Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Operational Technology e CPS, il nuovo perimetro di proteggere: il valore aggiunto di una piattaforma di sicurezza integrata

Operational Technology e CPS, il nuovo perimetro di proteggere: il valore aggiunto di una piattaforma di sicurezza integrata

23 Febbraio 2026 06:57

A cura di Fabrizio Prosperi, Specialized Systems Engineer – OT di Fortinet

Negli ultimi anni abbiamo assistito alla rapida e profonda evoluzione dei tradizionali sistemi di Operational Technology (OT), determinata dalla crescente integrazione tra componenti fisiche e infrastrutture digitali. In questo contesto, il paradigma classico dei sistemi OT sta progressivamente lasciando spazio a un nuovo modello concettuale fondato sull’interconnessione, sull’elaborazione distribuita e sull’integrazione tra mondo fisico e digitale. Questa trasformazione ha favorito l’affermazione del concetto di Sistema Ciberfisico (Cyber-Physical System, CPS), che oggi rappresenta un riferimento applicativo sempre più centrale rispetto alla nozione tradizionale di sistema OT.

Advertising

CPS: framework e standard si adattano alle nuove esigenze

A conferma dell’importanza di questo cambiamento di paradigma, non è un caso che framework e standard in ambito industriale vengano costantemente adattati per rispondere alle nuove esigenze. Risale a novembre 2025, infatti, la pubblicazione del nuovo paper 1-6 della serie di standard IEC 62443, dedicato alle linee guida di implementazione delle politiche di cybersecurity per i sistemi IIoT connessi. Anche il NIST è in fase di revisione del documento SP 800-82, che introduce una serie di raccomandazioni di cybersecurity per sistemi come BMS, sistemi di trasporto terrestre e marittimo, oltre che IIoT.

Fabrizio Prosperi, Specialized Systems Engineer – OT di Fortinet

Il ruolo della regolamentazione

Gli ambiti legislativi e regolatori, in questo scenario, rappresentano un’importante opportunità di implementazione e rafforzamento del perimetro cyber in ambito CPS. Secondo il report SANS sullo stato della cybersecurity OT, l’adempimento agli obblighi di legge costituisce il principale driver di investimento in cybersecurity OT per il 61% delle organizzazioni intervistate. Accanto alla ormai nota NIS2, che sta entrando nella sua fase di attuazione, emergono due nuovi obblighi legislativi che coinvolgeranno proprio i CPS. Il primo è il Regolamento Macchine (UE) 2023/1230, che dal 20 gennaio 2027 sostituirà la Direttiva 2006/42/CE, introducendo obblighi di protezione cyber – come accesso remoto sicuro e controllato e protezione dagli attacchi informatici – per le macchine di automazione. Il secondo è il Regolamento (UE) 2024/2847 (CRA), che stabilisce requisiti obbligatori di cybersecurity per tutti i prodotti con elementi digitali immessi sul mercato europeo, estendendo la propria applicabilità anche alle aree che coinvolgono i dispositivi IIoT.

La soluzione: una piattaforma integrata per la protezione OT

Parallelamente a questa rapida evoluzione, però, nelle organizzazioni OT permangono, radicati, sistemi di automazione e controllo legacy, nati per l’air-gap, che devono essere protetti in modo specifico per garantirne la continuità operativa. Una crescente complessità delle infrastrutture OT, dunque, cui Fortinet risponde tramite una piattaforma di soluzioni integrate capace di offrire un’opportunità concreta di semplificazione e ottimizzazione di tutte le risorse tecnologiche e operative. Il riferimento è alla Fortinet OT Security Platform, proposta tecnologica di grande valore che oggi consente alle organizzazioni di controllare e proteggere la superficie di attacco, attuando una protezione completa lungo tutta la kill chain.

Segmentazione e messa in sicurezza dell’infrastruttura

Il punto di partenza è la segmentazione e la messa in sicurezza dell’infrastruttura di trasporto. Fortinet integra nativamente funzionalità di networking e security nelle proprie soluzioni di infrastruttura dati. La lineup di firewall FortiGate consente di implementare la segmentazione a tutti i livelli del Purdue Model: dai livelli più bassi e applicazioni a bordo macchina, grazie alla serie di firewall rugged, fino alla protezione di applicazioni cloud come data lake per manutenzione predittiva e analisi della produzione. L’integrazione con FortiSwitch, FortiAP e FortiExtender, anche nelle varianti rugged, permette di proteggere in modo efficace e semplificato il traffico orizzontale tra dispositivi industriali.

Visibilità, controllo e protezione degli asset

Oltre alla segmentazione, è fondamentale disporre di visibilità e controllo su asset e comunicazioni industriali, e in tal senso diviene indispensabile utilizzare una threat intelligence dedicata al mondo OT. In questo ambito, i FortiGuard Labs rappresentano un’eccellenza nella capacità di sviluppare e supportare servizi di visibilità e analisi dei protocolli industriali.

La licenza OTSS, in particolare, consente di analizzare e controllare i protocolli industriali fino alla singola variabile o registro trasmesso, monitorare i tentativi di sfruttamento di exploit e vulnerabilità e mitigare l’impatto di attacchi zero-day. Grazie alle funzioni di virtual patching e IoT vulnerability detection, i firewall FortiGate permettono la protezione attiva di asset industriali come PLC, HMI e dispositivi IIoT, e in generale di tutti quei device su cui non è possibile installare soluzioni EPP/EDR o applicare patch di sicurezza.

Gestione e sicurezza degli accessi OT

La gestione degli accessi alle risorse OT, sia da remoto sia in campo, rappresenta uno degli aspetti più critici da affrontare. Secondo il report SANS, il 50% degli attacchi subiti dalle organizzazioni intervistate è avvenuto tramite accessi non autorizzati.Un dato che evidenzia la necessità di adottare tecnologie e procedure capaci di mitigare il rischio.

FortiPAM è la principale soluzione consigliata in questo ambito: grazie alle funzionalità di Privileged Access Management e all’integrazione con soluzioni ZTNA, consente di regolamentare, monitorare e gestire la postura di sicurezza degli accessi alle risorse critiche, sia OT sia IT. L’adozione di soluzioni NAC, in particolare FortiNAC, permette inoltre di monitorare e gestire le risorse locali sia per attività di asset inventory sia per definire policy di profilazione e onboarding dei dispositivi.

Security Operations e convergenza IT/OT

L’integrazione delle soluzioni di cybersecurity in ambito industriale e la convergenza tra IT e OT introducono nuove esigenze anche nelle Security Operations. In questo scenario, soluzioni come FortiDeceptor e FortiSandbox, grazie a firme e decoy dedicate agli ambienti CPS, permettono di ridurre i tempi di detection degli attacchi e aumentare la visibilità a livello SOC.

L’orchestrazione degli allarmi di sicurezza e l’integrazione delle informazioni OT nelle piattaforme SOC stanno diventando pratiche sempre più diffuse. In tal senso, FortiSIEM e FortiSOAR semplificano e ottimizzano l’integrazione tra IT e OT. FortiSIEM, in particolare, permette di interpretare e gestire nativamente i log provenienti da asset industriali, raccogliendoli in dashboard dedicate. FortiSOAR, invece, consente di orchestrare le operazioni di sicurezza, acquisire dati da piattaforme OT e automatizzare le attività di risposta agli incidenti.

Compliance, servizi e continuità operativa

La cybersecurity OT non si riduce alle sole scelte tecnologiche. Gli aspetti normativi e di compliance in ambito industriale sono sempre più stringenti. Per questo Fortinet ha sviluppato servizi a supporto di partner e clienti che, grazie a un team dedicato, consentono di svolgere assessment delle infrastrutture OT ed esercizi Table Top per testare e validare le procedure di risposta agli incidenti.

In sintesi, in uno scenario di crescente complessità, Fortinet, grazie alle proprie soluzioni tecnologiche e a un team di professionisti qualificati, consente a tutte le organizzazioni di semplificare e ottimizzare le operazioni di sicurezza e di continuità operativa.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.