Scada Security

Servizio per valutare il livello di rischio complessivo a cui sono esposti i sistemi, tramite l’analisi dei log di soluzioni di sicurezza in ambiente SCADA. Si integra con i servizi di Security Event Correlation per un’analisi puntuale e la generazione di allarmi.

Il servizio si basa su 5 step fondamentali:
Vulnerability Assessment e Penetration Testing
Rilevamento e analisi del traffico
Definizione dei profili di comunicazione
Implementazione delle regole
Controllo del traffico e monitoraggio degli allarmi


Perché Scada Security

La sicurezza dei sistemi SCADA (Supervisory Control And Data Acquisition) è una delle sfide più impegnative nel campo della sicurezza informatica, visto il ruolo di questi sistemi  nell’erogazione di servizi essenziali.

In questi ultimi anni, i servizi SCADA sono oggetto di particolare attenzione perché si tratta di fatto della componente “intelligente” che governa gran parte delle infrastrutture critiche ed un loro malfunzionamento può ripercuotersi immediatamente sull’intero processo produttivo.


Vantaggi

Verifica di conformità avanzate
I Servizi proposti hanno come obiettivo l’analisi e la valutazione del sistema SCADA relativamente agli aspetti di sicurezza organizzativa, logica e fisica. L’analisi è condotta utilizzando le tecniche proprie della verifica di conformità che precede la certificazione ISO 27001 dell’Information Security Management Systems (ISMS). Ciò assicura risultati di altissimo livello per quanto riguarda l’analisi delle eventuali criticità e l’individuazione delle opportune azioni di miglioramento.

Completezza
Grazie a soluzioni leader di mercato per l’applicazione dei controlli e il rilevamento delle minacce, unite alle competenze pluriennali nell’ambito della sicurezza, Business-e è in grado di definire un’architettura efficace per la sicurezza per gli ambienti critici.

Approccio innovativo e puntuale
Le protezioni tradizionali (firewall, IPS, antivirus, ecc.) sebbene indispensabili non sono sufficienti ad assicurare un adeguato livello di sicurezza su questo tipo di comunicazioni e apparati. Sono effettuate analisi approfondite delle vulnerabilità più comuni, tra cui:
Policy di sicurezza non presenti | Controlli accessi non presenti | Mancata separazione tra rete di controllo e rete di stabilimento | Mancanza di elementi di sicurezza | Accessi non controllati

Scopri gli altri servizi

<a href=Early Warning" />
<a href=Configuration Back-Up" />
<a href=Security Event Correlation" />
<a href=Threat Intelligence" />
<a href=Deep Web Intelligence" />
<a href=Phishing Campaign" />
<a href=Scada Security" />