Resilienza informatica e operativa delle supply chain
Il percorso per raggiungere la resilienza informatica e operativa delle supply chain è strettamente legato all’adozione dei seguenti principi chiave:
- Ottenere visibilità su tutti i CPS all’interno dell’ambiente di produzione
Un inventario completo di tutte le risorse OT, IoT, IIoT e BMS, e di tutti gli altri CPS, all’interno dell’ambiente di produzione, è la base di un’efficace sicurezza informatica della supply chain. Tuttavia, ottenere questa visibilità è uno dei compiti più importanti e impegnativi che i responsabili della sicurezza e del rischio devono affrontare oggi. Ciò è dovuto in gran parte al fatto che le risorse CPS negli ambienti di produzione utilizzano in genere protocolli proprietari incompatibili e, quindi, invisibili agli strumenti di sicurezza generalizzati.
Questi ambienti comprendono in genere anche un mix diversificato di dispositivi nuovi e legacy, che comunicano e funzionano in modi diversi, rendendo ancora più difficile rispondere all’identificazione dei dispositivi che si trovano nell’ambiente. A complicare ulteriormente le cose c’è il fatto che non esiste un percorso unico per la scoperta delle risorse. Ogni ambiente di produzione è a sé stante e la maggior parte contiene complessità che rendono inefficaci alcuni metodi di rilevamento delle risorse. Questo è il motivo per cui Claroty offre metodi di rilevamento multipli e altamente flessibili, che possono essere combinati e abbinati per offrire una visibilità completa a seconda delle diverse esigenze. - Integrare lo stack tecnologico e i flussi di lavoro esistenti dall’IT all’OT
La maggior parte dei CPS utilizza protocolli proprietari e sistemi legacy che sono semplicemente incompatibili con le soluzioni IT tradizionali, ma ciò non significa che non abbiano posto nell’OT. Invece di espandere il già ampio stack tecnologico, Claroty si integra in esso. Integrando lo stack tecnologico con una soluzione di sicurezza OT appositamente progettata, le aziende manifatturiere possono scoprire in modo sicuro i punti ciechi senza compromettere l’operatività. Questa strategia aiuterà i produttori a raggiungere il pieno controllo del loro ambiente a rischio e a creare ulteriore visibilità tra i team tradizionalmente isolati, proteggendo così anche la supply chain.
Allo stesso modo, le nuove funzionalità di gestione delle vulnerabilità e dei rischi (VRM) di Claroty consentono alle organizzazioni di caricare le Software Bill of Materials (SBOM, ossia l’inventario completo dei componenti e delle dipendenze che compongono un’applicazione software o un sistema) esistenti, visualizzare le SBOM dai loro colleghi e costituire una base per le future funzionalità del flusso di lavoro SBOM. Poiché i recenti sviluppi normativi hanno chiarito che la trasparenza nelle SBOM è fondamentale per comprendere i potenziali rischi dovuti alle vulnerabilità incorporate nelle catene di approvvigionamento dei fornitori, Claroty comprende la necessità per le organizzazioni di integrare i flussi di lavoro esistenti e contestualizzare ulteriormente la loro posizione di rischio. - Estendere la governance della sicurezza dall’IT all’OT
A differenza della controparte IT, la maggior parte degli ambienti OT nel settore manifatturiero non dispone di controlli essenziali per la sicurezza informatica e di una governance coerente. Questo perché i sistemi legacy in molti ambienti di produzione sono stati creati con particolare attenzione alla funzionalità e all’affidabilità operativa, piuttosto che alla sicurezza. Questi sistemi, infatti, non erano inizialmente destinati a essere connessi a Internet. Claroty colma questa lacuna estendendo i controlli IT all’OT, unificando la governance della sicurezza per proteggere la supply chain e guidando tutti i casi d’uso nel percorso verso la resilienza informatica e operativa.
La necessità cruciale di mitigare i rischi della supply chain man mano che le operazioni diventano più interconnesse e i cyber criminali diventano sempre più esperti. Con il potenziale di ripercuotersi ben oltre l’obiettivo immediato e di influenzare le organizzazioni, le economie e persino la sicurezza pubblica, l’impatto delle interruzioni della supply chain può essere davvero significativo. Ecco perché l’implementazione dei principi sopra elencati per la protezione dell’OT, in collaborazione con una soluzione di sicurezza CPS appositamente progettata, è fondamentale. Solo in questo modo, infatti, le aziende manifatturiere possono navigare tra le minacce e proteggersi dalle conseguenze potenzialmente devastanti degli attacchi informatici alla supply chain.
Domenico Dominoni, Director of Sales South Europe di Claroty