Utilizziamo i cookie per migliorare l'esperienza utente e analizzare il traffico del sito web. Leggi come utilizziamo i cookie e come puoi gestirli cliccando su "Preferenze sulla Privacy".

Preferenze sulla Privacy Accetto

Preferenze sulla Privacy

Quando visiti un qualsiasi sito web, questo può memorizzare o recuperare informazioni dal tuo browser, di solito sotto forma di cookie. Poiché rispettiamo il tuo diritto alla privacy, puoi scegliere di non permettere la raccolta di dati da alcuni tipi di servizi. Tuttavia, non consentire questi servizi può influire sulla tua esperienza.


Storicamente, i sistemi ICS e SCADA operavano su protocolli di controllo esclusivi, con hardware e software dedicati, mantenendoli separati dalle reti IT. Inoltre, le reti di Tecnologia Operativa (OT) erano isolate, con la sicurezza focalizzata nel prevenire incidenti fisici.

Negli ultimi anni, IT e OT si sono fusi, convergendo in ambienti ICS più avanzati ma vulnerabili. Ciò comporta un aumento considerevole dei rischi associati, inclusi quelli per la sicurezza delle persone e per l'ambiente, nonché importanti implicazioni finanziarie. Per questo motivo è fondamentale mantenere standard di sicurezza elevati.

wizlynx group offre una revisione completa e non intrusiva dei tuoi sistemi ICS/OT, basata su framework come il NIST Guide to Industrial Control Systems (ICS) Security Rev 2. Questo ti aiuterà ad individuare le vulnerabilità nei tuoi sistemi ICS e indirizzarti verso una maggiore sicurezza.

Non lasciare nulla di intentato grazie ai Security Assessments di wizlynx group!

Cosa testiamo durante un Security Assessment ICS?

La nostra valutazione della sicurezza per i Sistemi di Controllo Industriale (ICS) e i Sistemi di Supervisory Control and Data Acquisition (SCADA) è fortemente ispirata da vari framework e best practice (CIS Critical Security Controls, NIST Guide to Industrial Control Systems (ICS) Security Rev 2, ISO/IEC 27001/27003, ecc.), personalizzata e adattata in base alle possibilità e capacità di ciascuna azienda, al fine di operare in un ambiente OT sicuro. I nostri test per ambienti ICS si concentrerà principalmente su questi aspetti:

Monitoraggio e gestione di tutti i dispositivi hardware connessi alla rete. Questo per verificare che l'accesso venga effettivamente garantito ai soli dispositivi autorizzati e inibito ai dispitivi non autorizzati e/o non gestiti.

Una strategia completa di gestione delle vulnerabilità ICS viene documentata e applicata, includendo procedure per implementare e processare tempestivamente le patch e gli aggiornamenti su risorse critiche.

Assicurare che la rete OT sia separata logicamente e/o fisicamente dalla rete IT e che la rete OT sia segmentata secondo le raccomandazioni di NIST SP 800-82. Il traffico tra i vari segmenti di rete deve essere consentito solo seguendo il principio del privilegio minimo.

Utilizzo di una difesa perimetrale multilivello che si affida a firewall, proxy, application firewall, IPS e IDS per ispezionare il traffico sia in entrata che in uscita, e rilevare attacchi e prove di dispositivi compromessi.

Si impiegano le migliori pratiche di sicurezza per la gestione delle password e delle credenziali, come l'uso dell'autenticazione multifattore per l'accesso remoto e gli account critici, l'applicazione di una politica di password forti, l'assenza di account predefiniti e/o condivisi, ecc.

Configuration Hardening delle diverse tipologie di risorse distribuite nelle reti IT e OT utilizzando un rigoroso processo di gestione della configurazione e controllo delle modifiche.

Raccolta, gestione e analisi dei log (audit log) di tutti gli eventi che possono aiutare a rilevare, comprendere o recuperare i sistemi a seguito di un attacco.

Distribuzione di una soluzione che controlla l'installazione, la diffusione e l'esecuzione di codice dannoso in più punti dell'azienda, al fine di prevenire e contrastare le minacce informatiche e garantire la sicurezza dei dati.

Industrial Control Systems (ICS/SCADA) Common Vulnerabilities

Stai cercando

Servizi di Cyber Security?

Lasciaci aiutarti a proteggere la tua azienda oggi stesso!

wizlynx group Security Assessment Report

Cosa Otterrai?

Tutti i risultati saranno documentati in un report finale, che verrà confrontato con un profilo dettagliato di punti di forza e debolezza rispetto agli standard internazionali di sicurezza IT. I punti deboli identificati saranno valutati e integrati con raccomandazioni e azioni correttive, nonché priorizzati in base al rischio associato. Il report finale verrà discusso con te in fase di presentazione. Il report includerà un riassunto puntuale, a livello dirigenziale, dei test di valutazione della sicurezza eseguiti per gli ambienti ICS. Inoltre, includerà tutti i risultati dettagliati con evidenze e raccomandazioni per l'implentazione delle misure di sicurezza necessarie.

Le Nostre Certificazioni di Sicurezza e Penetration Testing

I consulenti di sicurezza e penetration tester di wizlynx possiedono le certificazioni più riconosciute nel settore della cybersecurity e del penetration testing, come: CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA e altre!

Penetration Test | GIAC Certified Penetration Tester | GPEN
Penetration Test | GIAC Web App Pen Tester | GWAPT
Penetration Test | GIAC Cloud Penetration Tester | GCPN
Information Security | GIAC Defending Advanced Threats | GDAT
Information Security | GIAC Certified Incident Handler | GCIH
Information Security | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Penetration Test | CREST Certified Penetration Tester | CREST
Penetration Test | Offensive Security Certified Expert | OSCE3
Penetration Test | Offensive Security Certified Professional | OSCP
Penetration Test | Offensive Security Experienced Pentester | OSEP
Penetration Test | Offensive Security Exploit Developer | OSED
Penetration Test | Offensive Security Certified Expert | OSWE