Prepararsi alla Direttiva NIS2 con Armis Centrix -

Registrati al webinar
Soluzioni // Casi di utilizzo

Gestione delle risorse OT

Identifica e traccia ogni risorsa OT (operational technology) nel tuo ambiente.

OT asset management for an automated production line
purple gradient background

La convergenza IT/OT ha già rivoluzionato il tuo settore

Il prossimo passo?

Discovery esaustiva delle risorse OT

La portata della discovery dei dispositivi di Armis si estende all’intero ambiente, dalle linee di produzione agli uffici dirigenziali. Questo è importante perché i malintenzionati vedono il tuo ambiente come un’unica, grande superficie di cyberattacco interconnessa.

Armis rileva i dispositivi di strumentazione del livello 0, i dispositivi di controllo dei processi di livello 1, i sistemi di supervisione del livello 2 e tutti i dispositivi fino al livello 5, inclusi gli switch di rete e i firewall, le videocamere, i sistemi di climatizzazione e altro ancora.

industrial control room

Gestione dell’inventario delle risorse OT con ricche informazioni di contesto

Una buona gestione delle risorse OT passa per un inventario esaustivo e accurato di tutto l’hardware e il software presente nell’ambiente OT.

Scopri automaticamente le risorse e genera un inventario completo di tutti i dispositivi IT, IoT, ICS e OT e di tutto il software presenti nel tuo ambiente. Sfrutta il Collective Asset Intelligence Engine di Armis per avere a disposizione una enorme massa di informazioni quali tipo di dispositivo, produttore, modello e ubicazione.

automated production factory

Metadati delle risorse OT

La piattaforma Armis genera un ampio spettro di metadati sulle risorse OT, utile per la gestione e la sicurezza OT. Tutti i dati vengono conservati per 90 giorni, con una cronologia in cui è possibile effettuare ricerche.

connections icon - 85
Connessioni

Le connessioni del dispositivo con altri dispositivi, i protocolli usati per connettersi, l’ora e la durata della connessione, la quantità di dati trasferiti e i dati sul layer fisico come per esempio il canale Wi-Fi usato.

network icon - 85
Topologia di rete

La topologia della rete che mostra dove si trova ciascun dispositivo all’interno del modello di architettura di riferimento Purdue e le connessioni in tempo reale che ciascun dispositivo effettua con altri dispositivi di altri livelli del modello Purdue.

alert icon - 85
Allarmi

Gli avvisi includono importanti informazioni quali data, orario, tipo, attività che ha generato l’avviso e la gravità dell’avviso.

gears icon - 85
Servizi

I servizi cui ha avuto accesso il dispositivo, con informazioni su data e ora, nome del servizio, quantità di traffico e caratteristiche della trasmissione come per esempio la latenza.

traffic icon - 85
Traffico

Il traffico da e verso il dispositivo, inclusi porta, descrizione e dimensioni del trasferimento.

threat detection icon - 85
Fattori di rischio

I fattori di rischio, compresi la reputazione del produttore, il comportamento della sincronizzazione al cloud, la sicurezza della connessione, la sicurezza dati-a-riposo, i domini malevoli visitati, il numero di protocolli wireless usati, i comportamenti malevoli, il numero di porte aperte, l’autenticazione utente, le minacce rilevate e la cronologia delle vulnerabilità.

premium icon - 85
Vulnerabilità software

Le vulnerabilità software (CVE) rilevate sul dispositivo inclusi dettagli drill-down quali la data di pubblicazione della CVE, il vettore di attacco, la complessità dell’attacco e se è richiesta l’interazione dell’utente. Questo include i firmware e le vulnerabilità come CDPwn.

Localizza le risorse OT rapidamente

Nei grandi impianti industriali con più ambienti, per una buona gestione delle risorse di tecnologia operativa occorre sapere quali dispositivi si possiedono e dove sono ubicati. Per esempio, potrebbe giungere la comunicazione di un problema di sicurezza riguardante i dispositivi di un determinato produttore. Per poter determinare il tuo livello di rischio, devi sapere dove sono utilizzate quelle risorse OT all’interno dell’impianto.

La piattaforma Armis localizza i dispositivi OT connessi, indipendentemente dal fatto che siano stazionari o mobili. Questo potrebbe essere d’aiuto in situazioni di risposta a un incidente, quando l’unico dato di tua conoscenza potrebbe essere un indirizzo IP. Basandosi sull’indirizzo IP, la piattaforma Armis sarà in grado di dirti di che dispositivo si tratta, dov’è ubicato, cosa ha fatto e cosa sta facendo.

oil refinery at dusk

Collaborazione senza soluzione di continuità tra operazioni dell’impianto e sicurezza OT

La piattaforma Armis aiuta ingegneri, specialisti della manutenzione, amministratori di impianto e team della sicurezza a fare di più in meno tempo. Ottieni un’unica “fonte di verità” per quanto riguarda il tuo inventario di risorse OT e integrala con la tua piattaforma di gestione delle risorse IT preesistente o con il tuo CMMS/CMDB per averla sempre aggiornata con le informazioni più complete a disposizione.

industrial building workers consulting laptop

Ottimizzare il proprio ambiente con un software per la gestione delle risorse OT

Altri due importanti aspetti della gestione delle risorse OT sono la corretta programmazione e configurazione di ciascun dispositivo.

Modifiche alla rete OT

A volte occorre apportare modifiche temporanee ai firewall delle reti OT per facilitare la risoluzione di un problema o l’acquisizione di dati. Purtroppo, a volte capita che al termine di queste operazioni le condizioni della rete non vengano ripristinate. La piattaforma Armis monitora la rete ed è in grado di rilevare quando delle modifiche temporanee persistono oltre il tempo previsto, mantenendo livelli di connettività di rete non desiderati.

Modifiche ai programmi PLC

La piattaforma Armis è in grado di generare un avviso ogni volta che a un PLC viene inviato un comando di modifica del programma. Se la modifica non è voluta, potrebbe trattarsi di un tentativo malevolo di riprogrammazione del PLC. Questa è solo una delle tante tecniche di attacco elencate nella knowledge base di MITRE ATT&CK for ICS e che Armis è in grado di rilevare.

Non lasciare che le cyberminacce OT blocchino le tue operazioni