DIGITAL
In alto a sinistra : le aziende si devono dotare di sistemi per controllare i punti di contatto tra il mondo esterno e la rete IT ma anche tra la rete IT e quella OT
Sopra : Carlo Forneris , Manager Systems Engineering di Fortinet
A sinistra : oggi tutte le realtà che hanno sistemi connessi sono nel mirino e bisogna aumentare il livello di sicurezza
Da sinistra : il quartier generale di Fortinet
I device che devono essere connessi per scambiare informazioni , aggiornare sistemi di monitoraggio e di business hanno ampliato le superfici di attacco
strumento centrale per potere controllare tutto il traffico della rete OT o che transita tra il mondo IT e quello OT . « È arricchito da una serie di signature di intrusion prevention system specifiche per protocolli e per dispositivi del mondo industriale e ha inoltre la possibilità di riconoscere applicazioni utilizzate dai dispositivi industriali limitando l ’ esecuzione ai comandi specifici consentiti . Tramite Forti-Switch o FortiAP è possibile fare sia la segmentazione della rete che la microsegmentazione : ogni singolo device collegato in rete deve essere controllato e autorizzato dal Next Generation Firewall per comunicare con un qualunque altro oggetto dello stesso environment . Questo permette , in una prima fase , di vedere i traffici generati all ’ interno della rete OT e poi proteggerli . Il sistema FortiNAC consente di avere una visibilità e un controllo di tutti i dispositivi collegati , sia tramite cavo che Wi-Fi , classificando e riconoscendo il device sulla base di caratteristiche che possono essere profilate ; queste informazioni sono utilizzate su tutta la Security Fabric , ovvero sui prodotti Fortinet o di terze parti che dialogano tra loro . FortiNAC permette non solo di avere la consapevolezza degli asset ma di capire fisicamente dove sono collegati , leggendo le informazioni fornite dalle porte degli switch o degli access point . Da ultimo il FortiDeceptor , fortemente customizzabile , consente di creare una rete ingannevole attraverso la distribuzione di esche nell ’ ambiente OT , simulando dei device tipici del mondo industriale o IIoT con lo scopo di esporre il maggior numero di vulnerabilità per raccogliere le possibili infezioni , registrando l ’ attività svolta dall ’ attaccante e condividendo le informazioni con i prodotti della Fabric , permettendo al Next Generation Firewall di intervenire proteggendo la rete », ha concluso il Manager Systems Engineering di Fortinet .
| Industria 4.0 | Tecnologie Innovative | Automazione | www . thenextfactory . it 67