Cybersecurity, Cattaneo (Schneider-Electric): “Fondamentale integrazione OT-IT”

L’Emea Cyber security Technical sales consultant della società specializzata nel campo dell’energia, SW e automazione: “Un sistema integrato può dare migliore visibilità di attacchi o minacce alle infrastrutture critiche, in un campo in cui poter contare su soluzioni personalizzate è fondamentale”

Pubblicato il 27 Set 2018

Schneider-Electric

“Nell’ambito della produzione dell’energia la sensibilità verso la cybersecurity parte ben prima rispetto a tanti altri comparti e anche rispetto alle prescrizioni di legge. Anche in ambito farmaceutico è uno dei pilastri della produzione, mentre in molti altri settori c’è tutto da costruire ed è necessario sensibilizzare i clienti: è il caso delle infrastrutture di produzione alimentare, dove la cybersecurity è spesso una novità, e stiamo avendo soltanto adesso i primi riscontri. Settori come le municipalizzate, o le piccole amministratori locali, pur essendo a conoscenza dell’importanza di queste soluzioni, hanno difficoltà nell’inquadrare le soluzioni da implementare. Questo per problemi di budget, per problemi di normative, per problemi di competenze, dal momento che spesso quelle in ambito cyber non sono così diffuse. Dove ci sono questioni di segreti industriali da difendere, o dove è necessaria l’integrazione tra safety e security, la sensibilità c’è ed è spiccata. Ma dove si tratta del rischio di semplici disservizi l’atteggiamento in generale cambia”. Lo dice in un’intervista a Internet4Things Umberto Cattaneo (nella foto in basso), Emea Cyber security Technical sales consultant di Schneider Electric systems Italia, durante CybertechEurope2018, la manifestazione co-organizzata da Leonardo in corso a Roma nel Convention center La Nuvola

Cattaneo, proponete l’integrazione di OT e IT per la cybersecurity. Quali sono i vantaggi di questo approccio e come nasce l’idea di utilizzarlo?

Dal nostro punto di vista, un sistema integrato può dare una migliore visibilità di eventuali attacchi o minacce alle infrastrutture di un impianto. Il vantaggio che vediamo nel nostro modo di proporci ai clienti è che noi veniamo dal mondo OT e abbiamo una profonda conoscenza di protocolli di comunicazione, metodologie di trasferimento dei dati, metodologie operative di come le priorità nella triade della cybersecurity, confidentiality integrity e availability debbano essere gestite.  Per noi la parte di availability è fondamentale, e sappiamo quali sono i “method of statement” per implementare le soluzioni dando la giusta priorità alla disponibilità del sistema. 

A che tipologia di clienti vi rivolgete principalmente?

I clienti a cui ci rivolgiamo sono il settore, delle infrastrutture critiche, quindi oil&gas, power, energy, transportation, food&beverage, healthcare, farmaceutica e manifatturiero, quindi produzione industriale. 

Quanto è importante nel campo delle infrastrutture critiche poter proporre un approccio il più possibile personalizzato alla cybersecurity?  

Ci consente di dare una soluzione al cliente che tenga conto effettivamente delle sue esigenze in termini di continuità produttiva, mantenimento degli standard di sicurezza che devono essere garantiti in compliance con le prescrizioni legislative internazionali, tenendo conto delle realtà tecnologiche esistenti: se ci sono impianti che hanno delle componenti molto vecchie bisogna tenerne conto per trovare soluzioni che possano continuare a far funzionare l’impianto nell’attesa di fare il rinnovamento del parco macchine o del parco sensori, quando ha bisogno di essere aggiornato o modernizzato. L’approccio personalizzato è un aspetto fondamentale che rispetto ad altri attori del mercato che vengono dal mondo IT ci mette in una situazione di vantaggio. 

Voi proponete Ecostruxure, che è una piattaforma ad architettura aperta, interoperabile e basata su IoT, con centinaia di prodotti certificati secondo standard di cybersecurity per applicazioni nel mondo industriale ed elettrico. Che tipo di risposta state ricevendo dal mercato?

L’Ecostruxure è una piattaforma che integra i vari componenti a diversi livelli di sistema, dal campo fino alla parte di business intelligence di analisi, e permette di digitalizzare dei processi produttivi e processi di controllo, nella quale la cybersecurity è inclusa by desgin,  viene cioè presa in considerazione dal momento della definizione delle specifiche. Non è sparsa in superficie come lo zucchero a velo sulla torta, ma fa parte dell’impasto. Diamo una soluzione in cui la cybersecurity é embedded. Le risposte del mercato sono positive, perché trovare qualcuno che si prende in carico il problema del controllo di un impianto nell’ambito di gestione del processo end to end, ma in più tiene in considerazione la cybersecurity in maniera end to end,  risolve un problema molto sentito.

Quali sono gli step che seguite per mettere a punto le vostre soluzioni?

Potremmo sintetizzare il processo in cinque step: dalll’assessment, in cui fotografiamo la situazione esistente e ne definiamo le criticità, al design, che si occupa di portare la difesa in profondità considerando tutti gli aspetti del caso, poi l’implementazione delle soluzioni, il loro monitoraggio e la loro manutenzione, con tutti gli aggiornamenti ed i training necessari per mantenere le infrastrutture al massimo dei livelli di sicurezza. 

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4