Consiglio degli esperti di rete: meglio non mettere queste tre “sorprese” nel vostro nido.

La documentazione illustra come era stato originariamente progettato un ambiente di rete; tuttavia, lo stato attuale dei sistemi, che si sono evoluti nel corso degli anni, racconta spesso una storia diversa. Ecco tre consigli degli esperti di rete dell'UMB per evitare tali errori nella vostra rete.

 
31.03.2026
Colman Finnin
+41 58 510 17 69
colman.finnin@umb.ch

Molti problemi di rete non derivano da una tecnologia scadente, bensì da strutture consolidate e da decisioni pragmatiche prese in passato. Esempi tipici sono le reti piatte prive di una chiara separazione tra tecnologia operativa (OT) e tecnologia dell'informazione (IT), nonché la mancanza di trasparenza sui sistemi OT, le regole dei firewall nate come soluzioni temporanee e un'infrastruttura che viene utilizzata ben oltre il proprio ciclo di vita. Durante un'analisi di rete presso un cliente industriale, ci siamo imbattuti proprio in strutture di questo tipo: le reti IT e OT non erano separate, la rete aveva una struttura piatta, una rete OT separata di un produttore non era affatto documentata e diversi dispositivi erano già in fase di fine vita (EOL) con software obsoleto. Situazioni del genere non sono affatto insolite: le reti crescono nel corso degli anni, vengono integrati nuovi sistemi, si aggiungono progetti e non tutte le decisioni architetturali vengono successivamente rimesse in discussione.

 

Suggerimento 1: dispositivi OT sconosciuti – mancanza di visibilità

In molte aziende, l'IT classico è relativamente ben inventariato. Server, client, dispositivi di rete o risorse cloud si trovano in sistemi di gestione delle risorse, strumenti di monitoraggio o database di gestione della configurazione (CMDB). Nel settore OT, tuttavia, la situazione è spesso diversa. Impianti di produzione, sistemi di controllo, controllori logici programmabili (PLC) o PC industriali funzionano per molti anni. Si aggiungono nuove macchine, gli impianti esistenti vengono ampliati o modernizzati, ma la documentazione di rete non viene sempre aggiornata in modo coerente. Di conseguenza, non è chiaro quali sistemi OT siano effettivamente presenti nella rete, quali dispositivi comunichino con quali sistemi, quali componenti siano critici per la produzione e dove siano in esecuzione sistemi operativi obsoleti e protocolli non sicuri. Senza un'adeguata visibilità OT, la rete diventa rapidamente una scatola nera. I rischi per la sicurezza rimangono nascosti e una segmentazione pulita diventa difficile. Proprio in ambito industriale, la trasparenza sui sistemi OT è oggi una componente centrale delle moderne strategie di sicurezza. Un approccio strutturato per l’Asset Discovery e il monitoraggio della rete può già fare una grande differenza in questo senso.

 

Suggerimento 2: non aprire le porte temporaneamente per poi dimenticarsene

Un altro modello che si riscontra in molte reti: un'applicazione non funziona o un fornitore ha bisogno di accedere a un sistema. La soluzione rapida è spesso: «Apriamo la porta per un po'». Il problema è che le regole temporanee del firewall raramente rimangono temporanee. Anche presso il nostro cliente industriale abbiamo trovato firewall con porte aperte, di cui nessuno sapeva più esattamente il motivo. La documentazione era in parte incompleta o ormai superata. Spesso queste situazioni si verificano quasi automaticamente, a causa di nuove applicazioni, accessi dei fornitori o progetti. Ogni modifica lascia una regola in più. Con il tempo, ciò porta a insiemi di regole poco chiari, porte inutilmente aperte, mancanza di tracciabilità e maggiori rischi per la sicurezza. Nell’ambito dell’acquisizione dell’azienda, abbiamo verificato sistematicamente le regole del firewall, rimosso quelle non più necessarie e ristrutturato le politiche. Il risultato è stata una configurazione del firewall decisamente più chiara e sicura. In questo caso spesso è d'aiuto un semplice principio: ogni regola del firewall dovrebbe avere uno scopo chiaramente documentato, un responsabile e, idealmente, una data di revisione.

 

Suggerimento 3: non utilizzare l'infrastruttura troppo a lungo

Un altro punto che abbiamo notato: i dispositivi di rete sono già in fase di fine vita (EOL) o funzionano con versioni software decisamente obsolete. In molte organizzazioni l'infrastruttura viene utilizzata finché funziona tecnicamente. Per motivi di budget o di priorità, la sostituzione viene continuamente rimandata. Tuttavia, i rischi aumentano con il tempo: non ci sono più aggiornamenti di sicurezza da parte del produttore, l'assistenza è limitata o del tutto assente, i guasti hardware diventano più probabili e mancano le moderne funzioni di rete o di sicurezza. Proprio nel settore delle reti, vale la pena adottare una gestione strutturata del ciclo di vita per evitare tempestivamente tali situazioni.

 

Il miglioramento inizia con un inventario

Le reti moderne non devono solo funzionare. Devono anche essere trasparenti, sicure e gestibili a lungo termine. E a volte il miglioramento inizia semplicemente con un inventario completo. UMB AG può supportarvi in questo. Insieme ai nostri partner all'avanguardia, garantiamo una rete efficiente che opera secondo i più elevati standard di sicurezza. Non siamo solo specialisti di rete, ma possiamo gestire la vostra intera infrastruttura. La nostra visione olistica dell'IT garantisce che tutto funzioni in perfetta armonia. Con i nostri servizi di rete analizziamo la vostra attuale configurazione di rete e di sicurezza e identifichiamo la tecnologia e il design più adatti alla vostra azienda.  Contattateci!

 

Cliccate qui per scoprire i nostri servizi di rete.