Che cos'è la sicurezza IT e OT?
La sicurezza IT e OT protegge due domini distinti che gli aggressori ora sfruttano come un'unica superficie di attacco. La portata del problema è documentata: il Rapporto sui crimini informatici 2024 dell'FBI ha ricevuto oltre 4.800 segnalazioni da organizzazioni di infrastrutture critiche colpite da attacchi informatici, con il ransomware, la minaccia più diffusa per questi settori, in aumento del 9% anno su anno. La sicurezza IT e OT riduce tale rischio separando i sistemi aziendali dai processi industriali e aiutandoti a fermare la compromissione IT prima che si trasformi in una interruzione fisica.
La sicurezza IT protegge i sistemi utilizzati per elaborare, archiviare e trasmettere informazioni aziendali. Server, laptop, piattaforme cloud e applicazioni aziendali rientrano tutti in questo dominio. Il modello di priorità segue la classica triade CIA: prima la Riservatezza, poi l'Integrità, infine la Disponibilità. Se un server necessita di una patch di emergenza, lo si mette offline, si applica l'aggiornamento e lo si riporta online.
La sicurezza OT protegge i sistemi che interagiscono direttamente con il mondo fisico. I sistemi SCADA che monitorano una rete elettrica, i PLC che controllano un processo chimico e gli HMI che gestiscono un impianto di trattamento delle acque sono asset OT. La guida NIST alla sicurezza OT definisce l'OT come "un'ampia gamma di sistemi e dispositivi programmabili che interagiscono con l'ambiente fisico." Il modello di priorità si inverte in AIC: prima la Disponibilità, poi l'Integrità, infine la Riservatezza. Non si può mettere offline un reattore in funzione per una patch programmata il martedì.
La distinzione critica è la conseguenza. Una violazione IT ti costa dati e denaro. Una violazione OT può costare vite umane. Ecco perché comprendere come questi domini differiscono, e come ora siano connessi, è fondamentale per ogni difensore che opera in ambienti cyber-fisici moderni. Il punto di partenza per questa comprensione è la convergenza: il processo che ha reso questi due domini inseparabili.
Che cos'è la convergenza IT/OT?
La convergenza IT/OT è la rottura della storica separazione tra i sistemi IT aziendali e i sistemi OT industriali. Per gran parte del XX secolo, gli ambienti OT operavano in isolamento, fisicamente separati dalle reti aziendali, utilizzando protocolli proprietari irraggiungibili dagli strumenti enterprise e gestiti da ingegneri di impianto piuttosto che da team di sicurezza IT. Questo isolamento era intenzionale. Ed è stato, per molto tempo, efficace.
Tre forze hanno fatto crollare questo modello:
- Industrial Internet of Things (IIoT): Sensori, controller e dispositivi di campo sono stati collegati alle reti aziendali e alle piattaforme cloud per abilitare il monitoraggio remoto e l'efficienza operativa, portando per la prima volta online gli asset OT.
- Industry 4.0: I principi della manifattura moderna hanno richiesto l'integrazione in tempo reale dei dati tra i sistemi di produzione e gli strumenti di business intelligence, creando percorsi dati diretti attraverso quello che era stato un confine rigido.
- Espansione dell'accesso remoto: La connettività VPN aziendale e cloud si è estesa agli ambienti di impianto che in precedenza richiedevano la presenza fisica, spesso guidata da esigenze di supporto dei fornitori e dai cambiamenti della forza lavoro durante la pandemia.
Ciascuna di queste forze ha aumentato indipendentemente l'esposizione OT. Insieme, hanno smantellato l'assunto dell'air-gap su cui la sicurezza industriale aveva fatto affidamento per decenni.
Il risultato è che l'air-gap è in gran parte scomparso. Le workstation di ingegneria si collegano ai domini aziendali, i sistemi SCADA inviano telemetria alle piattaforme di analisi cloud e i percorsi di accesso remoto dei fornitori attraversano quotidianamente il confine IT/OT. L' analisi CISA sulla convergenza IT/OT documenta come questa espansione della connettività abbia reso gli ambienti OT direttamente raggiungibili dalla rete aziendale e, per estensione, da Internet.
Per i team di sicurezza, la convergenza significa che il tuo SOC ora deve garantire visibilità su ambienti che eseguono Modbus, DNP3 e protocolli industriali che il tuo SIEM non ha mai analizzato, gestendo dispositivi in servizio da 20 anni senza patch di sicurezza. La sfida non è solo tecnica. Richiede governance condivisa, risposta agli incidenti congiunta e una strategia di visibilità unificata su due domini con priorità operative differenti. Per comprendere le implicazioni di sicurezza della convergenza, è utile sapere prima di cosa è composto ciascun dominio.
Componenti fondamentali della sicurezza IT e OT
I due domini proteggono asset fondamentalmente diversi, utilizzano protocolli differenti e sono costruiti su presupposti operativi diversi. Comprendere questi asset, cosa sono e perché sono stati progettati in quel modo, rende intelligibili le differenze di sicurezza tra IT e OT, invece che arbitrarie.
Componenti della sicurezza IT
Il tuo stack di sicurezza IT protegge i sistemi informativi aziendali su diversi livelli:
- Endpoint: Server, workstation, laptop e dispositivi mobili
- Reti aziendali: LAN, WAN aziendali e infrastruttura di rete a supporto delle operazioni di business
- Piattaforme cloud: IaaS, SaaS e controlli a livello applicativo
- Identità e accesso: Autenticazione, autorizzazione e gestione dei privilegi
Questi livelli trasportano la maggior parte dei dati aziendali e dell'attività degli utenti. Le piattaforme di sicurezza operativa li integrano tramite SIEM, EDR/XDR e flussi di lavoro di risposta agli incidenti.
Componenti della sicurezza OT
La sicurezza OT protegge i sistemi di controllo industriale e la loro infrastruttura di supporto. La guida NIST alla sicurezza OT classifica i componenti chiave:
- Sistemi SCADA: Monitoraggio e controllo a livello supervisore su infrastrutture distribuite come reti elettriche, oleodotti e sistemi idrici
- Sistemi di controllo distribuito: Elementi di controllo distribuiti negli impianti produttivi, comuni nella produzione a processo continuo
- Programmable logic controllers: Controller dedicati per processi discreti come le linee di assemblaggio
- Human-machine interfaces: Interfacce operatore per il monitoraggio e il controllo dei processi industriali
I sistemi di sicurezza strumentata aggiungono un livello dedicato per arresti protettivi quando le variabili di processo superano i limiti di sicurezza. I protocolli industriali come Modbus, DNP3, PROFINET, EtherNet/IP e OPC UA sono progettati per affidabilità e prestazioni in tempo reale, non per la sicurezza.
Questi componenti operano all'interno della Purdue Enterprise Reference Architecture, il modello standard di settore che organizza gli ambienti OT in livelli gerarchici dai dispositivi di campo ai sistemi esterni. Il livello 3.5, la DMZ al confine IT/OT, è dove si concentrano la maggior parte dei controlli di sicurezza. La guida NIST alla segmentazione di rete raccomanda di prevenire la comunicazione diretta dai dispositivi di livello 4 ai livelli operativi inferiori. Queste differenze architetturali non sono solo strutturali; determinano come i team di sicurezza possono realisticamente rispondere alle minacce in ciascun ambiente.
Operazioni di sicurezza IT vs. OT
La stessa minaccia, una credenziale compromessa, un dispositivo non autorizzato o una connessione di rete insolita, richiede una risposta molto diversa a seconda che si presenti in un ambiente IT o OT. I vincoli operativi di ciascun dominio influenzano ogni decisione che un team di sicurezza può prendere.
Operazioni di sicurezza IT
La sicurezza IT opera su un ciclo di risposta rapido. Il tuo SOC raccoglie telemetria da endpoint, dispositivi di rete, carichi di lavoro cloud e sistemi di identità in una piattaforma centralizzata. L'AI comportamentale e i motori di correlazione analizzano questi dati in tempo reale, segnalando anomalie rispetto a pattern di attacco noti e baseline comportamentali. Quando viene rilevata una minaccia, puoi isolare l'endpoint, terminare il processo, forzare un reset della password o applicare una patch di emergenza in pochi secondi perché l'impatto sul business è limitato.
Operazioni di sicurezza OT
La sicurezza OT opera con vincoli diversi. Non puoi installare agenti sulla maggior parte dei PLC o RTU perché mancano delle risorse di calcolo. Non puoi eseguire scansioni di vulnerabilità attive perché, come avverte la guida NIST alla sicurezza OT, "l'uso indiscriminato delle pratiche di sicurezza IT in OT può causare interruzioni di disponibilità e di tempistiche." Una scansione di rete che sarebbe di routine sulla tua LAN aziendale può mandare in crash un PLC a risorse limitate o costringerlo all'arresto in modalità fail-safe.
Il monitoraggio OT si basa su analisi passive della rete, ispezione approfondita dei pacchetti dei protocolli industriali e identificazione di anomalie comportamentali a livello di rete. Si definisce una baseline dei pattern di comunicazione normali tra controller, sensori e HMI, quindi si segnalano le deviazioni. Il modello di risposta dà priorità alla stabilità del processo: non si isola un reattore chimico in funzione come si mette in quarantena un laptop. Le decisioni di risposta richiedono procedure e diritti decisionali diversi e devono considerare la sicurezza del processo insieme al rischio cyber. Queste differenze operative sono l'espressione pratica di un insieme più profondo di divergenze architetturali, di ciclo di vita e di modello di priorità che separano i due domini.
Differenze chiave tra sicurezza IT e OT
Sette dimensioni critiche separano questi domini:
| Dimensione | Sicurezza IT | Sicurezza OT |
| Modello di priorità | CIA (Riservatezza prima) | AIC (Disponibilità prima) |
| Ciclo di vita dei sistemi | Cicli di aggiornamento brevi | Sistemi longevi, spesso non patchati |
| Patching | Continuo, spesso automatizzato | Solo finestre di manutenzione programmate |
| Protocolli | Standard (HTTP, SMB, TLS) | Industriali (Modbus, DNP3, PROFINET) |
| Supporto agenti | Distribuzione completa di agenti endpoint | Monitoraggio senza agenti per la maggior parte dei dispositivi |
| Risposta agli incidenti | Isolamento e contenimento aggressivi | Stabilità e sicurezza del processo prima di tutto |
| Conseguenza del fallimento | Perdita di dati, interruzione del business | Danno fisico, danno ambientale, perdita di vite umane |
Due di queste dimensioni, il modello di priorità e il divario di ciclo di vita, hanno il maggior peso operativo. Sono la causa principale della maggior parte delle difficoltà che i team di sicurezza incontrano quando cercano di applicare strumenti e processi enterprise agli ambienti industriali.
L'inversione delle priorità
Per gli ambienti OT, il rapporto CISA sulla convergenza IT/OT enfatizza la disponibilità, insieme al controllo sicuro e affidabile dei processi. L'autenticazione a più fattori che ritarda l'accesso di emergenza, la crittografia che aggiunge latenza di elaborazione o i controlli di sicurezza che richiedono riavvii sono tutti in conflitto diretto con il requisito OT di disponibilità immediata.
Il divario di ciclo di vita
I sistemi OT tipicamente rimangono in servizio molto più a lungo degli asset IT aziendali e spesso non possono essere patchati secondo le tempistiche IT standard. Questo crea un'esposizione persistente gestita tramite segmentazione, monitoraggio, controlli compensativi e revisione ingegneristica piuttosto che solo tramite patching di routine.
Queste differenze spiegano perché applicare i controlli IT direttamente agli ambienti OT crea rischio e perché i framework di conformità che regolano ciascun dominio sono anche fondamentalmente diversi.
Conformità e requisiti normativi per la sicurezza OT
La sicurezza OT non è solo una decisione di best practice; per molti settori è un obbligo legale. Il panorama normativo si è ampliato significativamente dopo che incidenti di alto profilo hanno dimostrato le implicazioni per la sicurezza nazionale degli attacchi informatici industriali.
- NERC CIP (North American Electric Reliability Corporation Critical Infrastructure Protection): Obbligatorio per gli operatori del sistema elettrico all'ingrosso in Nord America. Gli standard NERC CIP richiedono alle utility di implementare controlli specifici per l'accesso elettronico, la sicurezza fisica, la segnalazione degli incidenti e la gestione del rischio della supply chain. La non conformità comporta sanzioni fino a 1 milione di dollari per violazione al giorno.
- Direttive TSA per pipeline e ferrovie: Dopo l'attacco a Colonial Pipeline, la TSA ha emesso direttive di cybersecurity ora alla terza iterazione. Queste impongono la segnalazione degli incidenti a CISA, la nomina di un coordinatore per la cybersecurity e requisiti specifici di controllo degli accessi e segmentazione di rete per operatori di pipeline e ferrovie.
- NIST SP 800-82: Il principale riferimento tecnico del governo federale per la sicurezza ICS e OT. Non è legalmente obbligatorio per tutte le organizzazioni private, ma è lo standard a cui fa riferimento CISA nelle proprie linee guida ed è di fatto richiesto per le organizzazioni che cercano contratti federali o operano in settori di infrastrutture critiche regolamentate.
- Direttiva NIS2 (UE): La Direttiva Network and Information Security 2 ha esteso i requisiti obbligatori di cybersecurity agli operatori in tutta l'UE nell'ottobre 2024, coprendo energia, acqua, manifattura e trasporti. Le organizzazioni devono implementare misure di gestione del rischio, segnalare incidenti significativi entro 24 ore e garantire la sicurezza della supply chain.
La maggior parte delle organizzazioni regolamentate utilizza l' IEC 62443 come standard OT di riferimento e mappa i suoi controlli ai requisiti NERC CIP, NIST 800-82 o NIS2 in base al settore e alla geografia. I framework di conformità indicano cosa raggiungere; capire perché i tuoi strumenti IT esistenti non possono raggiungerlo in OT è altrettanto importante.
Perché i controlli IT tradizionali falliscono negli ambienti OT
Gli strumenti di sicurezza IT standard sono stati progettati per ambienti enterprise. In OT, ogni categoria di strumento fallisce in modo specifico e documentato.
- Agenti endpoint: Gli agenti endpoint IT possono interferire con i sistemi di ingegneria, identificare erroneamente comportamenti di controllo legittimi come attività malevole e creare instabilità in sistemi che non sono mai stati progettati per ospitare software di sicurezza moderno.
- Cecità ai protocolli: Gli strumenti di sicurezza IT ispezionano protocolli standard come HTTP, HTTPS e SMB. Non possono decodificare Modbus, DNP3, PROFINET o protocolli industriali proprietari. Questo significa che non possono identificare modifiche ingegneristiche non autorizzate, rilevare comandi OT malevoli o distinguere tra una modifica legittima di setpoint e un attaccante che manipola un processo chimico.
- Rischi di quarantena: I playbook enterprise prevedono l'isolamento immediato dei sistemi compromessi. In OT, isolare un controller che gestisce una turbina, una valvola di pipeline o un lotto chimico può innescare guasti fisici a cascata. La decisione di risposta deve considerare la sicurezza del processo.
- Incompatibilità delle patch: La guida CISA al patching OT spiega che il patching OT non segue i processi, le tempistiche o le metodologie IT tradizionali. Richiede analisi informate dall'ingegneria e stretta collaborazione con i team operativi per dare priorità a sicurezza e continuità.
Comprendere dove gli strumenti IT sono carenti è la base per costruire un modello di sicurezza efficace su entrambi i domini. Ma i limiti degli strumenti sono solo una parte del quadro. Gli ambienti convergenti introducono anche sfide strutturali che nessun prodotto singolo può risolvere da solo.
Visibilità e sfide della superficie di attacco
Due problemi strutturali rendono gli ambienti IT/OT convergenti costantemente più difficili da difendere rispetto a ciascun dominio isolato: spesso non puoi vedere ciò che stai cercando di proteggere e il perimetro che stai difendendo continua ad espandersi.
Il gap di visibilità
Molte organizzazioni non hanno ancora una visibilità completa sul proprio patrimonio OT, soprattutto ai livelli di controller e dispositivi di campo dove il rischio operativo è più elevato. Questo rende difficile individuare modifiche non autorizzate, deriva degli asset o movimenti degli attaccanti prima che emergano conseguenze fisiche.
L'espansione della superficie di attacco
Man mano che le organizzazioni industriali collegano gli impianti a servizi cloud, piattaforme di accesso remoto, fornitori e sistemi aziendali, la superficie di attacco si espande ben oltre il perimetro tradizionale dell'impianto. L'assunto dell'isolamento OT non è più valido negli ambienti moderni. Ogni nuovo punto di connettività è un potenziale percorso di ingresso dall'IT all'OT, e gli incidenti che hanno plasmato l'attuale panorama normativo e di sicurezza dimostrano che gli attaccanti hanno imparato a sfruttare proprio questo.
Esempi reali di attacchi IT/OT
I rischi teorici della convergenza IT/OT si sono concretizzati in incidenti documentati nei settori energia, manifatturiero e infrastrutture idriche. Ogni caso riportato di seguito è iniziato con un vettore di attacco IT familiare ed è sfociato in una interruzione operativa o in un pericolo fisico, dimostrando che il confine IT/OT non è un controllo di sicurezza; è un bersaglio.
- Colonial Pipeline, 2021: Colonial Pipeline ha dichiarato che un attacco ransomware ha portato l'azienda a interrompere proattivamente le operazioni del gasdotto. L'interruzione ha influenzato la distribuzione di carburante sulla costa orientale degli Stati Uniti per diversi giorni e l'azienda ha successivamente riferito di aver pagato circa 4,4 milioni di dollari di riscatto.
- Triton presso impianto petrolchimico saudita, 2017: Il Dipartimento di Giustizia degli Stati Uniti ha incriminato un ricercatore governativo russo in relazione al malware Triton, che ha preso di mira il sistema di sicurezza strumentata di un impianto petrolchimico. Il DOJ ha dichiarato che il malware era progettato per causare arresti di emergenza e ha creato rischi di danni fisici interferendo con la logica SIS.
- Impianto idrico di Oldsmar, 2021: In Florida, un intruso ha avuto accesso all'impianto di trattamento delle acque della città di Oldsmar e ha tentato di aumentare i livelli di idrossido di sodio da 100 parti per milione a 11.100 parti per milione, secondo i dettagli ufficiali dell'incidente condivisi dalle autorità locali e federali.
Questi incidenti condividono uno schema costante: la compromissione inizia con un accesso IT convenzionale, ma l'impatto diventa operativo, fisico o legato alla sicurezza. Condividono anche un filo conduttore nelle lacune sfruttate: scarsa visibilità, segmentazione inadeguata, assenza di risposta agli incidenti specifica OT e team IT e OT scollegati. Le seguenti pratiche affrontano direttamente ciascuna di queste lacune.
Best practice per la sicurezza IT e OT
Proteggere insieme ambienti IT e OT richiede più che implementare strumenti migliori. Serve una strategia deliberata che rispetti i vincoli operativi dell'OT applicando al contempo il rigore di monitoraggio e risposta della sicurezza enterprise. Queste sei pratiche costituiscono la base di tale strategia.
1. Adottare framework di governance integrati
Utilizza l' IEC 62443 come standard di riferimento per la sicurezza OT e mappalo su NIST CSF 2.0 e ISO 27001, utilizzando il rapporto CISA sulla convergenza IT/OT per allineare la governance tra ambienti enterprise e industriali.
2. Applicare la segmentazione di rete al confine IT/OT
Implementa il modello zone-and-conduits ISA/IEC 62443 per ridurre i movimenti laterali dall'IT agli ambienti di produzione. Segui la guida NIST alla segmentazione di rete per implementare regole firewall che impediscano ai dispositivi di livello 4 di comunicare direttamente con i dispositivi operativi. Applica i principi zero trust alla DMZ di livello 3.5 Purdue, trattando la rete IT come una zona non attendibile rispetto all'OT.
3. Costruire una visibilità completa degli asset OT
Non puoi proteggere ciò che non puoi vedere. Inventaria ogni PLC, server SCADA, HMI, gateway e dispositivo IoT. Utilizza la discovery senza agenti per i dispositivi OT a risorse limitate, integrata dalla copertura con agenti su workstation di ingegneria e server OT che lo supportano. Un miglior contesto degli asset rafforza la sicurezza ICS e migliora le decisioni di segmentazione di rete.
4. Implementare l'analisi comportamentale delle anomalie per i protocolli industriali
Supera gli strumenti basati su firme. Un monitoraggio OT efficace richiede un'analisi approfondita dei protocolli industriali come Modbus, DNP3 e OPC UA per individuare pattern di comandi insoliti, interazioni non autorizzate tra dispositivi e tentativi di manipolazione dei protocolli. Integra i dati di monitoraggio OT nel flusso di lavoro del tuo SOC invece di gestirli in modo isolato.
5. Creare playbook di risposta agli incidenti specifici OT
Il tuo playbook di risposta agli incidenti IT può causare danni se applicato direttamente all'OT. Crea playbook separati che diano priorità alla sicurezza e continuità produttiva, includendo esercitazioni tabletop con fornitori e supplier OT come raccomanda il NIST IR 8576. Una pianificazione solida della risposta agli incidenti è parte integrante della sicurezza ICS.
6. Unificare i team di sicurezza IT e OT
Smetti di gestire la sicurezza IT e OT come isole separate. Team cyber integrati che combinano l'analisi delle minacce IT con la conoscenza dei processi OT, con flussi di lavoro condivisi e risposta agli incidenti coordinata, sono significativamente più resilienti sotto pressione.
L'implementazione di queste best practice su larga scala richiede una piattaforma progettata per ambienti convergenti.
Liberate la cybersicurezza alimentata dall'intelligenza artificiale
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoPunti chiave
La sicurezza IT e OT risponde a priorità diverse: la riservatezza dei dati contro la sicurezza operativa. La convergenza IT/OT ha eliminato l'air-gap che un tempo proteggeva gli ambienti industriali, creando superfici di attacco condivise che richiedono una governance unificata. I controlli IT standard falliscono negli ambienti OT perché non possono analizzare i protocolli industriali, sopravvivere a cicli di vita dei dispositivi lunghi o rispettare l'imperativo di mantenere i processi fisici in funzione.
Proteggere ambienti convergenti richiede conformità a mandati settoriali come NERC CIP e NIS2, governance integrata secondo ISA/IEC 62443, segmentazione di rete rigorosa al confine IT/OT, visibilità OT senza agenti, analisi comportamentale delle anomalie e playbook di risposta agli incidenti specifici OT.
FAQ
La sicurezza IT protegge i sistemi informativi: server, workstation, piattaforme cloud e reti aziendali dove risiedono i dati aziendali. La sicurezza OT protegge i sistemi di controllo industriale che interagiscono con i processi fisici, inclusi sistemi SCADA, PLC e HMI in ambienti come reti elettriche, impianti di trattamento delle acque e stabilimenti di produzione.
I due ambiti seguono modelli di priorità differenti: l’IT mette al primo posto la riservatezza, mentre l’OT dà priorità alla disponibilità. Proteggere entrambi insieme è sempre più necessario man mano che questi ambienti convergono.
La maggior parte dei dispositivi OT, come PLC e RTU, esegue sistemi operativi in tempo reale con CPU, memoria e storage limitati. Spesso non possono supportare agenti di sicurezza moderni senza rischiare latenza o instabilità. Per questo motivo i team OT si affidano invece a monitoraggio passivo, fingerprinting di rete e copertura selettiva sui sistemi di supporto.
Questo approccio preserva la stabilità dei processi migliorando comunque la sicurezza ICS e la visibilità complessiva.
Il Modello Purdue organizza gli ambienti industriali in livelli, dai dispositivi di campo fino ai sistemi aziendali ed esterni. Il suo valore pratico è la segmentazione. Viene utilizzato per definire i confini di fiducia, in particolare nella DMZ di Livello 3.5 tra IT e OT.
Questa struttura supporta la segmentazione della rete, riduce il rischio di movimento laterale e offre un quadro più chiaro per proteggere la sicurezza SCADA in ambienti connessi.
ISO 27001 fornisce un quadro generale per la gestione della sicurezza delle informazioni, ma non si concentra sulla sicurezza dell’impianto o sull’affidabilità dei sistemi di controllo. ISA/IEC 62443 è progettato specificamente per la cybersecurity industriale, coprendo architettura di sistema, sicurezza dei componenti e pratiche di ciclo di vita specifiche per gli ambienti OT.
È possibile mappare le due normative, ma 62443 affronta requisiti di sicurezza ICS che ISO 27001 non è stata progettata per coprire.
I rischi maggiori sono la connettività ampliata, la visibilità limitata su controller e dispositivi di campo e la scarsa coordinazione tra i team IT e OT. Un incidente che sembra minore negli strumenti aziendali può avere conseguenze operative significative negli ambienti OT.
Affrontare questi rischi richiede un contesto condiviso tra entrambi i team, una solida segmentazione della rete al confine tra IT e OT e playbook di risposta agli incidenti specifici per OT, per evitare che una compromissione di routine si trasformi in un'interruzione fisica.
Sì, ma è necessario applicarlo con attenzione. Zero trust funziona al meglio nei punti di confine come i percorsi di accesso remoto e la DMZ IT/OT, dove l'autenticazione e l'autorizzazione possono essere applicate senza interrompere il traffico di controllo.
All'interno delle reti OT, di solito si adatta il modello tramite segmentazione, controlli delle policy e monitoraggio. Questo consente di migliorare la sicurezza SCADA senza aggiungere latenza non sicura ai processi critici.


