Le principali sfide includono l'impossibilità di applicare patch o aggiornare molti dispositivi CPS, la mancanza di visibilità su questi dispositivi e l'aumento di minacce sempre più sofisticate, come ransomware e attacchi per l'esfiltrazione dei dati, che sfruttano queste vulnerabilità.
Concetti chiave
- La visibilità è potenza. Nel mondo interconnesso di oggi, i sistemi cyber-fisici (CPS) come le macchine MRI e i controller HVAC sono i principali obiettivi di ransomware e attacchi per l'esfiltrazione dei dati. L'integrazione di Armis Centrix™ e Akamai Guardicore Segmentation offre alle organizzazioni la possibilità di vedere e proteggere questi dispositivi critici, anche se non sono in grado di supportare gli agenti di sicurezza tradizionali.
- Segmentazione proattiva. Non è sufficiente sapere quali dispositivi IoT/OT o medicali sono presenti sulla rete. Questa soluzione congiunta consente di applicare policy di segmentazione contestuali basate su informazioni sui dispositivi in tempo reale, isolando in modo efficace le risorse ad alto rischio e bloccando le minacce nel loro percorso.
- Conformità e assicurazioni. Le compagnie di assicurazioni informatiche stanno iniziando a verificare se i CPS sono segmentati al momento di stipulare le loro polizze e questa soluzione aiuta le organizzazioni a rispettare rapidamente gli standard di conformità come l'HIPAA, il PCI DSS e l'ISO 27001, riducendo, al contempo, i premi assicurativi.
- Operazioni di sicurezza unificate. L'integrazione semplifica le operazioni di sicurezza unificando i controlli della segmentazione IT e OT, riducendo la superficie complessiva degli attacchi e fornendo un'unica interfaccia per il monitoraggio e il controllo. Non è necessario sostituire e copiare l'infrastruttura esistente per proteggerla.
- ROI reale. In un ambiente sanitario, ad esempio, questa soluzione può impedire che il ransomware si diffonda da una workstation vulnerabile a dispositivi medici critici, garantendo la sicurezza del paziente e la continuità operativa.
Domande frequenti (FAQ)
Questa integrazione consente di individuare e classificare tutte le risorse senza agente, inclusi i dispositivi CPS non gestiti, inoltre, offre informazioni contestuali sui rischi e la possibilità di applicare policy di segmentazione basate su informazioni in tempo reale sui dispositivi, riducendo in modo efficace la superficie degli attacchi e bloccando il movimento laterale.
L'individuazione senza agenti è fondamentale perché molti dispositivi CPS non supportano gli agenti di sicurezza tradizionali. Ciò garantisce che tutti i dispositivi, indipendentemente dalle loro funzionalità, possano essere identificati e classificati, fornendo così una visione completa della rete.
La nostra mappa Reveal visualizza e monitora i percorsi di comunicazione tra diversi ambienti, fino al livello dei processi, semplificando l'identificazione e l'isolamento delle risorse ad alto rischio. Questa visibilità unificata è essenziale per una gestione proattiva delle minacce e per garantire la conformità.
La segmentazione basata sul rischio implica la creazione e l'applicazione di policy personalizzate in base ai rischi specifici associati a ciascun dispositivo. Ad esempio, le policy possono essere basate sul produttore, sul tipo di dispositivo, sul sistema operativo o sul punteggio di rischio di Armis. Questo approccio garantisce che sia consentita solo la comunicazione necessaria e sicura, riducendo significativamente il rischio di violazioni.
Gartner prevede che, entro il 2027, il 75% delle organizzazioni con sistemi CPS adotterà le piattaforme di protezione CPS. Questi tipi di soluzioni saranno essenziali per andare oltre il monitoraggio passivo allo scopo di fornire soluzioni in tempo reale e ridurre i rischi, allineandosi alla crescente necessità di soluzioni di sicurezza integrate e proattive per dispositivi IoT/OT e sistemi cyber-fisici.
In un ambiente CPS ibrido, Armis identifica e contrassegna le risorse ad alto rischio, che non possono essere corrette con patch, mentre Akamai applica regole di segmentazione tali da impedire comunicazioni est-ovest non autorizzate sul lato dispositivo o sul lato server. Se inizia un attacco, la capacità di eseguire il movimento laterale viene immediatamente bloccata, contenendo così l'infezione e proteggendo l'infrastruttura critica.
I principali vantaggi includono la piena visibilità sui dispositivi non gestiti, l'applicazione di policy di segmentazione contestuali, la riduzione del rischio di ransomware e altre minacce, la conformità agli standard normativi e la soddisfazione dei requisiti assicurativi, il tutto semplificando le operazioni di sicurezza e riducendo al minimo le interruzioni.