Storicamente, i sistemi ICS e SCADA operavano su protocolli di controllo esclusivi, con hardware e software dedicati, mantenendoli separati dalle reti IT. Inoltre, le reti di Tecnologia Operativa (OT) erano isolate, con la sicurezza focalizzata nel prevenire incidenti fisici.
Negli ultimi anni, IT e OT si sono fusi, convergendo in ambienti ICS più avanzati ma vulnerabili. Ciò comporta un aumento considerevole dei rischi associati, inclusi quelli per la sicurezza delle persone e per l'ambiente, nonché importanti implicazioni finanziarie. Per questo motivo è fondamentale mantenere standard di sicurezza elevati.
wizlynx group offre una revisione completa e non intrusiva dei tuoi sistemi ICS/OT, basata su framework come il NIST Guide to Industrial Control Systems (ICS) Security Rev 2. Questo ti aiuterà ad individuare le vulnerabilità nei tuoi sistemi ICS e indirizzarti verso una maggiore sicurezza.
Non lasciare nulla di intentato grazie ai Security Assessments di wizlynx group!
La nostra valutazione della sicurezza per i Sistemi di Controllo Industriale (ICS) e i Sistemi di Supervisory Control and Data Acquisition (SCADA) è fortemente ispirata da vari framework e best practice (CIS Critical Security Controls, NIST Guide to Industrial Control Systems (ICS) Security Rev 2, ISO/IEC 27001/27003, ecc.), personalizzata e adattata in base alle possibilità e capacità di ciascuna azienda, al fine di operare in un ambiente OT sicuro. I nostri test per ambienti ICS si concentrerà principalmente su questi aspetti:
Monitoraggio e gestione di tutti i dispositivi hardware connessi alla rete. Questo per verificare che l'accesso venga effettivamente garantito ai soli dispositivi autorizzati e inibito ai dispitivi non autorizzati e/o non gestiti.
Una strategia completa di gestione delle vulnerabilità ICS viene documentata e applicata, includendo procedure per implementare e processare tempestivamente le patch e gli aggiornamenti su risorse critiche.
Assicurare che la rete OT sia separata logicamente e/o fisicamente dalla rete IT e che la rete OT sia segmentata secondo le raccomandazioni di NIST SP 800-82. Il traffico tra i vari segmenti di rete deve essere consentito solo seguendo il principio del privilegio minimo.
Utilizzo di una difesa perimetrale multilivello che si affida a firewall, proxy, application firewall, IPS e IDS per ispezionare il traffico sia in entrata che in uscita, e rilevare attacchi e prove di dispositivi compromessi.
Si impiegano le migliori pratiche di sicurezza per la gestione delle password e delle credenziali, come l'uso dell'autenticazione multifattore per l'accesso remoto e gli account critici, l'applicazione di una politica di password forti, l'assenza di account predefiniti e/o condivisi, ecc.
Configuration Hardening delle diverse tipologie di risorse distribuite nelle reti IT e OT utilizzando un rigoroso processo di gestione della configurazione e controllo delle modifiche.
Raccolta, gestione e analisi dei log (audit log) di tutti gli eventi che possono aiutare a rilevare, comprendere o recuperare i sistemi a seguito di un attacco.
Distribuzione di una soluzione che controlla l'installazione, la diffusione e l'esecuzione di codice dannoso in più punti dell'azienda, al fine di prevenire e contrastare le minacce informatiche e garantire la sicurezza dei dati.
Stai cercando
Lasciaci aiutarti a proteggere la tua azienda oggi stesso!
Tutti i risultati saranno documentati in un report finale, che verrà confrontato con un profilo dettagliato di punti di forza e debolezza rispetto agli standard internazionali di sicurezza IT. I punti deboli identificati saranno valutati e integrati con raccomandazioni e azioni correttive, nonché priorizzati in base al rischio associato. Il report finale verrà discusso con te in fase di presentazione. Il report includerà un riassunto puntuale, a livello dirigenziale, dei test di valutazione della sicurezza eseguiti per gli ambienti ICS. Inoltre, includerà tutti i risultati dettagliati con evidenze e raccomandazioni per l'implentazione delle misure di sicurezza necessarie.
I consulenti di sicurezza e penetration tester di wizlynx possiedono le certificazioni più riconosciute nel settore della cybersecurity e del penetration testing, come: CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA e altre!