Annuncio 2020
IBM Security ora offre una gestione delle minacce end-to-end per l'OT (operational technology), l'IoT (Internet-of-Things) e IoMT (Internet-of-Medical-Things).
La sicurezza OT diventa una priorità assoluta
Le organizzazioni industriali si muovono rapidamente per sfruttare le tecnologie IT nei loro ambienti OT (operational technology) per diventare più competitivi. In questa trasformazione digitale si aggiungono al processo di produzione sistemi interconnessi e analytics di dati, SCADA, ICS (industrial control systems), IIOT (Industrial Internet of Things) e sensori intelligenti. Insieme ai vantaggi dell'efficienza aumentata e dei dati condivisi arrivano i rischi di sicurezza OT per l'infrastruttura.
IBM Security offre un portfolio di soluzioni di sicurezza OT che aiutano gli ambienti industriali, a intenso uso di asset, a monitorare e rendere sicure le reti, proteggere gli endpoint e fornire servizi di sicurezza informatica.
Principali preoccupazioni su OT e ICS

Ambiente ad alto rischio
Scarsa mitigazione del rischio e correzione con patch limitate, ambienti di produzione difficili da testare e scarsa visibilità di asset, analytics e dati operativi, creano un rischio più elevato.

Interruzione delle operazioni
Gli attacchi alla sicurezza sui sistemi ICS e SCADA possono incidere sulla protezione, la disponibilità, l'affidabilità e la prevedibilità di operatori, operazioni e value chain - e ciò può essere catastrofico.

Competenze di sicurezza limitate
Generalmente, i team OT non conoscono la sicurezza e i team IT non conoscono i processi operativi. Questo gap di competenze fondamentali contribuisce alla vulnerabilità nell'ambito della sicurezza.

Conformità della protezione dei dati
Le normative governative continuano ad aumentare man mano che aumentano gli attacchi informatici, in frequenza e gravità, portando a cambiamenti operativi significativi.
Sfide alla sicurezza OT
Il 74 percento
delle organizzazioni non ha una valutazione del rischio OT attuale*
Il 78 percento
delle aziende non ha politiche di sicurezza specifiche per l'OT*
L'81 percento
delle aziende non ha un piano di risposta agli incidenti di sicurezza specifici per l'OT*
IBM può aiutarti ad accelerare il tuo percorso verso una strategia di sicurezza OT matura

Valuta il tuo livello di rischio
Un programma di sicurezza efficace inizia dalla valutazione del rischio. Successivamente, devi avere la visibilità sul tuo ambiente OT attuale e capire quali sono gli asset vulnerabili. IBM può aiutare a comprendere i rischi, le lacune e le vulnerabilità, utilizzando un approccio graduale. Ciò richiede una strategia e una pianificazione; rischi di sicurezza dell'OT, valutazione di vulnerabilità e conformità; e sviluppo di politiche di governance e requisiti.

Proteggi le tue operazioni
Una volta valutato il tuo rischio, devi agire e implementare una soluzione. IBM e il nostro vasto ecosistema di partner possono aiutarti a dirigere il rilevamento dei dati, la classificazione e l'analisi; la progettazione e l'implementazione della sicurezza di rete e endpoint; e progettare, creare e distribuire la tua soluzione IAM (Identity and Access Management). IBM può aiutare a progettare e distribuire un SOC OT che protegge le tue operazioni.

Gestisci le tue operazioni
È necessario assicurarsi che le operazioni procedano con continuità, e in caso di attacco, che si abbia un piano di risposta specifico per l'OT. IBM può aiutare a gestire gli avvisi e ridurre i falsi positivi con OT Managed Security Services; sviluppare il piano di risposta agli incidenti di sicurezza OT e i playbook; e aiutarti a sfruttare l'analytics di sicurezza e a concentrarti sul miglioramento continuo delle operazioni di sicurezza.
Successo dei clienti
Una compagnia di estrazione di metalli e petrolio di livello mondiale ha trasformato la sicurezza di IT e OT
La compagnia era consapevole delle debolezze del controllo della sicurezza nelle sue operazioni globali e si è rivolta a IBM Security per risolvere il problema. IBM ha creato un approccio alla sicurezza informatica coerente e misurabile, che si estende su più paesi e operazioni commerciali. Una roadmap della strategia ha aiutato a definire più rapidamente le priorità dei traguardi e degli investimenti di sicurezza. Di conseguenza, il cliente è stato in grado di comprendere le sue esposizioni ai rischi a livello mondiale ed è stato messo nella condizione di poter porre rimedio.
Risorse
Fondamenti per una strategia di sicurezza OT vincente
Gli esperti di sicurezza Rob Dyson e Anshul Garg discutono su come aiutare le organizzazioni a ideare una strategia vincente per potenziare la sicurezza dell'OT.
Passaggi pratici per maturare il tuo atteggiamento nei confronti della sicurezza OT
Ascolta come proteggere il tuo ambiente OT nelle sfide legate alla crescita e alla trasformazione.
Testare o non testare?
Perché proteggere gli ambienti ICS è una priorità in continua crescita e dovrebbe essere considerato come una serie preoccupazione per i team di sicurezza che gestiscono gli ambienti OT.
Soluzioni correlate
Strategia di sicurezza OT, rischio e conformità
Valuta la governance di sicurezza esistente rispetto ai requisiti aziendali, tra cui PCI, sicurezza, identità e conformità alle normative IT.
X-Force Threat Management
Acquisisci visibilità in tempo reale sui dispositivi OT e proteggi l'ambiente OT con un approccio integrato.
Test ICS X-Force Red
Crea e testa gli scenari di attacco degli ICS (industrial control systems) per interrompere la catena di attacchi.
Seguici su
*Fonte: Bloor Research, Ott 2018 - Report sullo stato della sicurezza industriale e OT 2018