8
PROTEZIONE DEI SISTEMI DI CONTROLLO INDUSTRIALE CON FORTINET Sicurezza completa conforme a IEC-62443 GUIDA ALLE SOLUZIONI

PROTEZIONE DEI SISTEMI DI CONTROLLO …...di distribuzione dei componenti, che introduce la possibilità di compromissione delle apparecchiature, anche prima dell’installazione

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PROTEZIONE DEI SISTEMI DI CONTROLLO …...di distribuzione dei componenti, che introduce la possibilità di compromissione delle apparecchiature, anche prima dell’installazione

PROTEZIONE DEI SISTEMI DI CONTROLLO INDUSTRIALE CON FORTINETSicurezza completa conforme a IEC-62443

GUIDA ALLE SOLUZIONI

Page 2: PROTEZIONE DEI SISTEMI DI CONTROLLO …...di distribuzione dei componenti, che introduce la possibilità di compromissione delle apparecchiature, anche prima dell’installazione

SINTESI PRELIMINARE

Negli ultimi anni, i sistemi di controllo industriale (Industrial Control Systems, ICS), dai quali dipende gran parte della nostra industria manifatturiera e infrastruttura critica, sono stati oggetto di attacchi informatici sempre più frequenti e sofisticati.

In parte, questa è una conseguenza dell’inevitabile convergenza fra tecnologia operativa (OT) e tecnologia dell’informazione (IT). Come in tutte le aree informatiche, i vantaggi di una maggiore connettività di rete attraverso standard aperti come Ethernet e TCP/IP, così come i risparmi derivanti dalla sostituzione di apparecchiature proprietarie dedicate con hardware e software comunemente disponibili in commercio, sono ottenuti al prezzo di una maggiore vulnerabilità.

Tuttavia, mentre l’impatto di una violazione della sicurezza sulla maggior parte dei sistemi IT è limitato ad una perdita finanziaria, gli attacchi ai sistemi ICS possono in aggiunta distruggere apparecchiature, minacciare la sicurezza nazionale e perfino mettere in pericolo vite umane.

Questa distinzione critica comporta anche una differenza inquietante nel profilo e nelle motivazioni dei potenziali aggressori. Mentre gran parte della criminalità informatica moderna è motivata da guadagni finanziari, i sistemi ICS sono divenuti recentemente obiettivi attraenti per il terrorismo e la guerra cibernetica. Di conseguenza, le risorse finanziarie e umane a disposizione di tali aggressori possono essere superiori di un ordine di grandezza rispetto a quelle dei cybercriminali convenzionali. Questo è particolarmente vero per gli attacchi estremamente mirati supportati da stati, dei quali Stuxnet (prima apparizione risalente al 2010) è considerato a oggi uno degli esempi più sofisticati.

Scopo di questa guida alle soluzioni è mostrare come, nonostante queste e molte altre sfide, le soluzioni di Fortinet possono aiutare a garantire la sicurezza e l’affidabilità dei sistemi ICS, in particolare di quelli che adottano interfacce SCADA (Supervisory Control and Data Acquisition).

2

Page 3: PROTEZIONE DEI SISTEMI DI CONTROLLO …...di distribuzione dei componenti, che introduce la possibilità di compromissione delle apparecchiature, anche prima dell’installazione

POTENZIALI VULNERABILITÀ

Come conciliare l’esigenza di sicurezza con la flessibilità di consentire l’accesso alla rete da qualsiasi dispositivo? A causa della loro storia e concezione peculiari, distinte dal mondo in evoluzione dell’IT, i sistemi ICS presentano diverse sfide uniche:

n Mancanza intrinseca di sicurezza: buona parte della tecnologia alla base dei sistemi ICS, anche se estremamente robusta e affidabile, non è mai stata pensata per essere accessibile da reti remote; la sicurezza ha pertanto fatto affidamento per lo più sulla limitazione dell’accesso fisico e sulla relativa oscurità dei suoi componenti (ad es. RTU, PLC e così via) e dei protocolli di comunicazione (principalmente seriali, ad es. Modbus, RP-570, PROFIBUS, Conitel e così via).

n L’illusione dell’“air-gap”: l’idea superficialmente seducente di creare uno strato isolante (“air-gap”) tra il sistema ICS e tutte le altre reti non è più realistica per la grande maggioranza delle applicazioni utilizzate nella vita reale. Ora che sempre più componenti dei sistemi ICS fanno affidamento su aggiornamenti software e patch periodiche, è diventato praticamente impossibile evitare trasferimenti di dati quanto meno occasionali in questi sistemi. Anche in assenza di connessioni di rete permanenti (o di quelle che adottano solo dispositivi unidirezionali come i diodi per dati ottici), le reti con “air-gap” restano vulnerabili alle infezioni provenienti da PC o dispositivi di memorizzazione come le unità USB (uno dei vettori di infezione di Stuxnet).

n Superficie di attacco in espansione: con la sostituzione in corso delle soluzioni proprietarie e dedicate con hardware e software comunemente disponibili in commercio, che adottano standard aperti quali Ethernet, TCP/IP e Wi-Fi, il numero di potenziali vulnerabilità aumenta esponenzialmente. La recente proliferazione di dispositivi mobili, unita a tendenze come il BYOD, aggrava ulteriormente il problema.

n L’utilizzo persistente di sistemi operativi hardware e software obsoleti (a volte nati prima della stessa nozione di sicurezza informatica), che possono essere incompatibili con le difese moderne standard come i software antivirus.

n Aggiornamenti e patch poco frequenti per la loro complessità, i costi e le potenziali interruzioni dei servizi. Non è sempre pratico, ad esempio, interrompere l’operatività di uno stabilimento ogni volta che uno dei suoi server operativi ha bisogno di una patch.

n Un gran numero di dispositivi di telemetria semplici non protetti, come sensori e manometri, i cui dati, se manipolati, possono causare conseguenze enormi per la sicurezza e l’affidabilità del sistema complessivo.

n L’uso di software incorporato, scritto con scarsa aderenza alle moderne tecniche e best practice di codifica sicura.

n Regolamentazione insufficiente della produzione e della catena di distribuzione dei componenti, che introduce la possibilità di compromissione delle apparecchiature, anche prima dell’installazione.

n Controllo accessi e gestione autorizzazioni limitati: con l’interconnessione di sistemi in precedenza isolati o chiusi, i controlli imposti su accessi e autorizzazioni non hanno sempre tenuto il passo con le best practice in tema di sicurezza informatica.

n Scarsa segmentazione di rete: la pratica di sicurezza standard di suddividere le reti in segmenti funzionali che, rimanendo interconnessi, limitano comunque i dati e le applicazioni che possono sovrapporsi tra un segmento e l’altro, è ancora generalmente poco utilizzata nei sistemi ICS.

n Scarse competenze di sicurezza tra i tecnici che tradizionalmente progettano e mantengono i sistemi.

3

GUIDA ALLE SOLUZIONI: PROTEZIONE DEI CONTROLLI INDUSTRIALI

Page 4: PROTEZIONE DEI SISTEMI DI CONTROLLO …...di distribuzione dei componenti, che introduce la possibilità di compromissione delle apparecchiature, anche prima dell’installazione

MISURE PER AFFRONTARE IL PROBLEMA

L’aspetto positivo è che negli ultimi anni i problemi e le vulnerabilità dei sistemi ICS sono diventati più ampiamente riconosciuti e sono stati compiuti i primi passi per affrontarli.

Un modo in cui ciò sta avvenendo è attraverso il supporto di enti governativi, come lo statunitense ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) e il britannico CPNI (Centre for the Protection of National Infrastructure), entrambi i quali pubblicano consigli e guide sulle best practice di sicurezza per i sistemi ICS.

Un altro modo è attraverso la definizione di standard comuni, come ISA/IEC-62443 (precedentemente ISA-99). Creato dalla International Society for Automation (ISA) come ISA-99 e in seguito rinumerato 62443 per allinearlo ai corrispondenti standard IEC (International Electrotechnical Commission), questo standard delinea una cornice di riferimento completa per la progettazione, la pianificazione, l’integrazione e la gestione di sistemi ICS sicuri.

Sebbene sia ancora in corso di elaborazione, questo standard fornisce indicazioni pratiche, come il modello di zone, condotte, perimetri e livelli di sicurezza, e affronta le carenze più pressanti della sicurezza delle reti ICS.

L’implementazione del modello di zone e condotte, raccomandato sia da ICS-CERT che da CPNI, riduce notevolmente il rischio di intrusioni, così come il potenziale impatto nel caso in cui si verifichi una violazione.

La strategia di base delineata nello standard consiste nella segmentazione della rete in più “zone” funzionali (con eventuali sottozone) e nella chiara definizione delle “condotte”, ossia di tutti i dati e le applicazioni essenziali che possono passare da una zona all’altra. A ogni zona viene assegnato un livello di sicurezza da 0 a 5, con 0 che rappresenta il livello di sicurezza massimo e 5 il minimo. Possono essere quindi imposti rigorosi controlli per limitare l’accesso a ogni zona e condotta in base all’identità autenticata dell’utente o del dispositivo.

Questa è una strategia che si sposa molto bene con la gamma di funzionalità fornite dalle soluzioni aziendali di Fortinet, in particolare ISFW (Internal Segmentation Firewall).

4

GUIDA ALLE SOLUZIONI: PROTEZIONE DEI CONTROLLI INDUSTRIALI

Page 5: PROTEZIONE DEI SISTEMI DI CONTROLLO …...di distribuzione dei componenti, che introduce la possibilità di compromissione delle apparecchiature, anche prima dell’installazione

PROTEZIONE DI ICS/SCADA CON FORTINET

Come avviene con qualsiasi implementazione efficace di una strategia di sicurezza, il primo passo è quello di una valutazione completa dei rischi aziendali e operativi e della definizione di una strategia adeguata a tali rischi. Una parte importante di questa fase è rappresentata dalla definizione delle zone, delle condotte, dei perimetri e dei livelli di sicurezza delineati nello standard IEC-62443.

La rete così definita avrà un aspetto simile a quello della Figura 1.

Level 5Internet DMZ

Level 4Enterprise LAN

Level 3Operations DMZ

Level 2Supervisory

HMI LAN

Level 1Controller LAN

Level 0Instrumentation

Bus Network

remote user

remote vendor

Web Servers

AuthenticationServers

Historian Web Servers &3rd-Party Applications

EnterpriseDesktops

BusinessServers

Email Servers

SCADA, DCS, orEMS System #1

Local HMI

SCADA, DCS, orEMS System #2

Local HMI

SCADA, DCS, orEMS System #3

Local HMI

FortiWeb

FortiWeb

FortiMail

FortiGate Firewall

FortiGate Firewall

FortiGate Rugged Firewall

FortiGate Rugged Firewall

FortiGate Rugged Firewall

FortiGate Rugged Firewall

FortiAuthenticator FortiManager

FortiSandboxFortiAnalyzer

FortiSwitch

Domain Controller

AV Server

FortiSwitchRugged

Figura 1: Livelli di sicurezza descritti nello standard ISA-99

FortiAuthenticator FortiManager

FortiAnalyzer FortiSandbox

FortiMail FortiWeb

FortiWeb

FortiWeb Firewall

FortiGate Firewall

FortiSwitch

FortiGate Rugged Firewall

FortiGate Rugged Firewall

FortiGate Rugged Firewall

FortiGate Rugged Firewall

FortiSwitch Rugged

Internet remote user

remote vendor

Web Server Email Server

Authentication Server

Business Server

Desktop aziendali

StoricoDomain

ControllerAV Server Web Server e applicazioni

di terze parti

HMI locale HMI locale HMI locale

Livello 5 DMZ Internet

Livello 4 LAN aziendale

Livello 3 DMZ operazioni

Livello 2 LAN HMI

di supervisione

Livello 1 LAN Controller

Livello 0 Instrumentation

Bus Network

Sistema SCADA, DCS o EMS n. 1

Sistema SCADA, DCS o EMS n. 2

Sistema SCADA, DCS o EMS n. 3

5

GUIDA ALLE SOLUZIONI: PROTEZIONE DEI CONTROLLI INDUSTRIALI

Page 6: PROTEZIONE DEI SISTEMI DI CONTROLLO …...di distribuzione dei componenti, che introduce la possibilità di compromissione delle apparecchiature, anche prima dell’installazione

SICUREZZA COMPLETA MULTILIVELLO

Con la sua difesa multilivello, la progettazione di tipo High Availability e un fattore di forma robusto opzionale, la gamma di appliance di sicurezza FortiGate è la scelta perfetta per l’implementazione del modello di zone e condotte, anche in infrastrutture ICS critiche o in condizioni ambientali estreme.

Grazie alla modalità di distribuzione ISFW (Internal Segmentation Firewall), che unisce segmentazione funzionale e fisica, FortiGate combina avanzate funzionalità di firewall ad alte prestazioni e una robusta autenticazione a due fattori, con antivirus, Intrusion Prevention, URL Filtering e Application Control. Con un’ampia selezione di interfacce LAN ad alta velocità e l’accelerazione hardware derivata dalla progettazione ASIC personalizzata, FortiGate ha dimostrato performance tra zone oltre i 100 Gbps. Utilizzando le policy di sicurezza granulari disponibili con ISFW di FortiGate, le zone e le condotte ICS possono essere applicate in base a criteri come identità utente, applicazione, posizione e tipo di dispositivo. In questo modo, FortiGate può bloccare efficacemente ogni zona, assicurando che solo il traffico legittimo originato da endpoint autorizzati possa passare da una zona all’altra. La sicurezza integrata di questi prodotti ultraflessibili e scalabili deriva dalla combinazione di sistema operativo (FortiOS), soluzioni di autenticazione (FortiAuthenticator e FortiToken) e servizio continuo e automatico di risposta alle minacce, disponibile 24/7 e capace di apprendere dagli eventi passati (FortiGuard). Tuttavia, per un’analisi approfondita delle reti ICS e dei loro processi e protocolli, è necessario un approccio più proattivo.

SOLUZIONE CONGIUNTA FORTINET-NOZOMI NETWORKS PER UN SALTO DI QUALITÀ DELLA SICUREZZA ICS

Fortinet e Nozomi Networks hanno avviato una collaborazione per dotare gli ambienti ICS di una soluzione di sicurezza completa. La soluzione unisce SCADAguardian di Nozomi Networks, con la sua conoscenza approfondita delle reti, dei protocolli e dei comportamenti dei dispositivi ICS, alla vasta esperienza nella sicurezza di rete di Fortinet attraverso il suo FortiGate. Le funzionalità di monitoraggio non intrusivo del protocollo ICS fornite da SCADAguardian profilano il comportamento dei dispositivi industriali e rilevano anomalie e stati critici nella rete ICS. La stretta interazione con FortiGate consente di rispondere e fornire un gateway sicuro tra le reti OT e IT, come mostrato in Figura 2. Progettata per ridurre al minimo i tempi di fermo dei sistemi e limitare le perdite di dati, la soluzione Fortinet-Nozomi Networks ottimizza produttività e business continuity nelle industrie che utilizzano reti ICS.

Come si raggiunge questo risultato? Un’appliance SCADAguardian di Nozomi Networks posta nella rete OT monitora passivamente il traffico di rete, creando una rappresentazione interna dell’intera rete, dei suoi nodi e dello stato e comportamento di ciascun dispositivo nella rete. In questo modo, la soluzione fornisce funzionalità avanzate di visibilità, monitoraggio, avvisi, report, risoluzione dei problemi e analisi forense. Se rileva un comportamento anomalo o sospetto, genera un allarme, che viene inviato agli operatori di sicurezza e agli amministratori di rete. Allo stesso tempo, SCADAguardian è in grado di modificare automaticamente la policy appropriata in FortiGate per bloccare il traffico sospetto. La soluzione Fortinet-Nozomi Networks fornisce funzionalità sofisticate di rilevamento dei problemi di sicurezza dei sistemi ICS e di correzione e contenimento proattivi delle minacce all’interno di un ambiente industriale.

CORPORATE NETWORK INDUSTRIAL NETWORK

Remote Access Business

Historian

FORTINET

NOZOMI

SCADA Master HMI Operator

PLC/RTU

Figura 2: Gateway sicuro tra le reti OT e IT

RETE AZIENDALE RETE INDUSTRIALE

Accesso remoto Business

Master SCADA HMI Operatore

PLC/RTUStorico

NOZOMI

FORTINET

6

GUIDA ALLE SOLUZIONI: PROTEZIONE DEI CONTROLLI INDUSTRIALI

Page 7: PROTEZIONE DEI SISTEMI DI CONTROLLO …...di distribuzione dei componenti, che introduce la possibilità di compromissione delle apparecchiature, anche prima dell’installazione

SPECIFICHE FUNZIONALITÀ COMPATIBILI ICS/SCADA

Utilizzando signature predefinite e continuamente aggiornate, FortiGate può individuare e applicare policy di sicurezza alla maggior parte dei comuni protocolli ICS/SCADA (vedere l’elenco sotto) allo scopo di definire le condotte.

A tal fine sono configurate policy di sicurezza in cui a ogni protocollo possono essere mappati più servizi, come IPS, AV e Application Control.

Parallelamente a questo specifico supporto dei protocolli, viene fornita ulteriore protezione dalle vulnerabilità per applicazioni e dispositivi dei principali produttori ICS (vedere l’elenco sotto) attraverso un insieme di signature complementare.

In questo modo viene attuato un controllo a livello applicativo più granulare del traffico tra zone e FortiGate può rilevare tentativi di sfruttare note vulnerabilità relative alle soluzioni dei fornitori supportati.

Con la distribuzione della soluzione integrata Fortinet-Nozomi, sono supportati i protocolli aggiuntivi seguenti:

Inoltre, la soluzione permette di apprendere il comportamento di tutti gli altri protocolli e di definirne di personalizzati.

CONTROLLO DI ACCESSO ALLE ZONE CON FORTIAUTHENTICATOR E FORTITOKEN

L’applicazione di un controllo granulare dell’accesso a ogni zona e condotta, basato sia sull’utente che sul dispositivo, è il ruolo dell’integrazione di FortiAuthenticator con FortiGate e i servizi directory. Le appliance di

gestione delle identità degli utenti di FortiAuthenticator forniscono autenticazione a due fattori, autenticazione RADIUS, LDAP e 802.1X wireless, gestione certificati e Single Sign-On Fortinet. FortiAuthenticator è compatibile e complementare con la gamma di token di autenticazione a due fattori di FortiToken per l’accesso remoto sicuro, che abilita l’autenticazione con più appliance di sicurezza di rete FortiGate e dispositivi di terze parti. Insieme, FortiAuthenticator e FortiToken forniscono autenticazione scalabile, conveniente e sicura all’interno dell’intera infrastruttura di rete.

PROTEZIONE DELLO STORICO CON FORTIDB

Tutti i database centrali sono un obiettivo attraente per gli attacchi informatici, ma quelli alla base dei sistemi ICS sono particolarmente vulnerabili poiché, a causa della loro storia, non si è provveduto a integrare la sicurezza nella distribuzione e nello sviluppo degli script. Per aiutare a valutare il livello di sicurezza attuale, affrontare le eventuali

vulnerabilità e monitorare tutti gli accessi successivi per intercettare le attività sospette, FortiDB fornisce un framework di policy flessibile nel quale proteggere queste risorse critiche.

• BACnet

• DLMS/COSEM

• DNP3

• EtherCAT

• ICCP

• IEC-60870.5.104

• Modbus/TCP

• OPC

• PROFINET

• ABB

• Advantech

• Elcom

• GE

• Rockwell

• Schneider Electric

• Siemens

• Vedeer Root

• Yokogawa

GESTIONE, REGISTRAZIONE E REPORTING CENTRALIZZATI

La gestione dell’infrastruttura, unificata con FortiGate, è realizzata tramite FortiManager e FortiAnalyzer, con l’integrazione di configurazione centralizzata, reporting, visibilità, registrazione eventi e analisi, per creare un centro completo di controllo e monitoraggio della rete in tempo reale.

• MMS

• AspecTech CIM-IO

• IEC-61850

• PI Connect

• Beckhoff ADS

• Foundation Fieldbus

• EtherNet/IP

• CEI 79-5/2-3

• Honeywell

7

GUIDA ALLE SOLUZIONI: PROTEZIONE DEI CONTROLLI INDUSTRIALI

Page 8: PROTEZIONE DEI SISTEMI DI CONTROLLO …...di distribuzione dei componenti, che introduce la possibilità di compromissione delle apparecchiature, anche prima dell’installazione

IN SINTESI

Una protezione adeguata dei sistemi ICS presenta molte sfide significative, alcune delle quali vanno chiaramente oltre gli argomenti trattati in questa guida alle soluzioni. Tuttavia, seguendo le best practice definite da ICS-CERT/CPNI e distribuendo soluzioni accreditate dai governi, come quelle del portfolio Fortinet illustrato sopra, è possibile ridurre notevolmente sia la probabilità che un attacco informatico vada a buon fine, sia il suo potenziale impatto sul sistema ICS.

Grazie al supporto dedicato per l’ambiente ICS/SCADA, nonché al suo successo consolidato come fornitore leader di soluzioni di sicurezza aziendale multilivello, Fortinet è posizionato in modo unico per aiutare i clienti industriali a superare le loro sfide di sicurezza e a proteggere la sicurezza e l’affidabilità delle infrastrutture e dei servizi più critici.

60153-0-1-IT

ACCESSO ETHERNET SICURO CON FORTISWITCH E FORTISWITCHRUGGED.

Le necessità di accesso Ethernet sicuro potrebbero superare il numero di porte disponibili nel modello FortiGate scelto. In questo caso FortiSwitch o FortiSwitchRugged può aumentare le porte esistenti e integrarsi perfettamente all’interno dell’ambiente FortiGate tramite FortiLink. Con FortiLink, i dispositivi FortiSwitch o FortiSwitchRugged vengono trovati automaticamente da FortiGate ed è possibile effettuarne un provisioning rapido e facile, con le stesse policy di sicurezza delle porte integrate nel FortiGate.

Sono disponibili varie configurazioni di densità, velocità e uplink delle porte, configurabili in stack indipendentemente dal modello o dalla serie. Questi switch possono inoltre supportare Mlag, per il supporto dual link non bloccante, che è a volte un elemento chiave della ridondanza in ambienti SCADA.

PROTEZIONE DELL’INTERFACCIA WEB CON FORTIWEB

Mentre i vantaggi di costi e usabilità offerti dal controllo dei sistemi ICS attraverso una console basata sul Web sono evidenti, l’impatto di un’intrusione nel back-end è chiaramente molto maggiore all’interno di questo ambiente rispetto alla maggior parte degli altri server Web.

Utilizzando tecniche avanzate per assicurare una protezione bidirezionale contro fonti malevole, attacchi DoS a livello applicativo e minacce sofisticate come SQL injection e cross-site scripting, FortiWeb aggiunge un altro livello cruciale alle difese dei sistemi ICS.

PROTEZIONE DEL VETTORE DI ATTACCO PRINCIPALE CON FORTIMAIL

Anche se non si tratta di un rischio specifico dei sistemi ICS o dei suoi componenti, un servizio di email non sicuro,

specialmente quando combinato con tecniche di ingegneria sociale, resta il vettore di attacco numero uno per la maggior parte delle minacce note.

Con la protezione dagli attacchi in ingresso, compreso il malware avanzato, nonché dalle minacce in uscita e dalla perdita di dati, FortiMail fornisce una singola soluzione che unisce antispam, anti-phishing, antimalware, sandboxing, protezione DLP (Data Leakage Prevention), crittografia basata sull’identità (IBE) e archiviazione messaggi.

RISPOSTA ALLE MINACCE AVANZATE PERSISTENTI

Finora abbiamo trattato soprattutto del rilevamento e del blocco degli attacchi attraverso l’utilizzo di signature, tuttavia questo metodo presuppone che si siano già incontrate varianti simili della minaccia in questione. Con i servizi capillari di risposta alle minacce di FortiGuard che monitorano continuamente migliaia di reti attive di clienti in tutto il mondo, ciò è molto probabile; tuttavia, considerati gli elevati rischi delle intrusioni nei sistemi ICS, è essenziale prepararsi anche ad attacchi di nuovo tipo.

In tale contesto il rapido rilevamento, la limitazione della propagazione e la riduzione del’impatto dell’intrusione diventano fondamentali. A questo scopo, un componente critico di Fortinet Advanced Persistent Threat Protection Framework è FortiSandbox, concepito per rilevare e analizzare attacchi avanzati che potrebbero aggirare le più tradizionali difese basate sulle signature.

ACCREDITAMENTO E GARANZIA GOVERNATIVI

Fortinet assicura la conformità allo standard del governo federale FIPS 140-2 livello 2 per i moduli crittografici e alla Common Criteria Certification internazionale EAL 4+, offrendo una protezione robusta e collaudata sul campo, valutata e testata da numerose organizzazioni di terze parti.

GUIDA ALLE SOLUZIONI: PROTEZIONE DEI CONTROLLI INDUSTRIALI

Copyright © 2017 Fortinet, Inc. Tutti i diritti riservati. Fortinet®, FortiGate®, FortiCare®, FortiGuard® e altri marchi sono marchi registrati di Fortinet, Inc. Anche altri nomi Fortinet qui citati possono essere marchi registrati e/o marchi di diritto comune di Fortinet. Tutti gli altri nomi di prodotti o società possono essere marchi registrati dei rispettivi proprietari. I dati riportati relativi a prestazioni e altre caratteristiche sono stati ottenuti con prove interne di laboratorio in condizioni ideali e, pertanto, le prestazioni effettive e altri risultati possono variare. Elementi variabili della rete, diversi ambienti di rete e altre condizioni possono influenzare i risultati delle prestazioni. Nulla di quanto qui contenuto rappresenta un impegno vincolante per Fortinet, e Fortinet esclude qualsiasi garanzia, esplicita o implicita, eccetto quelle previste da un contratto scritto, firmato da un rappresentante legale di Fortinet, che garantisca esplicitamente all’acquirente che le prestazioni del prodotto indicato saranno conformi a determinati dati esplicitamente indicati. In tal caso, solo gli specifici dati delle prestazioni esplicitamente identificati in tale contratto scritto saranno vincolanti per Fortinet. Per chiarezza, qualsiasi garanzia è limitata alle prestazioni ottenute nelle stesse condizioni ideali delle prove interne di laboratorio di Fortinet. Fortinet esclude in toto qualsiasi convenzione, rappresentanza e garanzia, esplicita o implicita, sulla base del presente documento. Fortinet si riserva il diritto di cambiare, modificare, trasferire o comunque revisionare questa pubblicazione senza alcun preavviso. La versione applicabile della presente pubblicazione è quella più recente.

SEDE GLOBALEFortinet Inc.899 Kifer RoadSunnyvale, CA 94086Stati UnitiTel: +1.408.235.7700www.fortinet.com/sales

UFFICIO VENDITE EMEA905 rue Albert Einstein06560 ValbonneFranciaTel: +33,4.8987,0500

UFFICIO VENDITE APAC300 Beach Road 20-01The ConcourseSingapore 199555Tel: +65,6513.3730

AMERICA LATINA SEDE CENTRALESawgrass Lakes Center13450 W. Sunrise Blvd., Suite 430Sunrise, FL 33323Tel: +1.954.368.9990

Italia - RomaVia del Casale Solaro, 11900143 RomaItaliaVendite: +39 06-51573-330

Italia - MilanoCentro Torri Bianche Palazzo Tiglio20871 Vimercate (MB)ItaliaTel: +39 039 687211