SICUREZZA PER I SISTEMI DI CONTROLLO INDUSTRIALE

I sistemi di controllo industriale sono un obiettivo di alto valore per i cyber attacchi

Per decenni, i sistemi ICS, sistemi di produzione critici che fanno parte dell’ambiente OT (Operational Technology) delle industrie, sono stati tenuti separati da altri sistemi o da Internet. Oggi, invece, i sistemi IT e gli ambienti OT sono sempre più interconnessi e i sistemi di controllo industriale sono esposti ai sistemi IT e a Internet, aumentando nettamente il rischio di intrusione da parte di malintenzionati.

L’aggiunta di apparecchiature COTS (Commercial-Off-The-Shelf) nei livelli operativi e di supervisione delle architetture ICS, in cui risiedono interfacce uomo-macchina, storici, workstation tecniche e altre risorse di elaborazione, ha introdotto nuovi rischi associati all’esecuzione di sistemi operativi commerciali. Dati i requisiti di disponibilità elevata degli asset ICS, rimangono sostanzialmente non affrontati in ambito ICS. Ecco alcuni di questi rischi:

  • Il numero elevato di account di amministrazione o privilegiati che consentono agli utenti e alle applicazioni di accedere ai sistemi ICS
  • L’uso di account condivisi per consentire l’accesso a sistemi critici senza vigilanza a livello individuale
  • L’uso di applicazioni industriali con credenziali hard-coded incorporate
  • L’uso di workstation con diritti di amministratore completi

Per mitigare questi rischi e affrontare i requisiti di conformità, le industrie devono proteggere e monitorare proattivamente gli account privilegiati che consentono l’accesso agli ambienti ICS. Lasoluzione Privileged Access Security di CyberArk aiuta le organizzazioni a proteggere, monitorare e controllare l’accesso agli account privilegiati che consentono di accedere al cuore pulsante di questi sistemi critici. La soluzione CyberArk offre protezione end-to-end degli account privilegiati per i sistemi di controllo industriale, consentendo alle organizzazioni di:

  • Individuare tutti gli account privilegiati e le relazioni di trust negli ambienti Windows e Unix
  • Rimuovere le credenziali hard-coded dalle applicazioni industriali, archiviandole in modo sicuro
  • Archiviare in modo sicuro e automatizzare la rotazione delle credenziali privilegiate (passworde chiavi SSH), comprese quelle utilizzate dalle applicazioni e dagli utenti remoti
  • Proteggere le sessioni privilegiate, che isolano i sistemi critici dai dispositivi vulnerabili degli utenti utilizzando un jump server rafforzato e fornendo anche funzionalità di monitoraggio in tempo reale e registrazione delle sessioni privilegiate
  • Applicare le policy dei privilegi minimi per i super-user nei sistemi critici
  • Ricevere avvisi in tempo reale sulle anomalie nelle attività degli account privilegiati

La soluzione CyberArk è integrata su un’unica piattaforma, gestita da un unico punto di controllo e collaudata per la scalabilità in ambienti OT grandi, complessi ed eterogenei. Questo significa che CyberArk è in grado di aiutare le organizzazioni a realizzare efficienze operative nella gestione degli account degli utenti remoti con controllo granulare e diversi workflow di approvazione.

Vantaggi principali:

  • Identificare i rischi degli account privilegiati individuando tutti gli account privilegiati di utenti e applicazioni, le credenziali e le relazioni di trust, compresi gli account associati all’accesso remoto
  • Ridurre il rischio di accesso non autorizzato ai sistemi critici proteggendo e controllando l’accesso agli account privilegiati
  • Rafforzare la sicurezza delle applicazioni industriali eliminando l’utilizzo delle credenziali hard-coded
  • Abilitare l’accesso remoto sicuro riducendo il rischio della diffusione di malware dai dispositivi degli utenti ai sistemi critici
  • Affrontare i requisiti di conformità con un audit trail completo dell’accesso degli account privilegiati e delle attività utente
  • Ridurre il rischio di abuso intenzionale o uso improprio non intenzionale dei privilegi utente elevati
  • Ridurre drasticamente le opportunità per gli attaccanti e limitare i danni con avvisi in tempo reale accurati e prioritari in caso di attacco in corso

Standard e regolamenti:

La soluzione CyberArk Privileged Access Security consente alle organizzazioni di rispettare vari standard e regolamenti di settore correlati alla sicurezza degli account privilegiati, tra cui:

  • North American Electric Reliability Corporation, Critical Infrastructure Protection (NERC CIP)
  • National Institute of Standards and Technology (NIST) SP-800-82
  • Agenzia europea per la sicurezza delle reti e dell’informazione (ENISA)

RISORSE

RESTA IN CONTATTO

RESTA IN CONTATTO!

Rimani aggiornato sulle best practice di sicurezza, gli eventi e i webinar.