Spike Reply offre soluzioni per la sicurezza industriale e IIoT
L’interconnessione dei sistemi industriali ed IIOT è un'opportunità per il miglioramento del core business dell’azienda. Allo stesso tempo questa evoluzione comporta nuovi rischi derivanti dalla varietà di oggetti e protocolli OT e IOT.
La chiave è avere una visibilità completa di ciò che sta accadendo in un ambiente automatizzato senza frenare le iniziative di business. Diverse iniziative, tecniche e di governance, possono accelerare la tabella di marcia della sicurezza informatica. I punti di partenza sono le fasi chiave dei principali standard di sicurezza informatica OT: Evaluate, Integrate, Maintain.
Spike Reply è specializzata nell'integrazione delle tecnologie di sicurezza informatica OT/IIOT e supporta le relative attività operative. Il nostro team aiuta i clienti a valutare e mantenere elevati i livelli di sicurezza informatica negli ambienti industriali e di automazione.
Gli esperti di Spike Reply affrontano questa sfida con esperienza maturata in progetti che coprono processi, diversi tipi di automazione e di architetture.
Governance della sicurezza informatica delle infrastrutture critiche e degli ambienti di automazione
Policy e procedure specifiche di cybersecurity dell'automazione
Valutazione della struttura organizzativa
Valutazione del livello di sicurezza basata su standard IEC62443 e valutazione del livello di maturità
Valutazione tecnologica del sito/impianto (Vulnerability Assessment) e modellazione delle minacce OT
Convalida dei requisiti di sicurezza informatica nelle fasi FAT e SAT
Penetration test su dispositivi OT/IIOT
Segmentazione di rete e integrazione di tecnologie di sicurezza
Assistenza remota sicura (SRA) nelle infrastrutture critiche
Sistemi di rilevamento delle intrusioni industriali (IDS) e tecnologie SOC/CSIRT industriali
Monitoraggio e gestione degli incidenti di cybersecurity industriale
Piani di formazione OT personalizzati
Supporto sulle attività di PoC tecnologiche
Definizione dei requisiti di sicurezza tecnologica per RFI ed RFQ
Cybersecurity baseline per le terze parti del cliente
Partendo da una valutazione del livello di sicurezza, insieme a Spike Reply i clienti possono identificare le zone e i collegamenti più critici e più esposti alle minacce di cybersecurity. Una revisione delle soluzioni tecnologiche e delle architetture può aumentare la resilienza della rete di produzione/controllo e guidare l’attivazione di alcuni servizi necessari come la Secure Remote Assistance e il monitoraggio continuo.