Check Point presenta Quantum Rugged 1595R: il gateway di sicurezza con security AI e connettività 5G 1

Check Point presenta Quantum Rugged 1595R: il gateway di sicurezza con security AI e connettività 5G

Per far fronte alle crescenti minacce alle reti dei sistemi di controllo industriale (ICS) e delle tecnologie operative (OT), Check Point presenta il suo gateway rugged top di gamma, progettato specificamente per ambienti difficili.

Milano, 31 ottobre 2023 – Le reti ICS e OT svolgono un ruolo vitale nel mondo moderno, ma sono anche obiettivi primari per i cyberattacchi. Gli attori delle minacce sono attratti dalle infrastrutture critiche e dagli SCADA/ICS per via della loro intrinseca predisposizione a interrompere la produzione, facilitare attività di spionaggio industriale, sottrarre proprietà intellettuale e per motivi geopolitici.

Vulnerabilità e minacce dei sistemi ICS/OT

I sistemi ICS e OT esistono da molto tempo, privilegiando i processi produttivi rispetto alle pratiche di cybersecurity. Purtroppo, questa situazione crea vulnerabilità e minacce significative.

Per mitigare efficacemente questi rischi, le aziende devono dare priorità all’implementazione di una soluzione di sicurezza ICS, riducendo al minimo l’esposizione al rischio sia negli ambienti IT che OT. La soluzione deve essere proattiva, bloccando gli attacchi prima che compromettano le risorse critiche e garantire la continuità delle operazioni industriali.

Con Quantum Rugged 1595R, Check Point incrementa la sicurezza ICS

Check Point presenta Quantum Rugged 1595R: il gateway di sicurezza con security AI e connettività 5G 2

Check Point è orgogliosa di presentare il nuovo gateway di sicurezza Check Point Quantum Rugged 1595R. Progettato specificamente per proteggere le reti ICS e OT dai cyberattacchi, questo prodotto amplia la famiglia di gateway di sicurezza Quantum Rugged di Check Point. Il 1595R garantisce, infatti, la resilienza in ambienti difficili, offrendo:

  • 400 Mbps di prevenzione delle minacce basata sull’intelligenza artificiale (AI)
  • Individuazione completa degli asset
  • Segmentazione della rete IT-OT
  • Connettività 5G sicura a 1 Gbps
  • Supporto di 1.830 protocolli e comandi SCADA e ICS

“La recente ondata di cyberattacchi che hanno preso di mira le infrastrutture OT ha reso evidente che il futuro della sicurezza delle infrastrutture critiche dipende dalla capacità di essere proattivi. Poiché gli attori nazionali e gli attacchi sponsorizzati a livello statale continuano a rappresentare minacce significative, insieme alla convergenza delle reti IT-OT attraverso l’Industria 4.0, è indispensabile affrontare le vulnerabilità derivanti dai sistemi legacy e dai dispositivi senza patch”, ha dichiarato Eyal Manor, VP of Product Management di Check Point Software Technologies. “Il Quantum Rugged 1595R testimonia l’impegno di Check Point nel migliorare le misure di cybersecurity e nel soddisfare la crescente domanda di soluzioni di sicurezza pronte per l’Industria 4.0”.

Video disponibile qui: https://www.youtube.com/watch?v=XL_CGS3y3Sk

Come proteggere le reti ICS e OT

La protezione delle reti ICS e OT per le infrastrutture critiche presenta sfide diverse, tra cui il mantenimento del servizio, la garanzia dell’integrità dei dati, il rispetto della conformità e la sicurezza pubblica. La crescente connettività dei sistemi di infrastrutture critiche espande in modo significativo la superficie di potenziale attacco dei sistemi ICS/SCADA e delle reti OT. La vulnerabilità delle infrastrutture critiche sta diventando sempre più evidente, con cyberattacchi come quello di Colonial Pipeline e del ransomware JBS che hanno messo in luce l’enorme potenziale di danno.

“Le reti OT e i sistemi ICS dei settori manifatturiero, energetico, dei trasporti e delle utility stanno diventando sempre più connessi per ottenere vantaggi in termini di produttività dell’Industria 4.0. I sistemi ICS e SCADA non dispongono di una sicurezza integrata, rendendoli così vulnerabili agli attacchi informatici, compresi malware e ransomware. Le aziende di questi settori hanno bisogno di una sicurezza continua e automatizzata, che non interrompa le operazioni e i processi aziendali”, ha dichiarato Pete Finalle, Senior Research Analyst, Security & Trust di IDC. “La soluzione ICS Security di Check Point e i nuovi gateway di sicurezza Quantum Rugged 1595R combinano la segmentazione della rete con la sicurezza automatizzata e il threat intelligence per proteggere le infrastrutture critiche e impedire che i cyberattacchi più sofisticati abbiano un impatto sulle operazioni di produzione.”

Navigare nei sei livelli del modello Purdue: Fortificare la sicurezza OT con Check Point

Nel tentativo di salvaguardare i sistemi di controllo industriale (ICS) e OT, è essenziale collaborare con fornitori di sicurezza che sappiano come navigare nei sei distinti livelli del modello Purdue e comprendere i requisiti di sicurezza unici di ciascun livello. Il modello Purdue definisce lo standard industriale per la costruzione di un’architettura di rete ICS che dia priorità alla sicurezza della tecnologia operativa (OT). Questo modello segmenta la rete in diversi livelli, mantenendo tra di essi un flusso di dati gerarchico.

In altre parole, il modello Purdue organizza questi livelli per facilitare un approccio pulito e completo per una efficace sicurezza OT. Di seguito sono riportate delle tabelle che aiutano a comprendere facilmente le zone e le misure di sicurezza necessarie per proteggere il vostro ambiente con l’aiuto di Check Point:

Zona OT (Segmenti interni di livello 3 e inferiore)Zona IT (livelli di sicurezza perimetrale 4 e 5)

Il focus è sul controllo dei processi e dei dispositivi fisici negli ambienti industriali, assicurando un funzionamento regolare. Include componenti come PLC, sensori e sistemi SCADA, che operano in tempo reale in reti chiuse. Livello 0: field device. Al livello più basso si trovano i dispositivi fisici e i sensori responsabili della raccolta dei dati e dell’avvio delle azioni. Livello 1: dispositivi di controllo. Il secondo livello ospita per esempio i controllori logici programmabili (PLC) e le unità terminali remote (RTU) responsabili dell’elaborazione dei dati provenienti dai field device. Livello 2: livello operativo. Questo livello è il cuore del controllo del sistema, dove operano i sistemi SCADA (Supervisory Control and Data Acquisition). Livello 3: livello di supervisione. Questo livello si concentra sulla gestione della produzione, supervisionando più siti o processi.

Si concentra sulla gestione delle informazioni digitali e delle funzioni amministrative all’interno di un’organizzazione, utilizzando dispositivi di uso generale come server e computer portatili. I sistemi IT operano tradizionalmente in ambienti d’ufficio con un traffico di dati diversificato e reti aperte. Livello 4: pianificazione aziendale del sito. A questo livello, l’attenzione si sposta sulle operazioni commerciali, comprendendo le decisioni e le attività relative alla gestione del sito. Livello 5: pianificazione aziendale. Il livello più alto riguarda le decisioni aziendali, con un impatto sulla pianificazione strategica dell’intera organizzazione.
Integrare la sicurezza

Livello 4 e 5 – Zona IT (sicurezza perimetrale)

Al livello più esterno del modello Purdue (Perimetro) sono indispensabili solide misure di sicurezza. Questo livello funge da prima linea di difesa contro le minacce informatiche. Ecco le principali considerazioni sulla sicurezza: Tecnologie di sandboxing: l’implementazione di tecnologie di sandboxing è fondamentale a questo livello. Queste tecnologie, insieme all’ispezione SSL/TLS, forniscono una protezione essenziale esaminando il traffico in entrata e in uscita alla ricerca di attività dannose. Isolando e analizzando il codice potenzialmente dannoso, il sandboxing garantisce la neutralizzazione delle minacce prima che possano penetrare in profondità nella rete.

Livello 3 e inferiore – Zona OT (segmenti interni)

Al di là del perimetro, quando si passa ai segmenti interni (livelli 3 e inferiori), l’attenzione si sposta sulla salvaguardia del nucleo dell’infrastruttura ICS. È qui che risiede la maggior parte delle risorse critiche. Per stabilire una difesa resiliente, considerate le seguenti misure di sicurezza: Firewall: implementare una soluzione firewall robusta con funzionalità di microsegmentazione per controllare il traffico di rete e stabilire politiche di sicurezza per il controllo degli accessi con precisione granulare. La microsegmentazione divide la rete in segmenti isolati, ciascuno con i propri criteri di sicurezza, migliorando la difesa. Le zone di sicurezza vengono create per proteggere le risorse critiche. Sistema di prevenzione delle intrusioni (IPS): l’implementazione di un IPS consente di monitorare attivamente il traffico di rete, di rilevare schemi sospetti e di intervenire immediatamente per impedire alle potenziali minacce di infiltrarsi nella rete. Consapevolezza dell’identità: rafforzate la posizione di sicurezza incorporando l’Identity Awareness. Questa tecnologia verifica e convalida le identità degli utenti, assicurando che solo il personale autorizzato possa accedere ai sistemi critici. Controllo delle applicazioni: esercitate un controllo granulare sulle applicazioni in esecuzione sulla rete. Il controllo delle applicazioni consente di gestire e proteggere il traffico SCADA e di fornire un ulteriore livello di difesa contro le potenziali minacce. Sandboxing per la protezione Zero-Day: privilegiare l’uso di tecnologie di sandboxing anche nei segmenti interni. Queste tecnologie, efficaci contro gli attacchi zero-day, sono essenziali per neutralizzare le minacce emergenti che le misure di sicurezza tradizionali potrebbero ignorare.

Impianti di produzione

Gli impianti di produzione rappresentano un ambiente unico nel panorama ICS. Queste strutture integrano tipicamente sia la tecnologia operativa (OT) che quella informatica (IT) all’interno di un unico sito. Con questa convergenza, è fondamentale riconoscere quanto segue: Gli impianti di produzione spesso combinano sistemi OT e IT, creando un ecosistema complesso. Questa integrazione richiede un approccio olistico alla sicurezza che colmi il divario tra questi domini.
Servizi e energiaA differenza degli impianti di produzione, i settori delle utility e dell’energia operano in ambienti distribuiti, collegando numerosi siti remoti a una struttura centrale. Quando si tratta di proteggere questi ambienti, è bene tenere presenti le seguenti considerazioni: Le operazioni dei servizi pubblici e dell’energia si estendono su più siti remoti, presentando sfide uniche. I vincoli di larghezza di banda e i problemi di connettività remota devono essere considerati attentamente quando si pianifica l’architettura di sicurezza.

Perché Check Point?

Le reti ICS e OT, a causa della loro vulnerabilità, sono divenute bersagli interessanti per vari tipi di attacchi informatici, tra cui gli attacchi APT (Advanced Persistent Threat) personalizzati, il malware tradizionale, il phishing e gli attacchi ransomware. Check Point fornisce una sicurezza ICS completa, offrendo un’ampia gamma di soluzioni di cybersecurity. Le tecnologie di prevenzione delle minacce di Check Point hanno un tasso di intercettazione dei cyberattacchi Gen-V del 99,7% e forniscono una visibilità completa degli asset connessi in un’architettura di cybersecurity Infinity unificata. Check Point Quantum 1595R offre una visibilità completa e un controllo granulare di tutto il traffico di rete per prevenire gli attacchi a reti, dispositivi e processi logici. Queste appliance sono gestite tramite il più recente software R80 Security Management, che supporta l’implementazione zero-touch e la gestione centralizzata della rete tramite l’intuitiva interfaccia utente basata sul web.

Altre caratteristiche principali dei gateway di sicurezza Quantum Rugged 1595R:

  • Prevenzione delle minacce senza precedenti: prestazioni fino a 400 Mbps; rilevamento esteso delle risorse; rigorosa segmentazione IT-OT e oltre 300 firme IPS per il rilevamento del traffico malevolo in ambienti OT.
  • Costruito per ICS: monitoraggio e controllo per 1.800 protocolli SCADA e ICS, assicura una connettività di rete OT diversificata e promette una gestione OT-IT unificata con una rapida implementazione.
  • Design robusto per condizioni estreme: design compatto 1U a stato solido, operativo da -40°C a +75°C, certificato in base a specifiche rigorose e dotato della massima resilienza grazie a funzioni quali Dual SIM ed eSIM.

I nuovi Gateway di sicurezza Quantum Rugged 1595R sono già disponibili: https://www.checkpoint.com/quantum/next-generation-firewall/industrial-control-systems-appliances/

***

Seguici sui nostri canali social:

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

X: https://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

Check Point Software Technologies Ltd. 

Check Point Software Technologies Ltd. (www.checkpoint.com) è un fornitore leader di soluzioni nel campo della sicurezza informatica per i governi e le aziende. Il portfolio di soluzioni Check Point Infinity protegge le aziende e gli enti pubblici dai cyberattacchi di quinta generazione con un tasso di rilevamento leader del settore di malware, ransomware e altre minacce. Infinity comprende quattro pilastri fondamentali che offrono sicurezza senza compromessi e prevenzione delle minacce in tutti gli ambienti aziendali: Check Point Harmony, per utenti remoti; Check Point CloudGuard, per proteggere automaticamente gli ambienti cloud e Check Point Quantum, per proteggere i perimetri di rete e i data center, tutto controllato dalla soluzione di gestione unificata della sicurezza più completa e intuitiva del settore; Check Point Horizon, una suite di operazioni di sicurezza incentrata sulla prevenzione. Check Point protegge oltre 100.000 organizzazioni di tutte le dimensioni.

Translate »