Loading
Blog
Recent ActivityRecent Activity

Accesso remoto in sicurezza: come proteggere il vostro impianto

Condividi:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Accesso remoto in sicurezza: come proteggere il vostro impianto hero image

Gli impianti produttivi sono sempre più connessi e il modo in cui i produttori gestiscono l'accesso interno ed esterno ai loro sistemi sta cambiando. La digitalizzazione ha innumerevoli vantaggi, ma comporta anche rischi intrinseci e la convergenza IT/OT rende le cose ancora più complesse. I produttori sono preoccupati per l'aumento dei casi di ransomware e di attacchi informatici che sfruttano le vulnerabilità specifiche dell'ambiente OT.

In genere, gli errori umani possono causare tempi di fermo non pianificati, oltre a rischi per la sicurezza e per l'ambiente. Se l'accesso remoto consente la ricerca guasti e il monitoraggio a distanza, altrimenti costoso e dispendioso in termini di tempo, esso aumenta anche la possibilità di commettere errori. Ad esempio, non è difficile per un tecnico esterno o per un responsabile presente in sede scaricare accidentalmente un programma sul PLC sbagliato, con conseguenti malfunzionamenti, tempi di inattività, perdite di produzione e costi aggiuntivi.

Volete evitare devastanti attacchi informatici? Ecco sette best practice per la gestione delle patch OT.
 

Accesso remoto sicuro: che cos'è?

L'accesso remoto sicuro fornisce una linea di comunicazione sicura e una via di accesso remoto per consentire la gestione attiva degli accessi alle macchine, alle apparecchiature, ai controllori e ai sistemi del vostro impianto. Molti produttori utilizzano apparecchiature di OEM o di integratori di sistemi (SI), che possono connettersi in remoto per la risoluzione dei problemi e la gestione delle stesse, compresi HMI e PLC. Grazie all'accesso remoto in sicurezza, sono in grado di rispondere più rapidamente ai problemi e di garantire una migliore operatività e disponibilità delle macchine.

Mentre alcuni produttori dispongono di una policy e di una gestione per l’accesso remoto sicuro, molti non utilizzano nessuna pratica specifica. E dal loro punto di vista questo è comprensibile, perché è complicato. Del resto, potreste avere diversi partner OEM e SI che hanno bisogno di accedere a parti delle vostre linee di produzione. E a seconda del settore in cui lavorate, il vostro impianto potrebbe non dover rispettare le normative che richiedono rigorosi piani di sicurezza informatica. 

L'accesso remoto sicuro è molto di più della tecnologia utilizzata per abilitarlo, che nella maggior parte dei casi è una VPN, o rete privata virtuale. La VPN fornisce un'infrastruttura, fungendo da tunnel virtuale sicuro, per gestire chi utilizza quel tunnel per accedere all'impianto.

Una policy di cybersecurity corretta assicura una protezione completa degli asset di un'azienda prima, durante e dopo un evento.
 

Controllare il traffico virtuale

Con l'accesso remoto sicuro, è possibile gestire la policy e le procedure, controllare chi ha accesso a cosa, garantire comunicazioni sicure, condurre audit e assicurare la tracciabilità del servizio.

Un modo per limitare l'accesso è quello di implementare una specifica configurazione del firewall che consenta solo il traffico in uscita, non in entrata, dal vostro sito. Il traffico in entrata è limitato a specifici indirizzi IP con requisiti di autenticazione, che limitano ulteriormente l’accesso. Limitando le capacità di comunicazione e gestendo gli accessi, è possibile monitorare, tracciare e registrare tutte le attività.

Questo non solo dà ai produttori il potere di controllare in modo proattivo il traffico virtuale nei loro stabilimenti, ma fornisce un valore enorme grazie alla risoluzione tempestiva dei problemi e alla riduzione dei tempi di fermo macchina non pianificati. Nella produzione, il tempo è denaro e un accesso remoto sicuro può proteggere i vostri investimenti aiutandovi ad apportare modifiche all'ambiente di produzione in modo più rapido, a lavorare in modo più efficiente e a prendere decisioni migliori in base ai dati.

Persone, policy e procedure

Per rendere la sicurezza parte integrante della cultura aziendale, i produttori devono concentrarsi su tre cose: persone, policy e procedure.

  • Persone: sono tutti coloro che sono coinvolti nell'uso e nella gestione dell'accesso remoto sicuro, compresi fornitori di sistemi di sicurezza di terze parti, OEM e integratori di sistemi con utenti che possono accedere, il personale e i manager del sito e il team di governance aziendale. Questi team sono fondamentali per fare in modo che le politiche e le procedure funzionino. E con la giusta preparazione e formazione, vi aiuteranno a creare una cultura della sicurezza sul posto di lavoro che contribuirà a ridurre le vulnerabilità e i rischi.
  • Policy: La policy è il punto di partenza, la guida di riferimento che definisce il modo in cui sarà gestito l'accesso remoto sicuro. Deve indicare chi deve avere accesso, a cosa e perché. Deve stabilire se esiste un unico processo o più processi, se l'accesso è centralizzato o decentralizzato e se si tratta di una gestione attiva o passiva. Ci sono altre direttive che devono essere prese in considerazione, come ad esempio il profilo di sicurezza generale? Se avete già una politica per la sicurezza fisica, ad esempio per l'accesso tramite badge e regole su chi può accedere e dove, come è possibile estenderla alla comunità remota? Se si vuole modificare la politica attuale, è necessario rivedere le funzionalità di registrazione e tracciabilità e i risultati degli audit. E non dimenticate di testare il vostro sistema per cercare eventuali falle o possibilità di miglioramenti.
  • Procedure: servono a spiegare quali passi devono essere seguiti per attuare la policy. Una volta documentate e messe in atto, le procedure forniscono un vero e proprio regolamento che chiunque dovrebbe essere in grado di comprendere e seguire. Le procedure chiudono il cerchio assicurando che le persone coinvolte siano adeguatamente informate, che la continuità sia mantenuta anche in caso di turnover del personale e che la sicurezza sia parte della cultura aziendale. 

Soluzioni per la sicurezza e la rete, personalizzate in base alle vostre esigenze

Sia che partiate da zero o che cerchiate di migliorare le vostre attuali procedure e policy di accesso remoto sicuro, i servizi per la sicurezza di Rockwell Automation possono esservi d'aiuto. Possiamo aiutarvi a controllare e gestire in modo proattivo l'accesso di OEM, integratori di sistemi e altri partner. Possiamo inoltre fornire soluzioni per aiutarvi ad affrontare il gap di competenze industriali, sia che si tratti di migliorare le conoscenze del vostro personale con strumenti di formazione a distanza, sia che si tratti di esternalizzare le funzioni di monitoraggio e amministrazione remote ad un nostro team di tecnici.

In ultima analisi, se i produttori non sono in grado di gestire attivamente l'accesso remoto al loro impianto, esporranno i loro asset al rischio di vulnerabilità. E ogni giorno questi rischi diventano sempre più seri.

Pubblicato 4 dicembre 2019


Elliott Pennington
Elliott Pennington
Business Development Lead, Rockwell Automation
Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Iscrivetevi

Consigliato

Loading
  1. Chevron LeftChevron Left Ùníïtêëd Kíïngdõòm Chevron RightChevron Right
  2. Chevron LeftChevron Left Azienda Chevron RightChevron Right
  3. Chevron LeftChevron Left Notizie Chevron RightChevron Right
  4. Chevron LeftChevron Left Blog Chevron RightChevron Right
Aggiorna le tue preferenze sui cookie per continuare.
Questa funzionalità richiede i cookie per migliorare la tua esperienza. Ti preghiamo di aggiornare le tue preferenze per consentire questi cookie:
  • Cookie dei social media
  • Cookie funzionali
  • Cookie di prestazione
  • Cookie di marketing
  • Tutti i cookie
Puoi aggiornare le tue preferenze in qualsiasi momento. Per ulteriori informazioni consultare il nostro {0} politica sulla riservatezza
CloseClose