Articolo
Requisiti di cyber security a garanzia di safety e business continuity
Dall'utente finale al produttore di componenti, l'impatto della sicurezza informatica sull'intera supply chain.
- L'apparato documentale
- Analisi dell'impianto di processo
- Security Assessment, Security Concept e selezione dei fornitori
- Produzione documentale
- Configurazione apparati e validazione System Under Consideration, in senso lato, lo sgomento che attraversa la supply chain.
PILZ Come si colloca nella catena di fornitura.
Contestualizzare e inquadrare documentazione proveniente da una complessa supply chain
- Challenge
- Un "plico" digitale di requisiti, template, timeline e quant'altro che ha attraversato una lunga catena di fornitura
- Non ci sono indicazioni chiare del framework normativo utilizzato
- Non sempre le ragioni dei requisiti sono note, poichè figlie di un risk assessment eseguito a monte e protetto da estrema riservatezza anche nei confronti di partner
La risposta di Pilz
- Competenza maturate nell'IT oltre che nell'OT che consentono di desumere ex post le potenziali ragioni dei requisiti
e come implementarli
- Le Security Firm nascono dal mondo IT, i requisiti posti e la forma mentis sono spesso di origine IT più che OT
- Analisi documentale ed estrazione dei framework normativi di riferimento
- Sono stati individuati I seguenti framework: IEC62443, NIST SP 800-82 e ISO27001 come origine dei requisiti
- Produzione di quanto necessario, documentale, progettuale e attuativo per ottemperare alle richieste, ma con cognizione di causa, prevedendo in anticipo gran parte delle obiezioni e problemi grazie alle analisi preliminari e al know-how IT e OT combinati
Le diverse priorità nella difesa di un sistema OT rispetto ad un sistema IT
Security Assessment
- L'analisi secondo IEC62443-3-2
- Le matrici MITRE ATT&CK
La metodologia consente di parametrizzare le matrici di probabilità e la valutazione dei possibili attacchi su dati oggettivi provenienti dall'osservazione del "threat landscape" corrente su scala globale, dalle tecniche di attacco ragionevolmente utilizzabili sull'SuC, passando per lo storico di reali eventi, fino al "profilo di attacco" del singolo gruppo organizzato.
- La strategia di difesa: un esempio estratto dal security concept
Componenti e fornitori
Dalla strategia alla pratica
Alcuni esempi di documentazione richiesta dalla committenza
Configurazione degli apparati e validazione
Diagramma di rete Verifiche di sicurezza interne:
Dal diagramma di rete al FAT
- L'apparato documentale
- Analisi dell'impianto di processo
- Security Assessment, Security Concept e selezione dei fornitori
- Produzione documentale
- Configurazione apparati e validazione System Under Consideration, in senso lato, lo sgomento che attraversa la supply chain.
PILZ Come si colloca nella catena di fornitura.
Contestualizzare e inquadrare documentazione proveniente da una complessa supply chain
- Challenge
- Un "plico" digitale di requisiti, template, timeline e quant'altro che ha attraversato una lunga catena di fornitura
- Non ci sono indicazioni chiare del framework normativo utilizzato
- Non sempre le ragioni dei requisiti sono note, poichè figlie di un risk assessment eseguito a monte e protetto da estrema riservatezza anche nei confronti di partner
La risposta di Pilz
- Competenza maturate nell'IT oltre che nell'OT che consentono di desumere ex post le potenziali ragioni dei requisiti
e come implementarli
- Le Security Firm nascono dal mondo IT, i requisiti posti e la forma mentis sono spesso di origine IT più che OT
- Analisi documentale ed estrazione dei framework normativi di riferimento
- Sono stati individuati I seguenti framework: IEC62443, NIST SP 800-82 e ISO27001 come origine dei requisiti
- Produzione di quanto necessario, documentale, progettuale e attuativo per ottemperare alle richieste, ma con cognizione di causa, prevedendo in anticipo gran parte delle obiezioni e problemi grazie alle analisi preliminari e al know-how IT e OT combinati
Le diverse priorità nella difesa di un sistema OT rispetto ad un sistema IT
Security Assessment
- L'analisi secondo IEC62443-3-2
- Le matrici MITRE ATT&CK
La metodologia consente di parametrizzare le matrici di probabilità e la valutazione dei possibili attacchi su dati oggettivi provenienti dall'osservazione del "threat landscape" corrente su scala globale, dalle tecniche di attacco ragionevolmente utilizzabili sull'SuC, passando per lo storico di reali eventi, fino al "profilo di attacco" del singolo gruppo organizzato.
- La strategia di difesa: un esempio estratto dal security concept
Componenti e fornitori
Dalla strategia alla pratica
Alcuni esempi di documentazione richiesta dalla committenza
Configurazione degli apparati e validazione
Diagramma di rete Verifiche di sicurezza interne:
Dal diagramma di rete al FAT
Marco Cosatto - Pilz Italia
Guarda tutti i contenuti Pilz Italia sul sito SAVE News
Guarda tutti i contenuti Pilz Italia sul sito SAVE News
Articoli tecnico scientifici o articoli contenenti case history
mcT ATEX Antincendio novembre 2023 La sicurezza negli impianti e nell'industria di processo. Safety, antincendio e ATEX, Cybersecurity nei processi industriali
Richiedi informazioni a Pilz Italia
Ultimi articoli e atti di convegno
Le soluzioni per la riqualificazione condominiale
![](https://www.verticale.net/attach/le-soluzioni-per-la-riqualificazione-condominiale-31781_0002_thumb.jpg)
La riqualificazione degli impianti condominiali: soluzioni tecniche ed ottimizzazione dell'esercizio
Chi siamo e da dove veniamo
Panoramica degli...
L'approccio "Net Zero Energy" nel processo di decarbonizzazione
![](https://www.verticale.net/attach/lapproccio-net-zero-energy-nel-processo-di-decarbonizzazione-31780_0002_thumb.jpg)
ISO/PAS 50010:2023
Presentazione in lingua inglese
Il blending Idrogeno/gas naturale: stato dell'arte e prospettive
![](https://www.verticale.net/attach/il-blending-idrogeno-gas-naturale-stato-dellarte-e-prospettive-31778_0002_thumb.jpg)
Il Comitato Italiano Gas
Normativa tecnica idrogeno
Diagnosi energetiche: stato dell’arte e prospettive future
![](https://www.verticale.net/attach/diagnosi-energetiche-stato-della-arte-e-prospettive-future-31776_0002_thumb.jpg)
Definizione di Diagnosi energetica
Intelligenza Artificiale e Automazione dei processi per l'efficienza energetica
![](https://www.verticale.net/attach/intelligenza-artificiale-e-automazione-dei-processi-per-lefficienza-energetica-31793_0002_thumb.jpg)
Intelligenza Artificiale (IA) e Automazione
Quali possono essere gli ambiti di utilizzo di IA nel mondo automazione
Ruolo della strumentazione per...
Agevolazioni, finanziamenti e incentivi per l'efficientamento
![](https://www.verticale.net/attach/agevolazioni-finanziamenti-e-incentivi-per-lefficientamento-31770_0002_thumb.jpg)
Strumenti SACE per la transizione green delle PMI Italiane
Garanzie Green e Futuro
Garanzie Green: i 6 obiettivi ambientali
Un esempio di Garanzia...
Una nuova linea di Manutenzione Predittiva presentata in anteprima MCMA 2024/Veronafiere: tre domande a Fabio Gatti di Gatti Filtrazioni Lubrificanti
![](https://www.verticale.net/attach/una-nuova-linea-di-manutenzione-predittiva-presentata-in-anteprima-mcma-veronafiere-tre-domande-a-fabio-gatti-di-gatti-filtrazioni-lubrificanti-31896_0001_thumb.jpg)
In vista della manifestazione MCMA 2024, appuntamento di riferimento per le tematiche della Manutenzione Industriale, Asset Management, Condition...
Intelligenza Artificiale e Manutenzione
![](https://www.verticale.net/attach/intelligenza-artificiale-e-manutenzione-31895_0001_thumb.jpg)
Un binomio che ci aspettiamo sempre più stretto nei prossimi anni, e che già oggi presenta tassi di crescita molto importanti.
In Italia il mercato...
Idrogeno? È sugli scudi
![](https://www.verticale.net/attach/-31922_0001_thumb.jpg)
L'idrogeno non è una fonte di energia, ma un vettore energetico, e come tale, per le sue caratteristiche, ha un ruolo chiave nella decarbonizzazione...
La nuova Direttiva EPBD Energy Performance of Buildings Directive (parte 1)
![](https://www.verticale.net/attach/la-nuova-direttiva-epbd-energy-performance-of-buildings-directive-parte-31918_0001_thumb.jpg)
Con questo Dossier vogliamo presentare i principali contenuti della nuova Direttiva EPBD. Come vedremo, i temi da trattare sono molti e, per...
Storie di successo del Bluetooth Low Energy
![](https://www.verticale.net/attach/storie-di-successo-del-bluetooth-low-energy-31906_0001_thumb.jpg)
Mosaico d'immagini della localizzazione indoor con il Bluetooth Low Energy: dalla sicurezza dei lavoratori in ambienti chiusi (gallerie) e...