Vedi traduzione automatica
Questa è una traduzione automatica. Per vedere il testo originale in inglese cliccare qui
#Tendenze
{{{sourceTextContent.title}}}
Come proteggere i dati della tecnologia operativa con una piattaforma informatica all-in-one
{{{sourceTextContent.subTitle}}}
La trasformazione digitale è una parte inevitabile dell'evoluzione aziendale moderna. I dati della tecnologia operativa (OT) sono al centro di questa trasformazione.
{{{sourceTextContent.description}}}
I dati OT provenienti dai dispositivi edge, come i sensori, vengono raccolti ed elaborati localmente in applicazioni cloud per ottenere preziose informazioni che aiutano a ottimizzare l'efficienza e la gestione aziendale complessiva. Con l'aumento della scala dei dati OT e l'adozione da parte di molte aziende di un approccio di edge computing distribuito, la protezione dei dati OT e dei dispositivi edge contro i cyberattacchi è più importante che mai.
Difesa dai cyberattacchi
La distribuzione su larga scala di dispositivi distribuiti e computer edge ha aumentato il rischio di accesso non autorizzato e di attacchi informatici. Con l'intensificarsi degli attacchi informatici, che hanno preso di mira con maggiore frequenza le infrastrutture critiche, è aumentato il rischio di furto di dati e di interruzione delle operazioni. È urgente proteggere i dati e i sistemi OT. Le aziende devono adottare un approccio alla sicurezza su più fronti per ridurre al minimo il rischio di minacce ai loro dispositivi e sistemi edge, pena potenziali danni alle operazioni e il furto di dati sensibili.
Sicurezza all-in-one per i dati e i sistemi operativi
La protezione dei dati e dei sistemi operativi dalle minacce informatiche richiede misure di sicurezza hardware, software e resistenti alle violazioni. Proteggere fisicamente i dispositivi finali è fondamentale, ma potrebbe non essere fattibile, soprattutto in luoghi remoti.
Per proteggere completamente i dati e i dispositivi sono necessarie ulteriori misure di sicurezza. Il Secure Boot, un meccanismo di sicurezza integrato, garantisce che i computer edge si avviino solo da un bootloader e da un sistema operativo convalidati e autorizzati. È opportuno prendere in considerazione anche la crittografia completa del disco, utilizzata principalmente per impedire l'esposizione di dati sensibili e riservati da un disco rigido rubato. L'integrazione di questi elementi garantisce una protezione completa dei dispositivi edge dalla maggior parte dei tipi di minacce.
La partnership di Moxa con intel
Moxa offre una soluzione all-in-one progettata con caratteristiche di sicurezza che soddisfano il quadro di cybersecurity necessario per mantenere al sicuro i dati OT. I computer su rotaia Moxa serie V2406C sono dotati di sicurezza hardware Intel® Boot Guard, Intel Trusted Execution Technology (Intel TXT) e Intel Advanced Encryption Standard New Instructions (Intel AES-NI). Inoltre, Secure Boot e la crittografia completa del disco rafforzano la sicurezza sul lato software con l'adozione di TPM 2.0 come Root of Trust hardware. Moxa Industrial Linux 2 (MIL2) rafforza le misure di sicurezza e contribuisce a soddisfare i requisiti dei componenti previsti dallo standard di sicurezza del sistema IEC 62443-3-3.