{"id":180302,"date":"2023-02-27T15:31:21","date_gmt":"2023-02-27T23:31:21","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=180302"},"modified":"2023-02-27T15:31:21","modified_gmt":"2023-02-27T23:31:21","slug":"zero-trust-ot-security-per-zero-downtime-operativi","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2023\/02\/zero-trust-ot-security-per-zero-downtime-operativi\/?lang=it","title":{"rendered":"Zero Trust OT Security per zero downtime operativi"},"content":{"rendered":"<p>La mia posizione di Senior Vice President of Network Security presso Palo Alto Networks mi porta a parlare con centinaia di clienti ogni anno delle sfide poste dalla sicurezza informatica. Una delle tendenze pi\u00f9 interessanti rilevate negli ultimi anni \u00e8 il modo in cui l'accelerazione della trasformazione digitale conduce i vari settori a sviluppare esigenze diverse in termini di sicurezza informatica. Un gruppo di mercati verticali che ha requisiti specifici e un impatto unico sul mondo \u00e8 quello dei settori OT, che includono una parte notevole della nostra infrastruttura critica.<\/p>\n<p>Quando parlo con i clienti che operano in settori quali manifattura, servizi elettrici pubblici e logistica, questi sottolineano di aver bisogno del tipo di sicurezza best-in-class fornita da Palo Alto Networks. Tuttavia, la conversazione si sviluppa ulteriormente. L'obiettivo di queste aziende \u00e8 infatti raggiungere, insieme a una sicurezza superiore, anche un livello di downtime operativo pari a zero. Questo perch\u00e9 qualsiasi interruzione delle operazioni non solo influisce negativamente sui risultati economici, ma ha soprattutto un considerevole impatto sulla sicurezza dei lavoratori, dei clienti e della popolazione in generale.<\/p>\n<p><strong>Presentazione di Zero Trust OT Security e Industrial OT Security<\/strong><\/p>\n<p>Oggi sono lieto di annunciare che Palo Alto Networks ha presentato una nuova soluzione progettata per soddisfare le esigenze uniche di queste aziende OT. Creata per fornire visibilit\u00e0 e sicurezza complete per le reti e le risorse OT, le risorse connesse alla rete 5G e le operazioni da remoto, Zero Trust OT Security offre alle organizzazioni un metodo coerente per implementare Zero Trust ovunque sia necessario. Abbiamo sottoposto la nostra nuova soluzione all'attenzione degli esperti di Enterprise Strategy Group ed ecco come hanno risposto:<\/p>\n<p><em>\"L'interconnessione tra i sistemi IT e i sistemi OT industriali \u00e8 in continua crescita e questo aumenta le dimensioni della superficie di attacco che gli avversari possono sfruttare. Per difendersi da minacce sempre pi\u00f9 sofisticate sono necessarie strategie di sicurezza pi\u00f9 ampie, in grado di fornire visibilit\u00e0, contesto granulare e funzionalit\u00e0 Zero Trust per reti sia OT che IT, dispositivi, applicazioni e utenti. La soluzione di Palo Alto Networks si basa proprio su questo modello di sicurezza unificata, per contribuire a proteggere gli ambienti OT complessi.\" - Dave Gruber, Principal Analyst, Enterprise Strategy Group<\/em><\/p>\n<p>Perch\u00e9 la nostra soluzione \u00e8 basata su Zero Trust? Un paio di settimane fa ho <a href=\"https:\/\/www.paloaltonetworks.com\/cybersecurity-perspectives\/zero-trust-for-critical-infrastructure?utm_source=bambu&amp;medium=social&amp;campaign=advocacy\">illustrato nei dettagli<\/a> i motivi per cui Zero Trust \u00e8 essenziale per le infrastrutture di importanza critica e vorrei riprendere un punto esposto in quell'articolo.<\/p>\n<p><em>Zero Trust non riguarda solo gli utenti: gli stessi principi si applicano ai carichi di lavoro cloud e ai componenti delle infrastrutture, come dispositivi OT o nodi di rete. Rimane l'esigenza di autenticare dispositivi e accessi per autorizzare le operazioni che i dispositivi tentano di eseguire e garantire il controllo ed \u00e8 esattamente questo che il modello Zero Trust fornisce.<\/em><\/p>\n<p>Siamo fieri delle funzionalit\u00e0 Zero Trust che Palo Alto Networks offre e di poterle potenziare per gli ambienti OT.<\/p>\n<p>Sono inoltre lieto di presentare, nell'ambito della nostra soluzione Zero Trust OT Security, anche un nuovo servizio di sicurezza: Industrial OT Security. Industrial OT Security (link al blog) offre visibilit\u00e0 completa basata sull'apprendimento automatico, raccomandazioni di policy di sicurezza, protezione best-in-class contro le minacce e applicazione di Zero Trust per proteggere le risorse OT. Questa soluzione combina l'apprendimento automatico (ML) con la telemetria crowdsourced per riconoscere centinaia di profili di risorse unici e firme di minacce specifiche per OT, oltre a pi\u00f9 di 1000 applicazioni OT\/ICS\/SCADA. Un recente studio condotto da Enterprise Security Group ha rilevato che Industrial OT Security \u00e8 in grado di offrire un ritorno sull'investimento (ROI) pari al 351% con una riduzione fino al 95% della complessit\u00e0 rispetto a soluzioni alternative e di contenere al tempo stesso i rischi.<\/p>\n<p><strong>Creata per offrire una sicurezza completa<\/strong><\/p>\n<p>Per consentire a Zero Trust OT Security di fornire sia una sicurezza best-in-class che un uptime operativo eccezionale, l'abbiamo progettata concentrandoci su tre fattori fondamentali:<\/p>\n<ul>\n<li><strong>Innanzitutto una visibilit\u00e0 completa:<\/strong> come si suol dire, non puoi mettere in sicurezza ci\u00f2 che non vedi e le risorse OT sono tra i dispositivi pi\u00f9 difficili da rilevare. La soluzione Zero Trust OT Security di Palo Alto Networks si basa innanzitutto sulla nostra visibilit\u00e0 best-in-class, a cui aggiunge una copertura ampia e approfondita dei dispositivi OT grazie alla nuova offerta Industrial OT Security. Zero Trust OT Security fornisce la massima visibilit\u00e0 e questo \u00e8 fondamentale.<\/li>\n<li><strong>Copertura di ogni ambiente con Zero Trust:<\/strong> molti clienti mi hanno segnalato di avere difficolt\u00e0 a ottenere la copertura dell'ampia gamma di ambienti che utilizzano. Nelle loro reti convergono dispositivi OT e IT. Alle loro strutture accedono da remoto dipendenti, partner e fornitori e dispongono di architetture sempre pi\u00f9 complesse dotate di tecnologie nuove, come le reti 5G, in rapida diffusione ovunque. Zero Trust OT Security semplifica la protezione di tutti questi ambienti grazie alla sicurezza Zero Trust pi\u00f9 avanzata del settore. Dal controllo degli accessi con privilegi minimi a una verifica dell'affidabilit\u00e0 e un'ispezione della sicurezza continue, Zero Trust OT Security offre una copertura ottimale ovunque.<\/li>\n<li><strong>Semplicit\u00e0 di utilizzo:<\/strong> i clienti con cui preferisco parlare sono forse quelli che ricorrono a una combinazione di varie soluzioni isolate e che tentano di ridurre gradualmente i problemi di visibilit\u00e0 e di sicurezza presenti in ogni ambiente che possiedono. Sottolineano infatti che l'adozione di pi\u00f9 soluzioni comporta diversi svantaggi, perch\u00e9 lasciano lacune nella sicurezza, complicano il lavoro dei team e creano problemi di natura economica. In un'economia sempre pi\u00f9 volatile, questi clienti necessitano di un approccio coerente, facile da utilizzare e conveniente. Zero Trust OT Security \u00e8 progettata per garantire una protezione coerente fornita da un unico partner affidabile, per consentire a te e ai tuoi team di dedicare tempo alla sicurezza e non a configurazioni e silos.<\/li>\n<\/ul>\n<p>Grazie a questi tre principi, la nostra soluzione offre esattamente ci\u00f2 di cui i leader OT hanno bisogno: non CISO, ma una sicurezza Zero Trust in grado di garantire un'operativit\u00e0 costante e senza interruzioni.<\/p>\n<p><strong>Scopri di pi\u00f9 su Zero Trust OT Security: <\/strong>vuoi saperne di pi\u00f9 su Zero Trust OT Security? Per consultare ulteriori risorse e case study, visita la pagina delle nostre soluzioni. <a href=\"https:\/\/www.paloaltonetworks.com\/network-security\/zero-trust-ot-security\">Vai alla pagina<\/a>.<\/p>\n<p><strong>Scopri di pi\u00f9 su Industrial OT Security: <\/strong>vuoi saperne di pi\u00f9 su come Industrial OT Security aiuta i clienti a ottenere un ritorno sull'investimento (ROI) pari al 351% con una riduzione fino al 95% della complessit\u00e0 rispetto a soluzioni di sicurezza OT alternative? <a href=\"http:\/\/paloaltonetworks.com\/resources\/whitepapers\/economic-validation-report-industrial-ot-security\">Scarica la ricerca<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mia posizione di Senior Vice President of Network Security presso Palo Alto Networks mi porta a parlare con centinaia di clienti ogni anno delle sfide poste dalla sicurezza informatica. Una delle &hellip;<\/p>\n","protected":false},"author":723,"featured_media":180157,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8563,8564],"tags":[],"coauthors":[7076],"class_list":["post-180302","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-it","category-products-and-services-it"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2023\/02\/cq5dam.web_.1280.1280.jpeg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/180302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=180302"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/180302\/revisions"}],"predecessor-version":[{"id":180303,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/180302\/revisions\/180303"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/180157"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=180302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=180302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=180302"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=180302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}