NON C’È IOT
SENZA SICUREZZA

LA SOLUZIONE CISCO PER PROTEGGERE
GLI OGGETTI CONNESSI

LA SALUTE DI UNA PERSONA DIPENDE ANCHE DALLA CYBERSECURITY

Immaginiamo: c’è una start up, lavora nel campo medico, si occupa di cure contro il cancro. Il suo obiettivo è debellarlo con terapie profilate sui singoli pazienti.

L’approccio è semplice: definire quel profilo curativo facendo leva sulle informazioni tratte dal genoma dell’individuo, su dati presi in tempo reale e sulle ultime prescrizioni mediche.

Una terapia profilata, secondo coloro che la perseguono, è la quadratura del cerchio: il dosaggio dei farmaci e la frequenza delle prescrizioni raggiungono il punto di equilibrio, ed eliminano spiacevoli effetti collaterali.

Cosa c’entra la cybersecurity con tutto questo?

La domanda è legittima: la sicurezza digitale non cura il cancro e non aiuta i pazienti. Ma proviamo a immaginare un ransomware che colpisca quella meritoria startup.

Immaginiamo che i dati vengano alterati, che i dispositivi cruciali per la gestione delle cure finiscano nelle mani meno indicate.

 

Ecco, allora, cosa c’entra la cybersecurity con tutto questo Ed ecco perché Cisco ci lavora costantemente da 25 anni

CISCO IOT THREAT DEFENSE

Si chiama così la soluzione pensata dall’azienda americana per garantire il massimo livello di sicurezza agli oggetti connessi.

Una soluzione quanto mai necessaria, se si pensa che tra soli tre anni – nel 2020 – quegli oggetti saranno oltre 50 miliardi in tutto il mondo.

COME LAVORA IOT THREAT DEFENSE

IoT Threat Defense è un’architettura che si basa su una suite di servizi e tecnologie integrate.

Il suo scopo è rintracciare e bloccare le minacce contro i dispositivi, sia all’interno del proprio network sia in un cloud. Gli oggetti connessi, ovviamente, non possono proteggersi da soli; e come abbiamo visto, tra tre anni saranno tantissimi.

La protezione può giungere solo affidandosi alla visibilità e al controllo.

LA VISIBILITÀ

Attraverso la soluzione Secure OPS, si analizza il traffico e si intercettano eventuali anomalie. Si prenda ad esempio una telecamera in rete: tutto quello che viene raccolto dal dispositivo è analizzato per un certo periodo di tempo ogni giorno. In questo modo si capisce il tipo di traffico che passa da quel punto, come se si studiassero le abitudini di una persona.

In caso di anomalia, è necessario capire se si tratta di una cosa tutto sommato normale (come un intervento di manutenzione) o se invece è un attacco.

Questo intendiamo, quindi, per visibilità

IL CONTROLLO

È la reazione a come viene interpretata la visibilità.

In una rete OT, di tipo industriale, scattano le misure automatiche (per esempio, la quarantena). Il rischio però è che ciò influisca sull’operatività complessiva, e per questo non è consigliabile.

Nelle reti IT, invece, non crea problemi. L’endpoint può essere infatti segregato in un segmento di rete. Questa segmentazione ci permette di analizzare i dati e di istruire la rete alla risposta migliore (che può essere, di nuovo, la quarantena).

LA SEGMENTAZIONE SECONDO CISCO 

IOT Threat Defense protegge gli oggetti connessi appoggiandosi a una segmentazione avanzata:

> estensibile
> scalabile
> automatizzata.

Gestita da una policy precisa, si allinea alla perfezione con il business aziendale.

Ecco, nel video, come funziona la segmentazione.

Vuoi saperne di più?

[button link=”mailto:info@techdata.it” type=”big”] CONTATTACI[/button]

Write A Comment