Modernizza la sicurezza informatica delle linee produttive senza ostacolare le operazioni

reduce-attack-surface
Riduci o elimina la tua superficie di attacco
Ransomware
Blocca gli incidenti ransomware più sofisticati
rileva
Rileva più rapidamente le attività sospette

Il problema

La convergenza tra IT e OT intensifica il rischio informatico associato alle reti OT

La maggior parte degli attacchi diretti al settore manifatturiero ha come primo obiettivo i sistemi IT per poi diffondersi ai sistemi OT. Gli aggressori ottengono l'accesso iniziale sfruttando delle credenziali VPN rubate e approfittandosi di reti piatte, domini condivisi e protocolli attendibili per muoversi lateralmente.

 

Le attività sospette in uscita, come l'esfiltrazione dei dati, spesso passano inosservate. Senza nemmeno toccare i PLC, gli aggressori riescono a crittografare i sistemi critici, quali ad esempio HMI e workstation di ingegneria, bloccando così la produzione.

iot-ot-convergence-increases-cyber-risk-for-ot-networks

Panoramica sulla soluzione

Estendi lo zero trust a ogni utente e dispositivo, dentro e fuori dai tuoi stabilimenti produttivi

Zscaler offre accesso sicuro, segmentazione e connettività a tutte le operazioni dei tuoi stabilimenti produttivi, attraverso un approccio zero trust studiato appositamente per proteggere gli ambienti di produzione e industriali.

  • Offri ai tecnici e alle terze parti un accesso agentless senza VPN
  • Implementa una segmentazione granulare est-ovest per impedire il movimento laterale delle minacce
  • Connetti in modo sicuro i sistemi OT al cloud e ai data center per l'analisi
  • Estendi lo zero trust ai sistemi basati su reti cellulari per abbracciare camion, chioschi digitali e scanner POS
  • Rileva tempestivamente gli aggressori e impediscigli di accrescere i propri privilegi

Vantaggi

Potenzia la protezione del tuo ambiente senza compromettere i tempi di attività, la sicurezza sul lavoro o l'esperienza utente

DISTRIBUZIONE
Distribuzione più semplice

Applica controlli di sicurezza più rigorosi riducendo al minimo l'impatto sulla produzione

reduce-risk
Riduzione del rischio

Proteggi al meglio gli impianti di produzione eliminando le VPN legacy vulnerabili

Costi
Costi prevedibili

Evita aggiornamenti costosi dei firewall, anche quando la produzione e la capacità aumentano

normative
Mantieni la conformità alle normative

Assicura l'allineamento con l'IEC 62443 e altri standard di conformità per la sicurezza OT

Dettagli sulla soluzione

Semplifica l'accesso remoto con privilegi

Fornisci un accesso rapido e sicuro ai sistemi OT senza VPN. Consenti a tecnici, collaboratori e altre terze parti di accedere ai sistemi OT da qualsiasi luogo o dispositivo.

Streamline-privileged-remote-access

Soluzioni principali

Accesso basato su browser senza client

Consenti alle terze parti e ai tecnici in remoto di connettersi in modo sicuro a target RDP/SSH/VNC tramite qualsiasi browser.

Controlli di audit e governance

Riduci i rischi associati alle terze parti con la registrazione e la condivisione delle sessioni e l'accesso assistito.

Archiviazione e mappatura delle credenziali

Riduci i rischi associati alle terze parti con la registrazione e la condivisione delle sessioni e l'accesso assistito.

Controlli degli appunti

Limita le operazioni di copia/incolla con policy zero trust per proteggere i dati sensibili.

Accesso a tempo limitato e just-in-time

Stabilisci finestre di manutenzione e prevedi l'accesso JIT per la manutenzione di emergenza.

Previeni le interruzioni in tutti gli stabilimenti

Microsegmenta i sistemi OT e applica policy per garantire solo le comunicazioni autorizzate tra i tuoi sistemi OT e gli altri sistemi.

Previeni le interruzioni in tutti gli stabilimenti

Soluzioni principali

Microsegmentazione granulare

Isola i sistemi OT supportati in un segmento univoco (utilizzando /32).

Individuazione e classificazione dei dispositivi

Rileva e classifica in automatico i dispositivi OT.

Analisi del traffico

Definisci dei modelli di riferimento per i pattern associati al traffico e i comportamenti dei dispositivi per identificare gli accessi autorizzati e non autorizzati.

Applicazione delle policy

Raggruppa in automatico i dispositivi e applica policy al traffico est-ovest in base al tipo di dispositivo e ai tag.

Ransomware Kill Switch

Automatizza la risposta agli incidenti utilizzando policy preimpostate per isolare progressivamente i sistemi OT.

Proteggi i sistemi OT

Abilita connessioni web e cloud sicure per telecamere, sensori, monitor, chioschi digitali e altri sistemi OT. Ispeziona gli accessi in entrata e in uscita e blocca le comunicazioni con app e URL rischiosi o dannosi.

Protect-ot-systems

Soluzioni principali

Provisioning zero-touch

Sfrutta la distribuzione completamente automatizzata e senza intervento umano tramite modelli predefiniti.

Policy zero trust unificate

Ispeziona e applica le policy per IoT/OT alle app private e a Internet.

Applicazione granulare delle policy

Applica policy in base a fattori quali geolocalizzazione di utente/dispositivo, posizione, URL a cui si accede, dati sensibili e altro ancora.

Alta disponibilità

Assicura il failover automatico e la ridondanza per preservare la continuità del servizio.

Rileva le minacce prima che si trasformino in attacchi

Utilizza delle esche per rilevare le minacce OT che hanno aggirato le difese esistenti. Individua gli utenti compromessi, blocca il movimento laterale e difenditi da ransomware e utenti interni malintenzionati.

Detect-threats-before-they-become-attacks

Soluzioni principali

Rilevamento del movimento laterale

Distribuisci PLC e sistemi SCADA esca per rilevare gli aggressori che tentano di muoversi lateralmente.

Rilevamento pre-violazione

Ricevi allerte attendibili che ti avvisano quando degli aggressori stanno esaminando il tuo ambiente prima di un attacco.

Distribuzione nativa del cloud

Zscaler Deception si integra con Zscaler Private Access (ZPA) per creare, ospitare e distribuire esche.

Scopri di più su ZPA

Senza configurazione della rete

Dimenticati di trunking VLAN, porte SPAN e tunnel GRE per instradare il traffico verso le esche.

Casi d'uso

Modernizza le operazioni, senza che la sicurezza diventi un ostacolo

Abbraccia la trasformazione rapida degli stabilimenti produttivi

Modernizza e automatizza le operazioni dei tuoi stabilimenti produttivi collegando in modo sicuro sensori IoT, soluzioni all'edge e sistemi nativi del cloud.

Ottimizza la convergenza tra sistemi IT e OT

Integra le tecnologie IT e OT e implementa una segmentazione zero trust per ottenere un ambiente che supporti la trasparenza dei dati e i gemelli digitali e offra una visibilità più approfondita sugli ecosistemi industriali.

Accedi a una forza lavoro più estesa e qualificata

Grazie all'accesso remoto sicuro, le aziende possono raggiungere una forza lavoro più estesa e qualificata, superando i confini geografici e ottimizzando così le operazioni e la manutenzione degli stabilimenti.

Proteggi i sistemi OT dalle minacce avanzate

Rafforza la sicurezza informatica complessiva degli ambienti di produzione per ridurre il rischio legato ad attacchi sofisticati che coinvolgono ransomware e attori con il supporto di stati nazionali.

BG Image

La nostra piattaforma

Zscaler Zero Trust Exchange

Proteggi la comunicazione tra utenti, carichi di lavoro e dispositivi, 

sia internamente sia tra filiale, cloud e data center.

Zero Trust Everywhere
Blocca gli attacchi informatici

Blocca gli attacchi informatici

  • Diventa invisibile agli aggressori
  • Prevenire le compromissioni
  • Previene il movimento laterale
Scopri di più
Dati al sicuro

Dati al sicuro

  • Trova, classifica e valuta il profilo di sicurezza dei dati
  • Previeni la perdita dei dati su tutti i canali
Scopri di più
Proteggi l'AI

Proteggi l'AI

  • Proteggi l'uso dell'AI pubblica
  • Proteggi le applicazioni e i modelli di AI privati
  • Proteggi le comunicazioni degli agenti
Scopri di più
Automatizza le operazioni

Automatizza le operazioni

  • Accelera le operazioni di sicurezza
  • Ottimizza le esperienze digitali
Scopri di più

Storie di successo dei clienti

360.000 dipendenti192 Paesi

"I principi dello zero trust sono fondamentali per supportare le iniziative alla base della fabbrica intelligente".

Herbert Wegmann, Direttore generale, Siemens AG

Leggi il caso di studio
35.000 dipendenti150 Paesi

"Con Zero Trust Device Segmentation e Breach Predictor, passeremo da un approccio di sicurezza reattivo a uno proattivo nei nostri ambienti produttivi".

Raffaele Maresca, CISO, AkzoNobel

19.000 dipendenti50 paesi

"I tecnici addetti alla riparazione e alla manutenzione possono accedere solo ai sistemi di cui hanno bisogno, rafforzando così considerevolmente il nostro profilo di sicurezza".

Benjamin Corll, VP of Cybersecurity, Coats

Leggi il caso di studio
35.000 dipendenti20 Paesi

"I dipendenti possono godere di un accesso ad alte prestazioni, mentre l'azienda migliora notevolmente la sicurezza dei dati. È una vittoria per tutta la nostra organizzazione".

Matt Ramberg, vicepresidente sicurezza delle informazioni, Sanmina

Leggi il caso di studio
cliente-zscaler-siemens
logo-siemens

Siemens protegge la sua trasformazione digitale e modernizza gli ambienti produttivi

zscaler-customer-akzonobel
AkzoNobel-logo

AkzoNobel modernizza la sicurezza degli ambienti aziendali e produttivi

zscaler-customer-coats
logo-coats

Benjamin Corll, VP of Cybersecurity, Coats

zscaler-customer-sanmia
Sanmina-logo

Sanmina potenzia la sicurezza e la produttività IT/OT con lo zero trust

NaN/04

Domande frequenti

Lo zero trust protegge i sistemi OT attraverso l'applicazione di rigidi controlli di accesso e la microsegmentazione. Assicurare che solo gli utenti e i dispositivi autorizzati possano comunicare con i sistemi OT riduce il rischio di incorrere nello spostamento laterale delle minacce. Al contempo, il rilevamento tempestivo delle attività sospette aiuta a prevenire gli incidenti ransomware e gli accessi non autorizzati che potrebbero compromettere i sistemi o lo operazioni.

La convergenza tra IT e OT sta intensificando il rischio informatico associato alle reti di produzione, in quanto gli aggressori sfruttano le reti piatte per muoversi lateralmente dai sistemi OT a quelli IT. Lo zero trust riduce al minimo la superficie di attacco impedendo l'accesso non autorizzato, applicando una segmentazione granulare e proteggendo le comunicazioni, anche negli ambienti legacy. Ciò consente di evitare tempi di inattività, difendendo al contempo i sistemi critici.

Sì, il modello zero trust può essere implementato senza ostacolare le operazioni di produzione. Soluzioni come l'accesso agentless basato su browser e la microsegmentazione automatizzata garantiscono cicli di produzione senza tempi di inattività. Sostituendo VPN e firewall vulnerabili con approcci zero trust moderni, gli operatori del settore manifatturiero possono potenziare il proprio livello di protezione senza compromettere i tempi di attività, la sicurezza sul lavoro o l'esperienza utente.

Richiedi una dimostrazione

Proteggi l'intero ambiente produttivo con lo zero trust.