Non si può gestire ciò che non si vede
L'idea di un inventario degli asset non è nuova, e potreste aver già sperimentato questa attività internamente, o anche aver chiesto aiuto esterno. Ma riuscire a registrare tutto non è un compito facile, e molti stanno ancora lavorando per riuscirci.
Ci sono due modi per fare un inventario e per porre le giuste basi per il vostro programma di sicurezza informatica dei sistemi ICS, avete bisogno di entrambi.
- Gli strumenti elettronici possono scansionare la rete e identificare automaticamente le risorse presenti, facendovi risparmiare molto tempo.
- L’identificazione manuale rileverà il resto, ma richiede che qualcuno faccia un'indagine fisica di ciò che esiste.
Ricordate che è importante implementare entrambi gli approcci in tutte le vostre sedi. Se li attuate solo in nove dei vostri dieci siti, potete essere certi la “falla” alla sicurezza si verificherà proprio in quello che è stato omesso.
Definire una strategia di gestione patch completa
Dopo aver fatto l'inventario, potreste ritrovarvi con un elenco di migliaia di asset su cui concentrarvi. Per fortuna, non tutti gli asset sono creati allo stesso modo. Il passo successivo consiste nell'effettuare un'analisi del rischio per identificare gli asset che richiedono una patch con priorità in base alla loro criticità, all'esposizione, all'età, al rischio previsto, ecc. Alcuni asset non sono nemmeno in rete, quindi costituiscono davvero un rischio?
Ci sono due tipi di patch che dovrete considerare:
- Le patch per il sistema operativo (OS) sono qualcosa di ben noto in ambito IT, tanto che Microsoft Patch Tuesday esiste da più di 15 anni. Dovrete pianificare l’applicazione delle patch per il sistema operativo dell’impianto con tempi di fermo macchina programmati per un'interruzione minima. In molti casi una collaborazione IT/OT proattiva può essere la soluzione.
- Le patch a livello delle applicazioni sono invece una storia a parte. Potrebbero esserci letteralmente centinaia di applicazioni di diversi fornitori che richiedono patch diverse. Quindi il vostro compito è di andare a cercare le patch sui siti web dei fornitori, capire le vulnerabilità da cui proteggono e se sono necessarie o meno.
Poiché ogni applicazione è configurata in modo diverso, le patch a livello di applicazione garantiscono uno standard di test molto preciso e coerente essendo state verificate in un ambiente di laboratorio prima dell'implementazione nell'impianto, dove si potrebbe correre il rischio di interrompere involontariamente la produzione.