Home Industria 4.0 Smart factory, perché l’automazione può salvare la produttività

Smart factory, perché l’automazione può salvare la produttività

Giovanni Prinetti, Solution Marketing Manager di Allied Telesis, spiega perché l’automazione può salvare la produttività delle smart factory.

Un recente report di Capgemini evidenzia la necessità di aumentare sforzi e investimenti nella protezione delle “smart factory” dagli attacchi informatici.

L’80% delle aziende intervistate considera la cybersecurity uno degli elementi critici della transizione verso le fabbriche intelligenti. In particolare, l’incapacità di rilevare tempestivamente gli attacchi alle aree di produzione può estendere i danni anche al resto dell’azienda con un impatto enorme.

Una interruzione dei servizi di rete non pianificato per quattro ore può portare a costi dell’ordine dei 2 milioni di dollari.

Che non si tratti di una semplice ipotesi lo mostrano le risposte, con il 40% delle aziende intervistate che dichiara di aver avuto negli ultimi anni un attacco informatico che ha messo in crisi la parte di produzione.

Strategia di sicurezza per la smart factory

Giovanni Prinetti, Solution Marketing Manager, Allied Telesis
Giovanni Prinetti, Solution Marketing Manager, Allied Telesis

Le aziende con una strategia di sicurezza solida e ben definita adottano tecniche di segmentazione in cui la rete OT e IT vengono isolate tramite un firewall, per evitare il diffondersi degli attacchi dall’OT all’IT e viceversa, e rispondere così in modo efficace alla costante crescita degli attacchi provenienti dall’interno dell’area di produzione e da dispostivi di dipendenti o fornitori infetti che si collegano in rete.

Tutto questo sottolinea l’importanza dell’approccio self-defending network proposto da Allied Telesis per la sicurezza delle fabbriche intelligenti.

Un approccio volutamente indipendente dal tipo di dispositivo connesso, che mette al centro il controllo capillare del confine di rete, non solo verso il “mondo Internet”, ma soprattutto verso i confini interni, dove si connettono tutti i dispositivi IIOT e di rete.

Si tratta di una proposizione in linea con le indicazioni degli analisti. Capgemini suggerisce infatti un approccio a più livelli i cui viene messa in evidenza la necessità di individuare e isolare le sorgenti di infezione nel più breve tempo possibile, attività estremamente critica vista la poca visibilità dei dispositivi e gli investimenti inadeguati che aumentano le tempistiche di intervento rendendole il collo di bottiglia di tutto l’approccio.

La soluzione per minimizzare i tempi di reazione è seguire un approccio di automazione spinta, in cui la rete è in grado di difendersi autonomamente, implementando una self-defending network.

In questo modo tutti gli strumenti necessari reagiranno in maniera autonoma, lavorando insieme, identificando attacchi non ancora codificati, interpretando i messaggi forniti dai sistemi di rivelazione, e implementando le misure di protezione più opportune in base all’emergenza analizzata dai tool di intelligenza artificiale.

Tutto questo permetterà di bloccare la macchina compromessa immediatamente, non in ore o addirittura giorni, minimizzando così l’impatto sul resto della rete e i potenziali danni che l’azienda potrebbe subire.

Leggi tutti i nostri articoli sulla cybersecurity

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php