SCADA e controllo industriale per le infrastrutture critiche

Sistemi legacy con livelli di sicurezza insufficiente, non aggiornati e altamente vulnerabili, in un panorama di minacce più sofisticate rivolte a infrastrutture critiche, hanno reso più vitale che mai il miglioramento della sicurezza informatica nelle reti SCADA/ICS. I proprietari delle risorse devono poter controllare l'accesso alla rete, bloccare le minacce e ridurre i tempi di indisponibilità associati agli incidenti di sicurezza. L'approccio esclusivo di Palo Alto Networks al controllo del traffico di rete, alla prevenzione delle minacce e alla gestione centralizzata protegge le infrastrutture critiche da minacce informatiche e garantisce la disponibilità della rete.

IMPLEMENTA UN MODELLO DI ACCESSO CON PRIVILEGI MINIMI BASATO SUL CONTROLLO DI APPLICAZIONI, UTENTI E CONTENUTI

Con la nostra piattaforma di sicurezza della rete, è possibile segmentare le risorse SCADA/ICS in zone di sicurezza basate su profili di rischio e su requisiti di sicurezza e, in seguito, implementare le nostre esclusive tecnologie di identificazione di applicazioni e utenti per ottenere visibilità e controllo del traffico all’interno della tua rete. Questo consente di implementare un modello di accesso con privilegi minimi in cui solo protocolli, applicazioni e utenti autorizzati (all'interno della rete di controllo oppure da zone esterne, ad esempio siti aziendali o remoti) possono accedere alle risorse di rete di controllo, quali server di archiviazione dello storico e OPC, HMI, workstation e controller IO (PLC, IED, RTU).

 

Palo Alto Networks supporta un'ampia serie di firme di applicazioni, tra cui firme specifiche SCADA/ICS per Modbus, DNP3, CIP Ethernet/IP, IEC 60870-5-104, OPC e molte altre. È inoltre disponibile il controllo a livello di funzione per protocolli specifici.

 

PROTEGGI I SISTEMI VULNERABILI DA MINACCE NOTE E SCONOSCIUTE

Gli attacchi informatici possono provenire da Internet e dall'interno della rete di controllo tramite storage portatile o PC mobili. Insieme a best practice di suddivisione per zone e alle nostre tecnologie di classificazione, il filtraggio degli URL e il blocco del contenuto possono ridurre al minimo l'azione dei vettori d’attacco interni ed esterni. Gli strumenti di analisi nativi di IPS e sandbox di Palo Alto Networks possono essere implementati per bloccare le minacce note e sconosciute che cercano di infettare i sistemi tramite questi vettori.

Accedi al nostro Threat Vault per cercare nella nostra libreria le firme di virus, spyware e vulnerabilità, comprese firme specifiche per SCADA/ICS.

GESTIONE CENTRALE PER UN'AMMINISTRAZIONE IT/OT FLESSIBILE E POTENTI STRUMENTI DI ANALISI E GENERAZIONE DI REPORT

Le nostre flessibili funzionalità di gestione centralizzata consentono di distribuire facilmente policy e configurazioni OT e IT uniformi nelle reti aziendali e di controllo.

Inoltre, è possibile aggregare i registri di tutti i siti in un punto centrale per ottenere una visione olistica sull'utilizzo della rete e sugli incidenti relativi alla sicurezza. La generazione di report centralizzata di Palo Alto Networks facilita anche la redazione della documentazione per verifiche normative.

UN'ARCHITETTURA PROGETTATA PER LE PRESTAZIONI E LA DISPONIBILITÀ

Al fine di ottimizzare le prestazioni in tempo reale e la disponibilità, la nostra architettura a singolo passaggio di elaborazione parallela (SP3) esegue la classificazione in base ad applicazioni, utenti e contenuti in un singolo passaggio con hardware altamente parallelizzato. Questa soluzione separa inoltre l'elaborazione del piano di controllo dall'elaborazione del piano dei dati e supporta le architetture ridondanti per favorire un'elevata disponibilità.

 

Risorse

Brochure sulle soluzioni per industry

Scarica questa breve presentazione e scopri  come la nostra piattaforma di sicurezza può migliorare la protezione delle infrastrutture critiche.

Webinar: ammodernamento della sicurezza informatica SCADA/ICS

Vuoi approfondire? Partecipa al nostro webinar per scoprire quattro potenti strategie per modernizzare la sicurezza della rete di controllo e consentire una migliore protezione delle risorse critiche e un più efficace modello di controllo degli accessi con privilegi minimi.

ID protocollo e applicazione per SCADA/ICS

Desideri raggiungere un livello più elevato di visibilità e controllo delle applicazioni nella rete SCADA/ICS? Cerca le applicazioni e i protocolli di rete supportati per SCADA/ICS e quelli generici tramite il nostro database Applipedia. Se non riesci a trovare quello che cerchi, Palo Alto Networks può generare l'ID per te!

Firme delle minacce per SCADA/ICS

Sei preoccupato per gli exploit nei confronti del tuo sistema di controllo non aggiornato? Accedi al nostro Threat Vault per vedere quali firme di vulnerabilità, antivirus e antispyware puoi utilizzare per proteggere la tua rete.

 

CHAT
Domande?
Discutine con chi può darti le risposte.
Avvia la chat