Concentrarsi sulle minacce informatiche che contano davvero
Una maggiore connettività comporta anche un rischio più elevato di minacce alla sicurezza. Le cause di queste minacce possono essere di vario tipo, dai pirati informatici agli errori accidentali. Gli eventi di sicurezza informatica possono modificare la disponibilità della rete, interrompere le operazioni e bloccare la produttività.
Anche con un solido programma di sicurezza, per proteggere le reti industriali dalle minacce informatiche è necessaria una vigilanza costante. I nostri servizi di rilevamento delle minacce possono aiutare a monitorare e rilevare queste minacce sempre più complesse.
Il nostro software di rilevamento delle minacce identifica gli eventi non conformi al modello o al riferimento atteso nelle reti del sistema di controllo industriale (ICS) – qualsiasi attività che potrebbe mettere a rischio la disponibilità del sistema ancora prima che si verifichi. Può anche aiutare a determinare la presenza di minacce interne o a controllare il traffico senza interrompere la normale attività produttiva.
Rilevamento delle minacce e ottimizzazione
Una potenziale sfida che i software di rilevamento delle minacce devono affrontare è la proliferazione degli allarmi: averne troppi può essere dannoso quanto averne troppo pochi. Senza la capacità di ottimizzare il rilevamento delle minacce, si può essere sopraffatti – e lasciare che i malintenzionati si infiltrino nei sistemi dell’azienda.
L’ottimizzazione del rilevamento delle minacce – o del sistema – ottimizza la configurazione del software di rilevamento continuo delle minacce (CTD) in modo da eliminare i falsi positivi e dare la priorità agli avvisi sui quali è possibile intervenire. L’ottimizzazione del rilevamento delle minacce contribuisce a prevenire la cosiddetta “desensibilizzazione agli allarmi” – una pericolosa condizione che si presenta quando migliaia di avvisi inutili inondano lo schermo. Non si tratta di un concetto nuovo – la novità sta nel modo in cui l’ottimizzazione del rilevamento delle minacce si sta espandendo oltre i sistemi IT per essere adottata anche in ambito OT attraverso servizi che consentono agli operatori di ottimizzare i sistemi autonomamente.
Risparmiare tempo e fatica
Senza l’ottimizzazione del rilevamento delle minacce un sistema potrebbe generare migliaia di avvisi per turno, meno dello 0,01% dei quali collegato a un’azione, il che equivale a centinaia di ore all’anno passate a indagare su allarmi superflui.
“Con il software di ottimizzazione del rilevamento delle minacce giusto è possibile eliminare il 99,9% degli avvisi superflui, consentendo agli operatori di concentrarsi solamente sui messaggi rilevanti”, spiega Quade Nettles, Cybersecurity Services Product Manager, Rockwell Automation.
Una simile chiarezza nel rilevamento delle minacce e il tasso di risposta ottimizzato migliorano il livello di sicurezza delle organizzazioni e determinano il successo a lungo termine dei team incaricati del rilevamento continuo delle minacce.
Rockwell Automation e Claroty hanno deciso di collaborare per offrire soluzioni di sicurezza OT complete. Lo stabilimento di produzione di Rockwell Automation a Twinsburg, in Ohio, è stato un terreno di prova per le capacità di ottimizzazione del rilevamento delle minacce di Claroty.
Il progetto pilota ha incluso alcune funzioni IT e OT che arrivavano a registrare oltre 10.000 allarmi al giorno.
“I risultati ci aiutano a quantificare il valore dell’ottimizzazione del rilevamento delle minacce nell’investimento complessivo in un sistema CTD e a tutelare il ROI”, afferma Gary Kneeland, Technical Director, Claroty. “Per quanto sia entusiasmante passare al monitoraggio in tempo reale, per godere a pieno dei suoi vantaggi è importante includere servizi gestiti come l’ottimizzazione del rilevamento delle minacce”.
La convergenza di IT e OT rende essenziale l’identificazione dei rischi di sicurezza informatica per gli asset industriali. Ed è più importante che mai collaborare con un fornitore di software per la sicurezza industriale come Claroty, oltre che con fornitori di servizi gestiti come Rockwell Automation – aziende che comprendono a fondo le funzioni operative nell’ambito dei protocolli industriali e contribuiscono a mettere in sicurezza e gestire le reti di controllo industriale.