possible to implement a zero-trust security policy and to scan all traffic within a VLAN using a next-generation firewall (NGFW)

Fortinet Provides Zero-day Protection in OT Environments
Fortinet Provides Zero-day Protection in OT Environments »

Sandboxing and deception solutions complement each other in detecting zero-day threats. To fulfill their role in the kill chain, each must then share detected threat intelligence with an integrated next-generation firewall (NGFW). The NGFW enforces internal network controls (via segmentation) and updates broader OT defenses to block any previously unknown forms of attack. FortiSandbox and FortiDeceptor support comprehensive OT security—including intelligence sharing for protection against zero-day threats.

Securing Open Platform Communications in OT Environments with FortiGate Next-generation Firewalls
Securing Open Platform Communications in OT Environments with FortiGate Next-generation Firewalls »

Fortinet FortiGate next-generation firewalls (NGFWs) are not only able to understand OPC but they also provide granular control of more than 250 standard OPC functions. Additionally, the FortiGate application control feature supports more than 30 different OT/ICS protocols.