Skip to content Skip to navigation Skip to footer

Panoramica

La convergenza tra tecnologia operativa (OT) e tecnologia dell’informazione (IT) ha un impatto significativo sulla sicurezza informatica nel settore manifatturiero. In particolare, i sistemi di controllo industriale (ICS) e i sistemi di supervisione, controllo e acquisizione dati (SCADA), che storicamente erano isolati, ora sono collegati ai sistemi informatici, e quindi a Internet. Man mano che l’isolamento si riduce, questi sistemi sono esposti a tutta una serie di minacce sempre più avanzate e sono obiettivi per gli hacker coinvolti in terrorismo, guerra cibernetica e spionaggio.

I sistemi OT in tutto il mondo sono bombardati sia da attacchi IT “riciclati” che da attacchi OT appositamente messi in opera. Da un sondaggio emerge che il 74% dei professionisti OT ha subito una violazione negli ultimi 12 mesi. Gli attacchi alle infrastrutture critiche del settore manifatturiero possono comportare perdite finanziarie, rischi per la reputazione del marchio e talvolta anche la perdita di vite umane o minacce alla sicurezza informatica nazionale.

Sin dal 2005, Fortinet protegge gli ambienti OT nei settori infrastrutturali critici come quello dell’energia, della difesa, della produzione, dell’alimentazione e dei trasporti. Progettando la sicurezza informatica in infrastrutture complesse attraverso il Fortinet Security Fabric, le organizzazioni possono integrare la protezione della sicurezza informatica in ambienti OT e IT, dal reparto di produzione al data center fino a più cloud.

 

Soluzioni Fortinet per la sicurezza informatica nel settore manifatturiero

Soluzioni Fortinet per la sicurezza informatica nel settore manifatturiero

Leggi ora
Security Strategies for Confronting Advanced Threats to OT

Security Strategies for Confronting Advanced Threats to OT

Leggi ora

Infrastrutture aziendali

All’interno della rete IT di un’azienda manifatturiera viaggiano dati importanti che riguardano aspetti finanziari, proprietà intellettuale, risorse umane, supporto ai prodotti, assistenza sul campo e molto altro. Alcuni produttori realizzano dispositivi Internet-of-Things (IoT) e raccolgono dati dai clienti che li hanno acquistati, informazioni che si trovano da qualche parte nella rete aziendale. Come in altri settori, i produttori si affidano sempre più ad applicazioni e infrastrutture basate su cloud, e i dispositivi IoT sono sempre più numerosi lungo il perimetro della rete.

Qualunque sia il tipo di dati sensibili, le infrastrutture aziendali hanno bisogno di una soluzione di sicurezza informatica ampia, integrata e automatizzata con integrazione end-to-end. Il Fortinet Security Fabric fornisce proprio una soluzione di questo tipo, costruita sui firewall di nuova generazione (NGFW) FortiGate e sulla threat intelligence nutrita dall’intelligenza artificiale (AI) di FortiGuard Labs.

Un’ampia gamma di strumenti Fortinet per la sicurezza informatica si integra perfettamente nel tessuto, insieme a decine di soluzioni terze fornite da Fabric Partners. Inoltre, un ecosistema aperto e un’ampia gamma di strumenti API (Application Programming Interface) rendono possibile l’integrazione di altri strumenti terzi.

FortiGate NGFWs utilize purpose-built cybersecurity processors to deliver top-rated protection and high-performance inspection of clear-texted and encrypted traffic. FortiManager supports network operations use cases for centralized management, best practices compliance, and workflow automation to provide better protection against breaches. FortiAnalyzer provides analytics-powered cybersecurity and log management to provide better detection against breaches. FortiAP wireless access points are available in a variety of configurations to address the unique requirements of every organization. FortiSwitch offers a broad portfolio of secure, simple, and scalable Ethernet access layer switches to deliver superior security, performance, and manageability. FortiNAC network access control provides the network visibility to see everything connected to the network, and control those devices and users, including dynamic, automated responses. FortiRecorder records footage from cybersecurity cameras with scheduled or manual recording and continuous or motion-activated activation. FortiCamera offers a suite of secure, network-based video cameras to incorporate physical cybersecurity with network cybersecurity and bolster protection against cyber-physical attacks. FortiDeceptor complements an organization’s existing breach protection strategy by deceiving, exposing, and eliminating attacks originating from internal and external sources before real damage occurs. FortiSandbox inspects unknown files in a safe location before they are allowed onto the network. FortiMail protects against common threats in cloud-based and on-premises email systems. The FortiWeb web application firewall (WAF), available in several form factors, protects the application layer with in-line, AI-powered threat intelligence. FortiInsight user and entity behavior analytics (UEBA) technology detects behavioral anomalies and noncompliant activity that may represent possible insider threats.
Corporate Infrastructure NGFW FortiManager FortiAnalyzer FortiAP FortiSwitch FortiNAC FortiRecorder FortiCamera Insider Threats Deception Sandbox Mail Web
Click on a specific section of the diagram to get more details

Sistemi isolati nel settore manifatturiero

Mentre molti sistemi OT ora sono collegati a sistemi IT, una recente ricerca di Forrester ha rilevato che nel 40% dei casi sono ancora isolati, cioè non sono collegati a nessun’altra rete. Anche se si potrebbe supporre che tali sistemi siano al sicuro dagli attacchi informatici, utilizzano ancora soluzioni di controllo basate su IP e gli amministratori installano ancora gli aggiornamenti software forniti dal produttore. Questo dà ai nemici un’opportunità per penetrare in un sistema infettando gli aggiornamenti attraverso la rete del fornitore. E sebbene i sistemi isolati possano non contenere dati sensibili, le infiltrazioni possono causare costose interruzioni e problemi di sicurezza.

Di conseguenza, per i sistemi isolati serve un firewall di nuova generazione (NGFW), che deve essere sostenuto da una capacità completa di tracciabilità e reporting per garantire la sicurezza informatica. I firewall NGFW FortiGate forniscono una protezione robusta e prestazioni leader del settore nell’ispezione del traffico criptato e non criptato. FortiManager consente la gestione attraverso un’unica interfaccia e tutta una serie di strumenti di reporting. FortiAnalyzer offre gestione della sicurezza informatica e dei registri analytics-driven per la massima visibilità e un migliore rilevamento delle violazioni. Lo strumento di gestione delle informazioni e degli eventi di sicurezza informatica FortiSIEM consente una risposta coordinata e automatizzata agli attacchi.

FortiGate NGFWs protect air-gapped systems with purpose-built cybersecurity processors to deliver top-rated protection and high-performance inspection of clear-texted and encrypted traffic. FortiManager supports network operations use cases for centralized management, best practices compliance, and workflow automation to provide better protection against breaches. FortiAnalyzer provides analytics-powered cybersecurity and log management for air-gapped systems to provide better detection against breaches. FortiSIEM simplifies cybersecurity management for air-gapped systems by providing visibility, correlation, automated response, and remediation in a single, scalable solution.
Financial services Next Generation Firewall FortiManager FortiAnalyzer FortiSIEM
Click on a specific section of the diagram to get more details

Sistemi connessi nel settore manifatturiero

I sistemi OT storicamente isolati ora sono spesso collegati ai sistemi IT e quindi a Internet per una serie di motivi. La trasformazione digitale e la necessità di agilità dell’azienda stanno creando una crescente dipendenza reciproca tra IT e OT. Dal punto di vista della sicurezza informatica, il risultato principale di questa convergenza è una superficie di attacco molto estesa. E poiché i sistemi OT hanno spesso una protezione debole della sicurezza informatica, ciò a breve termine rappresenta un rischio per un’organizzazione.

Ma una volta risolti tali problemi, le potenzialità derivanti dalla convergenza tra reti IT e di automazione in un ambiente unico, sicuro e gestibile, sono notevoli. I team responsabilità sicurezza informatica devono poter disporre di una visibilità centralizzata di tutti i sistemi, della capacità di segmentare la rete in base alle esigenze aziendali e del controllo centralizzato delle reti sia cablate che wireless.

Il Fortinet Security Fabric copre l’intera superficie di attacco con un’ampia architettura di sicurezza informatica integrata e automatizzata che rafforza la sicurezza informatica e migliora l’efficienza operativa. Costruito sui firewall di nuova generazione FortiGate (NGFW) e sulla threat intelligence nutrita dall’intelligenza artificiale (AI) di FortiGuard Labs, il security fabric assicura un’integrazione perfetta con decine di strumenti di sicurezza informatica di Fortinet e dei suoi Fabric Partners.

FortiManager supports network operations use cases for centralized management, best practices compliance, and workflow automation to provide better protection against breaches. FortiAnalyzer provides analytics-powered cybersecurity and log management to provide better detection against breaches. FortiSIEM simplifies cybersecurity management for air-gapped systems by providing visibility, correlation, automated response, and remediation in a single, scalable solution. FortiGate NGFWs protect connected OT systems with purpose-built cybersecurity processors to deliver top-rated protection and high-performance inspection of clear-texted and encrypted traffic. FortiSwitch offers a broad portfolio of secure, simple, and scalable Ethernet access layer switches to deliver superior security, performance, and manageability. FortiSandbox inspects unknown files in a safe location before they are allowed onto the network. FortiDeceptor complements an organization’s existing breach protection strategy by deceiving, exposing, and eliminating attacks originating from internal and external sources before real damage occurs. FortiNAC network access control provides the network visibility to see everything connected to the network, and control those devices and users, including dynamic, automated responses. The FortiAuthenticator identity and access management solution and FortiToken tokens grant access to users on a need-to-know basis.
Connected Manufacturing Systems FortiManager FortiAnalyzer FortiSIEM NGFW FortiSwitch FortiSandbox FortiDeceptor FortiNAC FortiAuthenticator
Click on a specific section of the diagram to get more details

Gestione di fornitori terzi

Man mano che l’industria si muove verso un modello Manufacturing-as-a-Service (MaaS), i terzi hanno più che mai accesso alle reti aziendali e ai sistemi OT. Ciò complica la nozione di utente fidato e costringe le organizzazioni a valutare la loro protezione dalle minacce interne, anche da parte di terzi. È fondamentale tenere traccia della strategia di sicurezza informatica di ogni partner attraverso un controllo regolare. Le organizzazioni hanno inoltre bisogno di una solida protezione dalle minacce interne, siano esse accidentali o intenzionali, indipendentemente dal fatto che provengano dall’interno dell’azienda o da un elemento della rete di partner.

Le soluzioni integrate del Fortinet Security Fabric forniscono una difesa a più livelli contro le minacce interne. Le capacità di segmentazione basate sull’intent dei firewall FortiGate NGFW permettono alle organizzazioni di segmentare la rete in modo intelligente in un mondo in cui ormai la fiducia è dinamica. La soluzione di gestione dell’identità e dell’accesso FortiAuthenticator e i token FortiToken sfruttano questa segmentazione nel concedere l’accesso agli utenti in base alla loro reale necessità di acquisire un’informazione. FortiInsight utilizza l’analisi del comportamento degli utenti e delle entità (UEBA) per identificare le anomalie nel comportamento atteso di utenti ed entità ritenuti affidabili, che potrebbero essere segnali di un account compromesso. Infine, FortiDeceptor utilizza la deception technology per ingannare, esporre e neutralizzare gli attacchi provenienti da fonti interne ed esterne.

The FortiAuthenticator identity and access management solution and FortiToken tokens grant access to users on a need-to-know basis. The FortiAuthenticator identity and access management solution and FortiToken tokens grant access to users on a need-to-know basis. FortiClient strengthens endpoint security through integrated visibility, control, and proactive defense and enables organizations to discover, monitor, and assess endpoint risks in real time. FortiSandbox offers a powerful combination of advanced detection, automated mitigation, actionable insight, and flexible deployment to stop targeted attacks and subsequent data loss.
Third-party Vendor Management FortiToken FortiAuthenticator FortiClient FortiSandbox
Click on a specific section of the diagram to get more details

Sicurezza informatica per gli ambienti multi-cloud

Come per la maggior parte degli altri settori, i produttori stanno spostando rapidamente i servizi verso il cloud. Molti ora dispongono di sistemi di pianificazione delle risorse produttive (MRP) e delle risorse aziendali (ERP) basati su cloud. Questi sistemi spesso estraggono dati sia da sistemi IT che da sistemi OT per un processo decisionale rapido ed efficace, basato sul cosiddetto “gemellaggio digitale”. Le soluzioni basate su cloud sono anche utilizzate abitualmente per servizi che hanno un impatto sull’esperienza del cliente. Proteggere la sicurezza informatica per questi asset è fondamentale, il che significa che l’architettura di sicurezza informatica integrata di un’organizzazione deve estendersi dal data center ai sistemi OT e ai vari cloud.

Il Fortinet Security Fabric consente una protezione ampia, integrata e automatizzata agli ambienti multi-cloud, garantendo la gestione coerente delle policy, la gestione della configurazione, il rilevamento delle minacce e la risposta su tutta la superficie di attacco. FortiGate VM porta il firewall di nuova generazione (NGFW) in una macchina virtuale che funziona bene in ambienti cloud, mentre il web application firewall (WAF) FortiWeb, disponibile in diversi fattori di forma, protegge il livello dell’applicazione con una threat intelligence nutrita costantemente dall’intelligenza artificiale (AI).

Il servizio CASB (Cloud Access Cybersecurity Broker) FortiCASB fornisce informazioni su risorse, utenti, comportamenti e dati memorizzati nel cloud con strumenti di reporting completi e consente di estendere i controlli avanzati delle policy alle risorse Infrastructure-as-a-Service (IaaS) e alle applicazioni Software-as-a-Service (SaaS). Lo strumento CWP (Cloud Workload Protection) FortiCWP consente ai team responsabili della sicurezza informatica e DevOps di valutare la loro strategia nella configurazione del cloud e identificare le potenziali minacce derivanti da configurazioni errate.

FortiWeb web application firewall secures cloud-based resources and DevOps environments by protecting against known and unknown threats, including sophisticated threats such as SQL injection, cross-site scripting, buffer overflows, and DDoS attacks. FortiCWP evaluates and monitors cloud configurations, pinpoints misconfigurations, and analyzes traffic across cloud resources. FortiCASB manages access to valuable cloud applications and data across multi-cloud deployments. FortiMail protects against common threats in cloud-based and on-premises email systems. FortiGate VM and SaaS offerings perform inspection of traffic entering and leaving the cloud, including SSL/TLS encrypted traffic.
Multi-cloud Cybersecurity FortiWeb FortiCWP FortiCASB FortiGate FortiMail
Click on a specific section of the diagram to get more details

Principali sfide della sicurezza informatica nel settore manifatturiero

safety

Sicurezza

Gli impianti di produzione contengono macchinari che possono causare lesioni fisiche o morte in caso di malfunzionamento o azionamento non corretto. Nell’attuale panorama delle minacce, gli aggressori che mirano a interrompere le attività con un attacco ciberfisico possono creare un rischio per la sicurezza dei lavoratori in loco e persino dei residenti e dei passanti nelle immediate vicinanze. Inoltre, gli attacchi possono influire sulla sicurezza dei prodotti fabbricati in uno stabilimento, estendendo il rischio a un’ampia area geografica.

Sistemi compartimentati per IT, OT e sicurezza fisica non aiutano. In molte organizzazioni, risulta già abbastanza difficile integrare solo l’architettura di sicurezza IT tra data center, perimetro e i vari cloud. Alcune organizzazioni, tuttavia, scopriranno che integrare tutti i sistemi di sicurezza fisica e sicurezza informatica è l’unico modo per proteggere la vita umana.

reliable thumb up

Produttività e tempo di attività

Qualsiasi interruzione non pianificata delle attività può comportare costi significativi per un’organizzazione, e molti attacchi informatici sferrati nei confronti di produttori spesso mirano a causare proprio questo tipo di interruzione. Altri cercano di muoversi lateralmente all’interno della rete una volta penetrati, ma l’attacco può comunque comportare un’interruzione delle attività.

Poiché storicamente erano isolati e gli aggiornamenti sono meno frequenti, i sistemi OT hanno spesso una protezione della sicurezza informatica meno sofisticata rispetto ai sistemi IT. Sono pertanto spesso presi di mira dai cybercriminali che li reputano relativamente facili da violare. Anche i sistemi OT isolati possono essere violati infettando gli aggiornamenti software dei produttori prima dell’installazione.

Operational Efficiency

Efficienza operativa

La mancanza di integrazione tra i diversi elementi di sicurezza informatica e l’architettura frammentata amplificano le inefficienze operative. Senza integrazione, attività manuali come la correlazione dei report dei diversi log dei sistemi e la preparazione dei report di conformità rappresentano uno spreco di tempo per i professionisti della sicurezza informatica, che sono profumatamente retribuiti, distogliendoli da compiti più strategici.

Le compartimentazioni nell’architettura creano anche ridondanze nella gestione delle applicazioni, poiché richiedono un set più ampio di competenze specifiche per ciascun prodotto all’interno di un team incaricato della sicurezza informatica già sovraccarico di lavoro. Possono inoltre comportare costi di licenza per software e hardware più elevati, che possono indurre un notevole incremento delle spese di esercizio complessive.

web icon vertical customer experience

Esperienza del cliente

Indipendentemente dal fatto che i prodotti realizzati siano destinati a consumatori o aziende, ora i produttori si rivolgono normalmente ai clienti in modo molto mirato, utilizzando i social e altri strumenti di coinvolgimento oltre alla presenza sul web. Ma questi sforzi legittimi possono essere contrastati dai cybercriminali che manipolano i social network a scopo di lucro. Da uno studio è emerso che nel mondo più della metà dagli account sui social sono fraudolenti.

La sicurezza delle proprietà web e delle interazioni con i social è fondamentale per i produttori, poiché la perdita di dati dei potenziali clienti nelle prime fasi del ciclo di acquisto potrebbe essere devastante per la reputazione di un’azienda.

product integrity

Integrità del prodotto

La qualità dei prodotti realizzati è fondamentale per la reputazione di un marchio, e i processi di produzione devono essere precisi per conseguire tale obiettivo. Ad esempio, se un attacco informatico influisce sul sistema OT di un trasformatore di prodotti alimentati tanto da modificare lievemente la temperatura o alterare leggermente il tempo di cottura, la qualità del prodotto può deteriorarsi o degradarsi.

compliance reporting

Conformità

I produttori sono soggetti a tutta una serie di regolamenti e norme a seconda dei prodotti realizzati. Le sanzioni per inadempienza sono a volte elevate, ma un costo ancora più alto spesso deriva dal danno arrecato alla reputazione del marchio in caso di violazione.

Le organizzazioni devono essere in grado di dimostrare la conformità a molteplici regolamenti e standard senza dover spostare il personale dalle iniziative strategiche alla preparazione dei rapporti di audit. Questa attività è inevitabile con un’infrastruttura di sicurezza informatica disaggregata.

The corporate infrastructure at manufacturing organizations is increasingly distributed across on-premises resources and multiple cloud platforms, requiring a holistic approach to cybersecurity.

Learn More
While many OT systems are now connected, a significant minority remain air gapped. However, this does not eliminate cybersecurity risk, as software updates can be compromised.

Learn More
Connecting OT systems to IT systems—and thus to the internet—can bring huge benefits in decision-making and connections with customers. But it also dramatically expands the attack surface.

Learn More
In a world of Manufacturing-as-a-Service, more third parties have access to corporate resources than ever before. Partners must be regularly vetted, and protections against insider threats must be in place.

Learn More
Manufacturers are moving MRP and ERP systems to the cloud, expanding the attack surface. This requires a comprehensive and integrated approach to multi-cloud cybersecurity.

Learn More
Manufacturing Corporate Infrastructure Air Gapped Systems Connected Systems Third Party Vendor Multi Cloud
Click on a specific section of the diagram to get more details

Elementi distintivi di Fortinet per la sicurezza informatica del settore manifatturiero

integration

Integrazione flessibile con soluzioni OT specifiche

Il Fortinet Security Fabric fornisce un’architettura di sicurezza informatica integrata, end-to-end, mono-fornitore per l’IT e l’OT, dalla protezione al rilevamento e alla risposta. Ciò consente di aumentare l’efficienza operativa ed economica, migliorando al tempo stesso la protezione da minacce in rapida evoluzione. Oltre agli strumenti Fortinet, il security fabric consente l’integrazione con soluzioni OT specializzate attraverso il più grande ecosistema dei Fortinet Fabric Partners per semplificare l’interpretazione dei dati riunendoli in un’unica vista in modo da giungere a un processo decisionale informato.

monitoring

Integrazione ciberfisica

Il Fortinet Security Fabric consente alle aziende manifatturiere di consolidare le funzioni di rete, sicurezza informatica e sorveglianza in un’unica interfaccia. Tecnologie come telecamere e registratori, protezione avanzata dalle minacce, segmentazione, autenticazione e reti ad ampio raggio definite dal software (SD-WAN) possono essere distribuite in modo integrato, con costi minimi di hardware e licenze.

rugged appliance

Hardware robusto

Fortinet offre un’ampia scelta di robuste appliance industriali che garantiscono una protezione completa della sicurezza informatica in qualsiasi ambiente, dal reparto di produzione alle attività remote. Componenti solidi e un design senza ventole proteggono l’hardware in condizioni difficili.

comprehensive coverage

Protezione dalle minacce interne

Le minacce interne, intenzionali o accidentali, sono una preoccupazione crescente per i produttori, poiché un numero sempre maggiore di utenti ha accesso alle varie parti della rete. Questi utenti possono essere dipendenti, fornitori terzi, partner di marketing e vendita, ecc. Fortinet fornisce una soluzione completa per proteggere dalle minacce interne, tra cui una robusta segmentazione basata sull’intent, la gestione delle identità e degli accessi, l’analisi del comportamento degli utenti e delle entità (UEBA) e la deception technology per indurre gli aggressori malintenzionati a rivelarsi.

defense

Threat intelligence OT specifica

I sistemi OT hanno caratteristiche architettoniche uniche e affrontano minacce specifiche oltre a quelle generiche. Con 15 anni di esperienza di collaborazione con clienti del settore manifatturiero, FortiGuard Labs fornisce una solida threat intelligence OT specifica a coloro che gestiscono i sistemi di produzione. FortiGuard Labs ha inoltre quasi otto anni di esperienza nell’applicazione dell’intelligenza artificiale (IA) per identificare minacce sconosciute.