▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
InnovationCity

: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista

NIS 2, come ottenere la conformità in ambienti OT: Zero Trust e la segmentazione della rete

In questo contributo a cura di Tony Fergusson, CISO, Zscaler, alcuni suggerimenti su come proteggere i dati ma anche come contemporaneamente mantenere l'integrità della produzione.

Manufacturing

I professionisti della sicurezza informatica si trovano oggi ad affrontare una sfida unica quando si tratta di sicurezza degli ambienti OT (Operation Technology). Perché? Perché in questi ambienti, non si tratta solo di proteggere i dati ma anche di mantenere l'integrità della produzione.

Questo è il risultato della rapida crescita di Industria 4.0, che sta rivoluzionando i processi produttivi in molti settori. Gli ambienti OT e IT sono diventati sempre più interconnessi con la digitalizzazione, creando una crescente necessità di solide misure di sicurezza che si riveleranno essenziali per proteggere dalle minacce informatiche fabbriche e impianti di produzione precedentemente isolati.

In questo contesto, la direttiva NIS2 dell'UE mira a migliorare il livello generale di sicurezza informatica in tutta l'Unione. Con il suo rigoroso quadro di sicurezza per le infrastrutture critiche, la direttiva impone ai responsabili IT di implementare misure di protezione efficaci prima della scadenza del 17 ottobre.

Quindi, come possono le aziende proteggere efficacemente i loro ambienti OT dalle minacce in evoluzione nel quadro della conformità alla direttiva NIS 2? E quale ruolo svolgono l’approccio Zero Trust e la segmentazione granulare nell'affrontare queste sfide?

Le sfide della moderna sicurezza OT

Storicamente, gli ambienti OT operavano in modo isolato rispetto a quello IT, erano gestiti separatamente dai team di produzione o dagli specialisti della sicurezza OT. I dispositivi erano spesso integrati direttamente nella rete senza considerare strategie di sicurezza integrate.

Il fulcro del problema risiede nella difficoltà di adattare le misure di sicurezza a macchinari con una durata di vita di 30-40 anni. I cambiamenti complessi in queste reti sono spesso difficili da implementare a causa della natura continua dei processi produttivi, il che significa che molte aziende rinunciano alle necessarie modernizzazioni.

Ma questo è un problema che non si può ignorare. La convergenza degli ambienti IT e OT introduce nuovi fattori di rischio: le minacce informatiche che si infiltrano negli ambienti IT via Internet possono potenzialmente diffondersi negli ambienti di produzione attraverso movimenti laterali, causando guasti devastanti. Questo scenario sottolinea la necessità approcci di sicurezza innovativi in grado di adattarsi alle caratteristiche uniche degli ambienti OT.

Il problema delle terze parti

Un altro fattore di rischio significativo negli ambienti OT è la necessità di concedere l'accesso a fornitori terzi per scopi di manutenzione. Le aziende sono comprensibilmente riluttanti a consentire a questi fornitori l'accesso VPN alle loro reti IT a causa dei rischi di sicurezza intrinseci. La sfida in questo scenario consiste nel fornire un accesso sicuro e limitato a software o sistemi specifici rilevanti dal punto di vista operativo per gli interventi di manutenzione remota. Ciò richiede strategie di segmentazione sofisticate per mitigare i rischi potenziali, soprattutto se il fornitore di servizi è stato compromesso o manca dei necessari controlli di sicurezza.

Adottare l’approccio alla sicurezza Zero Trust e la segmentazione granulare

Secondo l'ultimo report di Zscaler sul ransomware, il panorama delle minacce continua a evolversi e gli attacchi alle strutture produttive aumentano. La convergenza tra IT e OT richiede quindi un cambio di paradigma nelle strategie di mitigazione del rischio.

Il modello Zero Trust, basandosi sul principio di offrire il minimo dei privilegi consentiti, offre un approccio promettente per migliorare la sicurezza in questi ambienti complessi. Implementando controlli di accesso granulari a livello di applicazione e segmentazione per i sistemi di produzione e i parchi macchine, le aziende possono ridurre significativamente la loro superficie di attacco e minimizzare il rischio di movimenti laterali.

Finora, i modelli di segmentazione tradizionali si sono rivelati inadeguati per gli impianti di produzione, a causa del grande sforzo di implementazione e dei tempi di inattività delle macchine che avrebbero richiesto. Tuttavia, stanno emergendo nuovi approcci alla segmentazione in grado di proteggere il traffico dati orizzontale all’interno dell‘infrastruttura delle fabbriche o dei campus senza interrompere la produzione.

Ad esempio, Airgap Networks ha sviluppato un approccio di segmentazione agentless basato su un'architettura proxy DHCP (Dynamic Host Configuration Protocol) intelligente. Questa soluzione innovativa è in grado di isolare dinamicamente ogni dispositivo in base all'identità e al contesto, riducendo potenzialmente il rischio per le aziende con infrastrutture critiche.

Sfruttando il machine learning (ML) e spostando ogni dispositivo nella propria sottorete, è possibile analizzare il traffico dati per determinare quali dispositivi devono comunicare tra loro. Ciò consente una segmentazione granulare della rete, riducendo in modo significativo il rischio di movimenti laterali da parte di malware nella rete.

Anche i criteri di accesso possono essere gestiti automaticamente, utilizzando l'analisi del traffico per creare profili che definiscono esattamente quali dispositivi sono autorizzati a comunicare tra loro. Questa automazione semplifica la gestione e riduce significativamente l'onere per i team IT. In definitiva, l'integrazione di Airgap nella piattaforma di sicurezza Zero Trust Exchange crea una simbiosi tra Zero Trust e segmentazione granulare della rete che copre sia gli ambienti IT che OT.

Implicazioni relative alla direttiva NIS 2

La direttiva NIS 2 stabilisce requisiti specifici per la sicurezza OT. Le aziende, in particolare quelle che gestiscono infrastrutture nazionali critiche come l'energia o l'approvvigionamento idrico, devono implementare misure di sicurezza rigorose a partire dal 17 ottobre per garantire la resilienza dei loro sistemi. I requisiti principali includono:

  • Gestione del rischio: Le aziende devono condurre valutazioni complete del rischio e adottare misure appropriate per mitigare i rischi identificati. Ciò include la prevenzione del movimento laterale delle minacce informatiche, un rischio ben noto, riducendo la superficie di attacco negli ambienti OT.
  • Gestione degli incidenti: Le aziende devono essere in grado di rilevare, rispondere e segnalare rapidamente gli incidenti di sicurezza. Devono disporre di sistemi adeguati per monitorare efficacemente tutti i flussi di dati.
  • Precauzioni di sicurezza: Le aziende devono implementare misure tecniche e organizzative per garantire la sicurezza delle reti e dei sistemi informativi. Il modello Zero Trust sfruttando il principio dell'accesso “least privilege“ può contribuire a questo scopo.

Un percorso di resilienza nel paesaggio OT

Guardando al futuro, è chiaro che la protezione degli ambienti OT richiede un approccio fondamentalmente diverso dalle tradizionali strategie di sicurezza IT. Combinando tecnologie di segmentazione innovative con un'architettura Zero Trust, le aziende possono migliorare significativamente la resilienza dei loro ambienti OT. Questo approccio non solo aiuta a soddisfare i severi requisiti della direttiva NIS 2, ma fornisce anche una solida protezione contro la crescente sofisticazione delle minacce informatiche in un mondo sempre più interconnesso.

Trovandoci al crocevia della convergenza tra IT e OT, abbracciare questi nuovi paradigmi di sicurezza non è solo un requisito normativo, ma un imperativo strategico. Il percorso verso ambienti OT veramente resilienti può essere impegnativo, ma con gli strumenti e la mentalità giusti, le aziende possono navigare in questo panorama complesso e uscirne rafforzate e più sicure.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
Rimani sempre aggiornato, seguici su Google News! Seguici

Related news

Ultime Notizie

Tecnologia all'avanguardia a supporto di Federica Brignone. Technogym: 'Le soluzioni più avanzate per la riabilitazione e la preparazione fisica'

Per l'evento di Milano-Cortina 2026, Technogym ha allestito le palestre dei Villaggi Olimpici e Paralimpici e i centri di preparazione, fornendo oltre 1.500 attrezzature e soluzioni digitali per l'allenamento degli atleti provenienti da tutto il mondo.

17-02-2026

Case green, a maggio 2026 scade il termine. Prevista una spesa da 85 miliardi di euro entro il 2030

Entro il 29 maggio 2026, l’Italia dovrà recepire nel proprio ordinamento la direttiva europea che per gli edifici residenziali impone una riduzione dei consumi energetici del 16% entro il 2030 e del 20-22% entro il 2035. Secondo le stime questa rivoluzione in ambito immobiliare costerà al nostro Paese circa 85 miliardi di euro entro il 2030 solo in termini di riqualificazione energetica generando un giro d’affari da 280 miliardi di euro tra impatti diretti, indiretti e indotto.

17-02-2026

Startup innovative, ENI e CDP Venture Capital investono nella startup EXE Engineering

L'investimento è pari a 550.000 euro. La startup è entrata nella “TOP 100 Startup Italiane” selezionate da Forbes e Ventive e ha ricevuto la menzione speciale “ENI Joule for Entrepreneurship”, nell’ambito del premio ENI Award, che mira a valorizzare le migliori idee imprenditoriali innovative e sostenibili.

16-02-2026

Gestione dei rifiuti: al via un progetto UE per lo sviluppo di soluzioni circolari

Attraverso la sinergia tra centri di ricerca e privati, MEDWISE affronta la gestione dei rifiuti organici nei Paesi mediterranei ancora legati allo smaltimento in discarica.

16-02-2026

Notizie più lette

1 Alle Olimpiadi di Milano-Cortina 2026 c'è anche Wonder On Ice. Al Castello Sforzesco di Milano un'esperienza immersiva con l'intelligenza artificiale

L’installazione, che si sviluppa su una lunghezza di 40 metri, si compone di due elementi architettonici distinti. Sfera di neve: concepita come spazio interattivo diurno al calar del sole, si trasforma in una superficie di proiezione per scenografici contenuti visivi generati dall’IA. Manto di cristallo: una struttura scultorea ispirata alla geometria cristallina della brina e dei fiocchi di neve, che ospita al suo interno l’esperienza immersiva di retail virtuale potenziata dall’IA.

2 Start-up innovative, Veneto: nuovo bando da 3 milioni

Il bando punta a rafforzare la competitività del sistema produttivo regionale sostenendo start-up capaci di trasformare ricerca e innovazione in valore economico e occupazionale.

3 PoliMi: la Smart Home italiana vale 1 miliardo, la usa il 60% della popolazione

Secondo i dati rilevati dall'Osservatorio Internet of Things del PoliMi, l’Intelligenza Artificiale diventa il principale driver di innovazione e nascono nuovi modelli di servizio.

4 Olimpiadi Milano-Cortina, le novità in tema di micromobilità condivisa

Dott, operatore della micromobilità urbana condivisa, supporta Milano per le Olimpiadi invernali. Con l'opzione Champion Pass ci si può spostare in città a prezzi convenienti.

Iscriviti alla nostra newsletter

Join our mailing list to get weekly updates delivered to your inbox.

Iscriviti alla newsletter

www.innovationcity.it - 8.3.23 - 4.6.4