L'accesso remoto sicuro per i sistemi OT comincia dallo zero trust
Zscaler e Siemens annunciano la prima piattaforma di sicurezza zero trust al mondo per l'infrastruttura OT.
Zscaler e Siemens sono orgogliosi di presentare una piattaforma di sicurezza zero trust completa per l'infrastruttura OT, per contribuire ad accelerare le lo sviluppo della smart factory e ridurre le interruzioni operative dovute alle minacce informatiche.
L'accesso ai sistemi di tecnologia operativa (OT) è troppo ampio.
Molte aziende hanno subito violazioni a causa dello sfruttamento delle vulnerabilità delle VPN tradizionali e di altre soluzioni di sicurezza basate su apparecchi fisici che venivano utilizzate per fornire l'accesso remoto ai sistemi di tecnologia operativa (OT) o ai sistemi di controllo industriale (ICS). Che si tratti di ransomware, malware o di altri utenti malintenzionati, i risultati sono gli stessi: costose violazioni della sicurezza che mettono a rischio le linee di produzione e hanno un impatto negativo sui ricavi aziendali e sulla reputazione del marchio.
In gran parte delle soluzioni di accesso remoto, dipendenti, appaltatori e partner terzi ricevono un accesso completo alle reti OT. Nella maggior parte dei casi, le soluzioni per l'accesso remoto, come le VPN, mettono a rischio i sistemi OT o ICS mantenendo l'accesso disponibile su Internet 24 ore su 24, 7 giorni su 7. Questi utenti terzi con privilegi eccessivi introducono un rischio elevato per l'ambiente di produzione, perché non è di fatto possibile controllarli mentre si trovano sulla rete OT.
Pertanto, in che modo è possibile fornire a terzi un accesso remoto sicuro ai sistemi ICS, consentendo al contempo la manutenzione tempestiva delle linee di produzione, senza però fornire loro un accesso completo alla rete OT?

I fornitori hanno solo bisogno di accedere ai propri sistemi ICS specifici, quindi perché introdurli sulla rete OT?
Sappiamo che è rischioso estendere l'accesso completo e laterale alla rete OT a tutti gli utenti, ma è necessario fornire loro l'accesso ai sistemi OT specifici. La soluzione consiste nel separare l'accesso al software di gestione dei sistemi OT dalla rete, segmentando l'accesso in base ai singoli utenti e alle app. L'unico modo per farlo è attraverso la tecnologia ZTNA (Zero Trust Network Access).
Sebbene la maggior parte delle soluzioni per l'accesso remoto, basate sul modello di riferimento Purdue per le reti OT, siano incentrate sulla rete, l'approccio ZTNA consiste nel fornire una connettività sicura tra l'utente (dipendente, partner terzo o appaltatore) e le applicazioni aziendali autorizzate, mai la rete. Il risultato è un accesso microsegmentato ai sistemi OT, in grado di preservare la sicurezza, riducendo al contempo i rischi derivanti dall'accesso di terzi con privilegi eccessivi.
Sicurezza
Prima: ai dipendenti, ai fornitori e agli appaltatori veniva concesso l'accesso alla rete laterale, esponendo i sistemi OT a rischi inutili.
Dopo: l'accesso zero trust consente ai partner di accedere solo ai sistemi ICS autorizzati, non alla rete OT.
Semplicità
Prima: le soluzioni per l'accesso remoto richiedevano il download di un client su un dispositivo gestito o personale.
Dopo: indipendentemente dal dispositivo o dalla posizione, un utente può sfruttare semplicemente un browser per accedere ai sistemi ICS autorizzati.
Superficie d'attacco ridotta
Prima: le soluzioni per l'accesso remoto erano soggette ad attacchi con molte vulnerabilità. Il fatto che non fosse possibile applicare patch al software del sistema OT ha aumentato questo rischio.
Dopo: le soluzioni ZTNA eliminano questa superficie di attacco, rendendo i sistemi OT invisibili. La migliore difesa contro i sistemi OT, a cui non è possibile applicare patch, consiste nel mantenere il miglior divario possibile tra IT e OT.
Eliminare il rischio di accesso remoto è facile con un servizio ZTNA (Zero Trust Network Access)
L'accesso remoto sicuro per i sistemi OT, abilitato da Zscaler Private Access, è un servizio ZTNA che adotta un approccio alla sicurezza OT incentrato sull'utente e sulle applicazioni. Che si tratti di un dipendente, un appaltatore o un partner terzo, ZPA garantisce che solo gli utenti autorizzati abbiano accesso a specifici sistemi ICS o applicazioni, senza mai consentire l'accesso alla rete OT. Anziché affidarsi ad apparecchi di applicazione fisici o virtuali, ZPA utilizza software leggeri a infrastruttura agnostica, come docker container o macchine virtuali, abbinati alle funzionalità di accesso da browser, per connettere in modo fluido tutti i tipi di utenti ai sistemi OT e alle applicazioni, tramite connessioni inverse collegate all'interno di Zscaler Zero Trust Exchange.

Il concetto di perimetro definito dal software
1. Servizio di accesso da browser o accesso basato sul client
- Entrambi i metodi reindirizzano il traffico all'IDP per l'autenticazione e a più fattori
- L'accesso da browser elimina la necessità di scaricare il client sul dispositivo
- L'accesso da browser sfrutta lo streaming basato sull'HTML5
2. Service Edge pubblico di ZPA
- Protegge la connessione da utente ad app
- Applica tutte le policy di amministrazione personalizzate
3. App Connector
- Si colloca di fronte alle app e ai sistemi OT nel data center, in Azure, AWS e in altri servizi di cloud pubblico
- Fornisce connessioni TLS 1.2 inverse, dirette al broker
- Rende i sistemi OT invisibili per prevenire gli attacchi DDoS

Siemens e Zscaler:
Collaborare per estendere la sicurezza zero trust alle fabbriche intelligenti.
L'accesso al browser consente l'accesso sicuro dei fornitori terzi in pochi minuti
Grazie al servizio di accesso da browser di ZPA, i partner e gli utenti terzi ottengono un accesso sicuro ai sistemi OT, senza la necessità di un client. I partner non hanno più bisogno di fare delle acrobazie per accedere in modo sicuro ai sistemi OT: utilizzano semplicemente il proprio dispositivo per accedervi facilmente tramite Internet. Il risultato è un accesso di terzi altamente controllato, che consente agli utenti di connettersi ai sistemi OT da qualsiasi dispositivo, in qualsiasi luogo e in qualsiasi momento.
Vantaggi
- Esperienza perfetta per partner e utenti
- Accesso sicuro al sistema OT da BYOD
- Limita l'esposizione dei sistemi ICS a cui non è possibile applicare patch
- Integrazioni con i principali IDP

