Post in evidenza

Con l’AI generativa cambiano infrastruttura cloud, on-premise ed edge

Hyperscaler e imprese sono sotto pressione per aggiornare i propri sistemi e adeguarli per gestire i workload di AI generativa Leggi l'a...

Breaking News

OT security: guida alla protezione della tecnologia operativa

Tradizionalmente isolate dalle reti IT, le reti industriali non sono state concepite per difendersi da attacchi cibernetici. Oggi, tuttavia, la progressiva convergenza tra mondo OT e IT, e l’aumento delle minacce cyber che indirizzano infrastrutture critiche, richiedono un totale ripensamento delle strategie di protezione della tecnologia operativa

Leggi la guida su ZeroUno

Quando si parla di sicurezza nel settore informatico, nella maggioranza dei casi si fa immediato riferimento a tecnologie e politiche di protezione dei sistemi, dispositivi, attrezzature, reti che amministrano applicazioni, dati, informazioni nei data center e uffici aziendali. Spesso semplificando, oggi poi si parla di sicurezza dei sistemi informativi e delle reti d’impresa, o di sicurezza IT (Information Technology),per significare un concetto in realtà divenuto molto più ampio, che include la cybersecurity, ossia le tecnologie, metodologie, strategie indirizzate a proteggere i sistemi e le reti IT connessi a Internet da vari tipi di minacce cibernetiche e attacchi informatici, interni ed esterni. Per quanto fondamentale da gestire, mantenere e garantire nello scenario di business odierno, la sicurezza IT rappresenta tuttavia soltanto una componente del più vasto mondo della sicurezza informatica. L’altro, sempre più importante, ambito è quello della OT security, che si focalizza sulla protezione della tecnologia operativa (Operational Technology – OT).

Ciò sta accadendo perché la trasformazione digitale, attraverso la diffusione di paradigmi architetturali come Industrial Internet of Things (IIoT), Industria 4.0, “industrial edge”, fa convergere in modo crescente i sistemi IT con la tecnologia OT, che tradizionalmente ha sempre costituito un mondo a sé stante, disconnesso e indipendente dalle reti e applicazioni di gestione dei sistemi informativi aziendali. Un mondo che, in quanto “air-gapped”, prima poteva essere considerato quasi invulnerabile ai cyberattacchi.


Nessun commento

Commenta questo post