Blog Zscaler
Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta
Perché l'uptime è il nuovo KPI di sicurezza informatica del settore manifatturiero
La complessità è nemica dell'uptime
Un tecnico arriva presso il tuo stabilimento produttivo per effettuare la manutenzione di un macchinario essenziale, un'attività di routine fondamentale per preservare la continuità del flusso di produzione. Invece di connettersi e mettersi al lavoro senza problemi, gli viene concesso un accesso privilegiato tramite controlli di rete progettati per un'altra epoca. Risultato: le misure di sicurezza, pensate per proteggere la rete, stanno bloccando le operazioni e causando interruzioni della produzione.
Non si tratta della conseguenza di un attacco informatico dannoso, bensì di un malfunzionamento dell'accesso interno. Il problema è che la sicurezza ostacola le operazioni.
Questo scenario molto comune fa sorgere una domanda: cosa succederebbe se la sicurezza non si limitasse a proteggere i dati, ma supportasse attivamente l'operatività? Nel settore manifatturiero, l'uptime, detto anche "tempo di attività", è ormai un indicatore chiave di prestazione (KPI) interfunzionale, essenziale per generare risultati operativi, supportare la produzione e favorire i ricavi. Come tutti sappiamo, il downtime, ossia il "tempo di inattività" non è solo un inconveniente, ma comporta anche veri e propri danni economici correlati agli accordi sul livello di servizio (SLA) con i clienti, ai ritardi nelle spedizioni o alla perdita di fatturato.
Questo articolo analizza i motivi per cui dei modelli di sicurezza interna obsoleti ostacolano le operazioni. Sottolineeremo inoltre come la sicurezza possa diventare un catalizzatore a supporto dell'operatività e portare a un cambiamento nel modo in cui concepiamo la sicurezza informatica nel settore manifatturiero.
Quando la sicurezza è diventata un collo di bottiglia?
Si può avere l'impressione che la sicurezza, in particolare la segmentazione della rete e il controllo dell'accesso, si sia trasformata in un collo di bottiglia reattivo e alimentato dai ticket, sia per i team operativi che per quelli IT.
Supponiamo che tu debba aggiungere un nuovo fornitore per lavorare su un macchinario specifico o magari modificare l'accesso per un team interno. Ciò che dovrebbe essere un processo relativamente semplice spesso innesca una complessa catena di eventi. Non è possibile effettuare un onboarding rapido, perché concedere un accesso appropriato e limitato risulta molto complicato. Le modifiche devono essere pianificate meticolosamente tenendo conto di scomode finestre di inattività che richiedono più approvazioni e controlli complessi delle modifiche.
È ironico notare che solitamente non sono gli aggressori esterni malintenzionati a essere ostacolati dalle misure di sicurezza tradizionali, il più delle volte sono gli utenti interni a essere bloccati dalle medesime architetture che sono state progettate per proteggere la rete.
Perché la sicurezza ha smesso di essere uno livello di protezione e ha iniziato a rappresentare un ostacolo per le operazioni? In poche parole possiamo dire che la ragione è che i modelli di sicurezza che utilizziamo oggi sono stati progettati per un'epoca in cui le reti erano più semplici e centralizzate, dominate da desktop da ufficio e da un numero prevedibile di dispositivi connessi.
Tali approcci non sono stati pensati per gli attuali reparti di produzione altamente interconnessi e agili, ricchi di diversi dispositivi IoT/OT e che richiedono l'accesso da remoto.
Questa discrepanza significa che anche la manutenzione di base della sicurezza spesso richiede di mettere offline i macchinari essenziali, si pensi ad esempio all'applicazione delle patch ai sistemi legacy vulnerabili, e a ciò si aggiunge il fatto che molti dispositivi OT funzionano su sistemi operativi legacy, ormai giunti a fine vita. Ciò si traduce direttamente in perdite di produzione e nel rischio di violare gli SLA dei clienti, trasformando le operazioni di sicurezza in costose interruzioni operative.
Sebbene pensati per la protezione, i modelli di sicurezza legacy adottati dalle aziende manifatturiere sono diventati sistemi rigidi e complessi che ora ostacolano concretamente la velocità e l'efficienza, che sono fondamentali nelle operazioni moderne.
Perché i modelli di sicurezza legacy aggravano la complessità
L'uptime non è più solo una metrica dell'IT. Nella produzione moderna, è un aspetto cruciale del business: una questione che influenza direttamente la produzione e il fatturato.
Quando uno stabilimento produttivo si ferma, la produzione e i profitti ne risentono immediatamente. Eppure i modelli di sicurezza tradizionali, su cui molte realtà produttive fanno ancora affidamento, sono in diretto contrasto con questa esigenza di continuità operativa costante.
I modelli di sicurezza legacy aggravano intrinsecamente la complessità. Tale complessità scaturisce da diverse cause:
- Regole di segmentazione sovrapposte, che diventano caotiche e difficili da gestire
- Affidamento a VLAN legacy e firewall con una configurazione rigida
- Infrastruttura complessivamente poco flessibile che resiste alla necessità di effettuare cambiamenti dinamici
Un esempio lampante di questa complessità è dato dai sistemi NAC (Network Access Control, controllo dell'accesso alla rete) legacy, che impongono aggiornamenti hardware e richiedono rigide policy e approvazioni manuali dell'accesso. Molti stabilimenti produttivi devono infatti affrontare costosi cicli di sostituzione degli switch, non perché gli switch stessi si siano gusti, ma semplicemente perché i loro strumenti NAC obsoleti richiedono infrastrutture più recenti per poter funzionare. Questo è un chiaro esempio di come l'infrastruttura di sicurezza possa influenzare negativamente la spesa operativa e le capacità produttive. L'enorme complessità di questi sistemi, in particolare dei firewall est-ovest, fa sì che i progetti di segmentazione spesso non vengano portati completamente a termine o subiscano rapidamente di deviazioni dalle policy.
In questo contesto, la complessità è sinonimo di fragilità. Quanto più complesso è il modello di segmentazione interna, tanto più è probabile che fallisca o che ritardi o blocchi concretamente le operazioni che oggi sono strettamente legate alla produzione e ai ricavi.
Le operazioni connesse necessitano di un tipo di sicurezza diverso
Gli ambienti produttivi di oggi sono ben lontani dagli ecosistemi più semplici di un passato non troppo lontano. Questo panorama interconnesso, pur accrescendo l'efficienza, introduce nuove esigenze critiche.
In questa nuova realtà, i fornitori terzi hanno periodicamente bisogno di accedere alla manutenzione di macchinari specifici, in particolare i sistemi legacy che necessitano di supporto specializzato. Le aziende manifatturiere stanno implementando sempre più dispositivi connessi, dai sensori IoT avanzati a svariati sistemi OT. Questi dispositivi e sistemi spesso richiedono un monitoraggio da remoto e potrebbero impiegare strumenti di manutenzione predittiva o strumenti di supporto del fornitore, che necessitano della connettività alla rete.
Questo passaggio verso tecnologie intelligenti e operazioni connesse è però fondamentale per alimentare la crescita, favorire l'efficienza operativa e incrementare la rapidità nella gestione della catena di approvvigionamento e dell'innovazione.
A complicare ulteriormente questo scenario, le imprese manifatturiere devono inoltre uniformarsi a normative molto stringenti. Standard quali l'ISO 27001, le richieste di audit da parte dei clienti o i regolamenti specifici di settore stanno rendendo obbligatorio adottare una sicurezza interna robusta, che comprenda anche gli ambienti industriali. Ciò rafforza la necessità di rinnovare in profondità l'approccio alla sicurezza, garantendo al contempo che ciò non si ripercuota sull'uptime critico.
Tenendo a mente questo contesto, proviamo a immaginare cosa succede solitamente quando qualcosa va storto. Senza una visibilità locale integrata, rispondere ai potenziali incidenti diventa molto difficile, perché significa forzare l'escalation anche dei problemi minori, rallentando in modo significativo la capacità di contenere un incidente.
Il mondo altamente connesso, sensibile all'uptime e orientato alla conformità della produzione moderna richiede un approccio alla sicurezza in grado di gestire la complessità, favorire la visibilità e impedire la diffusione delle minacce, il tutto preservando la continuità operativa.
Un cambiamento di mentalità è il primo passo verso la modernizzazione
Abbiamo visto come i modelli di sicurezza legacy stanno in realtà aggiungendo complessità e fragilità, trasformandosi in ostacoli per l'uptime, che è invece fondamentale per il business.
Per colmare questa lacuna non basta ricorrere alle nuove tecnologie, ma occorre anche un cambiamento radicale della mentalità. È tempo di riconsiderare il ruolo della sicurezza informatica negli ambienti produttivi.
La mentalità tradizionale spesso porta a considerare la sicurezza come qualcosa che richiede una segmentazione basata su agente, controlli centralizzati che potrebbero essere lontani dagli stabilimenti produttivi e farraginose procedure manuali di approvazione dell'accesso per chiunque necessiti legittimamente di poter accedere alle risorse, come ad esempio un fornitore.
Il cambiamento necessario è verso una sicurezza radicalmente diversa. Un sicurezza che risulti invisibile alle operazioni, ma veloce per l'IT; che invece di causare blocchi o ritardi, diventi un catalizzatore della continuità operativa; e che non costringa un'azienda a programmare i downtime solo per gestire la segmentazione interna o aggiungere livelli di complessità operativa.
È importante riconoscere che gli incidenti non sono sempre causati dagli hacker esterni. La sicurezza deve essere progettata per prevenire sia gli attacchi dolosi, sia i rischi involontari, come gli errori di configurazione che si verificano durante la manutenzione ordinaria o le finestre di servizio, che possono esporre accidentalmente parti della rete o interrompere la produzione.
Esistono nuovi approcci studiati appositamente per gli ambienti produttivi moderni, che offrono un percorso verso una sicurezza più robusta, senza richiedere revisioni hardware dirompenti o disconnettere i sistemi critici.
Vediamola in questi termini: ogni rinnovo delle apparecchiature, cambio di fornitore o aggiornamento della rete offre la possibilità di riconsiderare il modo in cui si proteggono le operazioni. Questi momenti rappresentano un'opportunità per implementare misure di sicurezza in linea con gli obiettivi aziendali in termini di uptime e agilità, anziché ostacolarli.
Chiediti: la tua sicurezza sta supportando o ostacolando l'uptime?
Considerata la nuova realtà delle operazioni connesse e l'importanza cruciale dell'uptime, vale la pena prendersi un momento per valutare con onestà il proprio approccio alla sicurezza. Considera queste domande:
- Le modifiche o i requisiti di sicurezza spesso ritardano le operazioni?
- L'azienda è costretta a programmare delle finestre di inattività solo per implementare o aggiornare le policy di segmentazione interna?
- Gli strumenti e le procedure di sicurezza esistenti aggravano la complessità, anziché rimuoverla dall'ambiente?
- I dipendenti interni o i tecnici terzi in buona fede stanno inavvertitamente introducendo dei rischi durante le operazioni di manutenzione, perché i controlli dell'accesso sono troppo estesi o difficili da gestire in modo granulare?
Se ti ritrovi a rispondere "sì" a una qualsiasi di queste domande, è un forte indicatore che la tua architettura di sicurezza esistente potrebbe ostacolare i tuoi obiettivi operativi, anziché favorirli. In tal caso, è il momento di esplorare un modello diverso.
Una nuova strada da percorrere: migliora l'uptime con una sicurezza moderna
L'uptime è realmente una metrica aziendale fondamentale che ha un impatto diretto sulla produzione e sui ricavi. Gli approcci di ieri, con le loro regole complesse, l'hardware obsoleto e i processi manuali, non sono stati progettati per gestire le esigenze delle aziende moderne, che richiedono operazioni agili, dispositivi connessi e la concessione dell'accesso ai fornitori critici.
Le soluzioni moderne offrono vantaggi tangibili che supportano direttamente gli obiettivi di produzione e non richiedono di eliminare e sostituire l'intera infrastruttura o di programmare downtime gravosi per ogni singola modifica alla sicurezza.
Uno dei principali vantaggi di un approccio moderno alla sicurezza interna risiede nella capacità di ridurre al minimo la diffusione laterale delle minacce. Se un malware o una violazione riescono in qualche modo a raggiungere una macchina, la segmentazione intelligente ne garantisce il contenimento. Ciò è essenziale per proteggere il resto della rete da guasti a cascata e salvaguardare l'ambiente di produzione. Inoltre, i modelli leggeri e senza agente consentono di eseguire l'aggiornamento senza dover disconnettere i sistemi critici. La sicurezza diventa quindi un catalizzatore, anziché un ostacolo, per l'uptime, la modernizzazione e l'agilità nei rapporti con i fornitori.
Trasformare la sicurezza in un catalizzatore per l'operatività è un traguardo ormai raggiungibile, ma è necessario mettere in discussione i vecchi paradigmi e adottare approcci pensati per gli stabilimenti produttivi moderni.
Questo post è stato utile?
Esclusione di responsabilità: questo articolo del blog è stato creato da Zscaler esclusivamente a scopo informativo ed è fornito "così com'è", senza alcuna garanzia circa l'accuratezza, la completezza o l'affidabilità dei contenuti. Zscaler declina ogni responsabilità per eventuali errori o omissioni, così come per le eventuali azioni intraprese sulla base delle informazioni fornite. Eventuali link a siti web o risorse di terze parti sono offerti unicamente per praticità, e Zscaler non è responsabile del relativo contenuto, né delle pratiche adottate. Tutti i contenuti sono soggetti a modifiche senza preavviso. Accedendo a questo blog, l'utente accetta le presenti condizioni e riconosce di essere l'unico responsabile della verifica e dell'uso delle informazioni secondo quanto appropriato per rispondere alle proprie esigenze.
Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta
Inviando il modulo, si accetta la nostra Informativa sulla privacy.



