La digitalizzazione dei processi industriali ha progressivamente ridotto il confine tra sistemi informativi e ambienti produttivi. Nei settori Healthcare e Pharma, questa convergenza tra IT e OT rappresenta una leva strategica per abilitare efficienza operativa, tracciabilità dei dati e modelli predittivi avanzati.
Allo stesso tempo, però, introduce un livello di complessità infrastrutturale e di esposizione al rischio che non può essere gestito con approcci tradizionali. È in questo scenario che si inserisce il progetto di Segregation IT/OT: un percorso di evoluzione infrastrutturale pensato per mettere in sicurezza un ecosistema complesso, preservare la resilienza dei processi produttivi e costruire un modello scalabile a livello internazionale.
SFIDA
Come spesso accade in contesti Healthcare e Industry, l’azienda si trovava di fronte a una netta convergenza degli ambienti IT e OT: due flussi che convivevano all’interno di un ecosistema connesso, digitalizzato e sempre più interdipendente, con l’obiettivo di ottimizzare la produzione, raccogliere dati in tempo reale e abilitare analisi predittive. Questa integrazione se da un lato abilitava efficienza e produttività, dall’altro aumentava la superficie d’attacco e i rischi per la sicurezza. Ransomware capaci di propagarsi dai sistemi informativi ai controllori di linea, malware che bloccano la produzione e vulnerabilità nei protocolli industriali rappresentavano minacce concrete.
Le criticità principali riguardavano sostanzialmente due dimensioni: continuità operativa e compliance normativa. Anche brevi interruzioni dei processi produttivi potevano generare danni economici significativi; al contempo nei settori regolamentati — come il Pharma — una strategia di cybersecurity strutturata, basata su protezione dei dati, tracciabilità e resilienza infrastrutturale, rappresenta un requisito legale imprescindibile, in assenza del quale si compromette conformità e reputazione aziendale.
Per mitigare i rischi derivanti dalle minacce in grado di superare le difese perimetrali, risultava quindi indispensabile realizzare una segmentazione della rete – attraverso la separazione logica e fisica IT e OT – per isolare in modo efficace i domini operativi e prevenire la propagazione di eventuali compromissioni.
Condizione necessaria per analizzare in tempo reale le anomalie, definire policy di sicurezza dinamiche e ottimizzare le performance operative era l’implementazione di una strategia di gestione centralizzata della rete: un modello di outsourcing per la gestione remota H24 capace di garantire un supporto proattivo continuo e un monitoraggio costante delle infrastrutture, per intervenire tempestivamente in caso di incidenti e mantenere aggiornati i sistemi rispetto all’evoluzione delle minacce.
Il progetto, avviato sul polo industriale principale in Italia, è stato concepito come un pilota strategico per validare l’architettura, le procedure di governance e le modalità operative, con l’obiettivo di estendere il modello a tutti i siti produttivi internazionali del Gruppo.

