{"id":2,"date":"2024-10-16T08:01:34","date_gmt":"2024-10-16T08:01:34","guid":{"rendered":"http:\/\/iotvigil.deib.polimi.it\/?page_id=2"},"modified":"2024-10-30T17:00:43","modified_gmt":"2024-10-30T17:00:43","slug":"sample-page","status":"publish","type":"page","link":"https:\/\/iotvigil.deib.polimi.it\/","title":{"rendered":"Il progetto"},"content":{"rendered":"\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td colspan=\"2\">A seguito della sempre pi\u00f9 capillare diffusione delle tecnologie IoT, tanto nel settore produttivo quanto in quello personale, l\u2019esigenza di proteggere adeguatamente la componente OT al pari di quella IT \u00e8 divenuta oramai dirimente, a causa del diffondersi di letali minacce cyber dirette espressamente ai settori che fanno largo uso di tali tecnologie: energia, trasporti, manifatturiero e cos\u00ec via. <br><br>Se per la componente IT esistono soluzioni consolidate che possono soddisfare le esigenze di protezione cyber, per la componente OT la situazione \u00e8 radicalmente diversa. Difatti, gli strumenti per il <em>Vulnerability Assessment<\/em> sono sostanzialmente gli unici disponibili, mentre per il <em>Penetration Testing<\/em> le metodologie di testing sono tuttora basate in larga parte su attivit\u00e0 manuali, che oltre a richiedere ingenti risorse economiche e di tempo, presuppongono la disponibilit\u00e0 di personale specializzato in realt\u00e0 oggi assente dal mercato del lavoro. <br><br>Il progetto<strong> IoT Vigilance<\/strong> si propone di colmare tale lacuna, realizzando una <strong>piattaforma automatizzata di Penetration Testing per l\u2019infrastruttura IT\/OT<\/strong> volta ad identificare \u2013 anche tramite tecniche di Machine Learning &#8211; e valutare le vulnerabilit\u00e0 in modo proattivo e raccomandando le azioni di remediation necessarie. Inoltre, la piattaforma integrer\u00e0 la valutazione del rischio cyber con un sistema di Asset Management che consenta di monitorare globalmente tanto l\u2019infrastruttura IoT quanto le sue vulnerabilit\u00e0.<\/td><\/tr><\/tbody><\/table><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>A seguito della sempre pi\u00f9 capillare diffusione delle tecnologie IoT, tanto nel settore produttivo quanto in quello personale, l\u2019esigenza di proteggere adeguatamente la componente OT al pari di quella IT \u00e8 divenuta oramai dirimente, a causa del diffondersi di letali minacce cyber dirette espressamente ai settori che fanno largo uso di tali tecnologie: energia, trasporti, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-2","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/iotvigil.deib.polimi.it\/index.php?rest_route=\/wp\/v2\/pages\/2","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iotvigil.deib.polimi.it\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/iotvigil.deib.polimi.it\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/iotvigil.deib.polimi.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/iotvigil.deib.polimi.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2"}],"version-history":[{"count":5,"href":"https:\/\/iotvigil.deib.polimi.it\/index.php?rest_route=\/wp\/v2\/pages\/2\/revisions"}],"predecessor-version":[{"id":70,"href":"https:\/\/iotvigil.deib.polimi.it\/index.php?rest_route=\/wp\/v2\/pages\/2\/revisions\/70"}],"wp:attachment":[{"href":"https:\/\/iotvigil.deib.polimi.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}