Fortinet e Nozomi Networks, collaborazione per la sicurezza Scada

Fortinet e Nozomi Networks hanno avviato una partnership per fornire una soluzione di sicurezza specifica per i sistemi di controllo industriale (Ics, Industrial Control System), grazie alla quale sarà possibile implementare in modo integrato il sistema Scadaguardian di Nozomi e il Security Fabric di Fortinet. Così, Scadaguardian identifica in modo non invasivo anomalie e comportamenti sospetti nella rete Ics e lancia un alert ai firewall enterprise FortiGate di Fortinet, in modo da poter bloccare il traffico sospetto, ottimizzando l’efficienza operativa, evitando downtime del sistema e perdita di dati.

Security Fabric di Fortinet è un’architettura adattiva, pensata per offrire protezione e sicurezza distribuite dalle minacce, dall’Internet of Things (IoT) e dai device mobili, passando per il core dell’infrastruttura fino al cloud; consente anche l’implementazione di una segmentazione end-to-end per una protezione completa dalle minacce. Il framework Advanced Threat Protection (Atp) di Fortinet consente la generazione dinamica di informazioni sulle minacce locali e di risposte automatiche, in abbinamento ai servizi FortiGuard per una protezione efficace dalle minacce globali.

Scadaguardian integra funzionalità di discovery e learning, semplifica la creazione di profili personalizzati di sicurezza e identifica automaticamente anomalie critiche. Inoltre, i processi industriali sottostanti sono regolarmente monitorati nel modo più preciso, grazie a una tecnologia di "Industrial Virtual Image".

Chi gestisce impianti industriali potrà ottenere beneficio dalla combinazione tra l’esperienza infrastrutturale di Fortinet relativa alla sicurezza IT e la conoscenza da parte di Nozomi Networks di protocolli, reti Ics e comportamento dei dispositivi. Insieme, Nozomi Networks e Fortinet potranno aiutare le realtà di questo settore a proteggere meglio i loro asset critici, sia dai cyber criminali che dai dipendenti che, non volontariamente, rendono i sistemi Ics vulnerabili.

 

 

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome