SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Segurança
Cibernética nos
Sistemas dos Centros
de Operação da
CEEE-GT
Fernando Eduardo Covatti
Vitor Donaduzzi
• Introdução e Motivação;
Amplo uso de redes Ethernet tanto para supervisão, parametrização como
teleassistencia de instalações
Aumento da quantidade de Subestações Teleassisitidas dos Centros de Controle
Ataques Recentes a Diversas Empresas de Infraestrutura Crítica
Exemplo mais recente a ONWASA: Ataque de Ramsomware em 4 de Outubro de
2018 na empresa de água e sanemanto da Carolina do Norte que obrigou
operação Manual em suas plantas e instalações .
02/17
• Objetivos
Avaliar a situação atual dos Centros de Controle do ponto de vista de segurança
cibernética
Revisar os planos de segurança dos sistemas supervisórios nos centros de controle
da transmissão da CEEE-GT iniciados em 2015
Propor uma arquitetura de segurança para os Centros de Controle
Avaliar ferramentas e tecnologias auxiliares
03/17
• Guia de Implantação
Necessidade de um Guia que auxiliasse na implantação e avaliação da
cibersegurança na empresa.
Diversas normas e frameworks disponíveis no mercado tais como a ISO
27001, IEC 62443 (Ou ISA99), NERC-CIP, NIST-DOE e etc.
Todos possuem objetivos similares, uma vez que visam o gerenciamento e
mitigação de riscos com uma melhora continua da cibersegurança de
uma organização.
Escolha do NIST DOE por possuir sua documentação divulgada de maneira
aberta (sem custos adicionais) e ser possível criar ou obter uma ferramenta
de avaliação.
04/17
• Ferramenta de Avaliação
Para traçar o perfil de segurança dos centros de operação foi utilizado
como ferramenta o Modelo de maturidade ES-C2M2 (Electricity Subsector
Cybersecurity Capability Maturity Model) o qual possui mapeamento para
o Framework do NIST DOE
Com base na avaliação através dessa ferramenta, se pode identificar
lacunas (gaps) no programa de cibersegurança atual da empresa.
Avaliar potenciais impactos que estas lacunas podem causar.
Definir objetivos
05/17
• Niveis de Maturidade (MIL – Maturity Indicator Levels)
▪ Avaliação do nível de maturidade dos
centros de controle da CEEE-GT.
▪ 312 questões distribuídas em 10 domínios.
▪ Respostas servem de base para o Indicador de
maturidade para cada Domínio
▪ Quanto maior o MIL, melhor.
08/17
• Os 10 Dominios
✓ Gestão de Mudanças, configurações e Ativos
✓ Gestão do Programa de Cibersegurança
✓ Gestão da Cadeia de Fornecedores e das Dependências Externas
✓ Gestão de Identidades e de Acessos
✓ Resposta a Eventos e Incidentes e Continuidade de Operações
✓ Compartilhamento de Comunicações e Informações
✓ Gestão de Riscos
✓ Consciência Situacional
✓ Gestão de Ameaças e Vulnerabilidades
✓ Gerenciamento da Força de Trabalho
07/17
• Perfil no Início de 2018 dos Centros de Operação da CEEE-GT
09/17
• Perfil Alvo
Para que se tenha um nível aceitável de segurança em todos os domínios, o foco
do trabalho foi em atingir ao menos o Nível 1 (MIL1) em todos os Domínios.
Os requisitos para o MIL2 e MIL3 foram definidos como sendo foco de uma
revisão futura do perfil alvo de segurança da empresa.
10/17
Planos de Segurança (Atividades)
Mapeadas cerca de 30 atividades para se chegar no MIL1. Principais Exemplos:
• Inventário de ativos (hardware e software)
• Análise de vulnerabilidades dos sistemas
• Análise de riscos, indicando os mesmos na arquitetura de rede atual.
• Listar riscos aceitos, mitigados e transferidos.
• Gestão de Usuários e Senhas da Rede Operativa
• Análise Periódica de Logs
• Atividades de Treinamento e Conscientização
• Plano de Continuidade
• Estratégia para isolar a Rede Operativa da Rede de TI
11/17
• Arquitetura dos Centros
Necessidade de definição de uma arquitetura “segura” para ter como padrão
Considerar Sistemas Legados
Redundância de Centros e de tecnologias de telecomunicação (ETH e PDH/SDH)
Considera comunicação com agentes externos (ONS, SEs, Distribuidoras,
Acessantes, ...)
Considera disponibilização de informações também na rede corporativa
Considera acessos de parametrização remota a instalações
13/17
• Arquitetura do Centro Principal e Reserva
17/17
17/17
• Ferramentas Auxiliares – Open Source
Visam auxiliar na Implantação de práticas de segurança:
NAGIOS - Aumentar a visibilidade da rede de supervisão e controle
HTTPS em serviços Web (IHMs) – Trafego entre Data Centers e Sala de Operação
protegido.
OpenVas e NMAP – Scan e Análise de Vulnerabilidades
SNORT - Sistema de Detecção de Intrusão (IDS) para análise de trafego
Syslog Server – Para análise de logs
Iptables – Em Servidores Linux e SAGE para desabilitar portas e liberar apenas
tráfegos realmente necessários
15/17
• Conclusões
Os centros ainda possuem diversas lacunas de segurança, porém agora há uma
maior visibilidade dos principais problemas e atividades a serem executadas
Nem todos os domínios do Framework do NIST DOE parecem se aplicar a
realidade e ao modelo do setor elétrico brasileiro. Itens do MIL2 e MIL3 que
poderiam ter mais importância do que do MIL1, ou falta de MIL1
Falta de documentações em Português para ampla divulgação e treinamentos.
Diversas ferramentas/tecnologias que auxiliam a implementar praticas
Melhora continua dos procedimentos relacionas à Segurança cibernética
16/17
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Muito Obrigado!
Autores
Fernando Eduardo Covatti
Vitor Donaduzzi
Contato
fernando.covatti@ceee.com.br
vitord@ceee.com.br

Mais conteúdo relacionado

Semelhante a Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT

Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterFabio Leandro
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterFabio Leandro
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercialSaom Tecnologia
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvemATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvemATMOSPHERE .
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Gerenciamento de Projeto Rede de computadores
Gerenciamento de Projeto Rede de computadoresGerenciamento de Projeto Rede de computadores
Gerenciamento de Projeto Rede de computadoresLucas Mendes
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdfDimas Francisco
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercialArinsBruno
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 

Semelhante a Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT (20)

Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenter
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Nagios
NagiosNagios
Nagios
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Nagios
NagiosNagios
Nagios
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenter
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
 
6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvemATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
 
Curriculo Claudio Winterle CUR 42
Curriculo Claudio Winterle CUR 42Curriculo Claudio Winterle CUR 42
Curriculo Claudio Winterle CUR 42
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Gerenciamento de Projeto Rede de computadores
Gerenciamento de Projeto Rede de computadoresGerenciamento de Projeto Rede de computadores
Gerenciamento de Projeto Rede de computadores
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
CV Paulo Henrique Leite Costa port
CV Paulo Henrique Leite Costa portCV Paulo Henrique Leite Costa port
CV Paulo Henrique Leite Costa port
 

Mais de Vitor Donaduzzi

Ferramentas de Apoio à Recomposição de Subestações de Transmissão da CEEE-GT
Ferramentas de Apoio à Recomposição de Subestações de Transmissão da CEEE-GTFerramentas de Apoio à Recomposição de Subestações de Transmissão da CEEE-GT
Ferramentas de Apoio à Recomposição de Subestações de Transmissão da CEEE-GTVitor Donaduzzi
 
Novo Centro de Operação de Instalações da CEEE-GT
Novo Centro de Operação de Instalações da CEEE-GT Novo Centro de Operação de Instalações da CEEE-GT
Novo Centro de Operação de Instalações da CEEE-GT Vitor Donaduzzi
 
Ferramentas de Apoio à Recomposição Fluente pelo Telecomando na CEEE-GT
Ferramentas de Apoio à Recomposição Fluente pelo Telecomando na CEEE-GTFerramentas de Apoio à Recomposição Fluente pelo Telecomando na CEEE-GT
Ferramentas de Apoio à Recomposição Fluente pelo Telecomando na CEEE-GTVitor Donaduzzi
 
Aplicação de Conceitos de IHM de Alta Performance e Consciência Situaciona...
Aplicação de Conceitos  de IHM de Alta Performance  e  Consciência Situaciona...Aplicação de Conceitos  de IHM de Alta Performance  e  Consciência Situaciona...
Aplicação de Conceitos de IHM de Alta Performance e Consciência Situaciona...Vitor Donaduzzi
 
Operator Training Simulator (OTS) logic development using LUA programming lan...
Operator Training Simulator (OTS) logic development using LUA programming lan...Operator Training Simulator (OTS) logic development using LUA programming lan...
Operator Training Simulator (OTS) logic development using LUA programming lan...Vitor Donaduzzi
 

Mais de Vitor Donaduzzi (6)

Ferramentas de Apoio à Recomposição de Subestações de Transmissão da CEEE-GT
Ferramentas de Apoio à Recomposição de Subestações de Transmissão da CEEE-GTFerramentas de Apoio à Recomposição de Subestações de Transmissão da CEEE-GT
Ferramentas de Apoio à Recomposição de Subestações de Transmissão da CEEE-GT
 
Novo Centro de Operação de Instalações da CEEE-GT
Novo Centro de Operação de Instalações da CEEE-GT Novo Centro de Operação de Instalações da CEEE-GT
Novo Centro de Operação de Instalações da CEEE-GT
 
Ferramentas de Apoio à Recomposição Fluente pelo Telecomando na CEEE-GT
Ferramentas de Apoio à Recomposição Fluente pelo Telecomando na CEEE-GTFerramentas de Apoio à Recomposição Fluente pelo Telecomando na CEEE-GT
Ferramentas de Apoio à Recomposição Fluente pelo Telecomando na CEEE-GT
 
Aplicação de Conceitos de IHM de Alta Performance e Consciência Situaciona...
Aplicação de Conceitos  de IHM de Alta Performance  e  Consciência Situaciona...Aplicação de Conceitos  de IHM de Alta Performance  e  Consciência Situaciona...
Aplicação de Conceitos de IHM de Alta Performance e Consciência Situaciona...
 
Operator Training Simulator (OTS) logic development using LUA programming lan...
Operator Training Simulator (OTS) logic development using LUA programming lan...Operator Training Simulator (OTS) logic development using LUA programming lan...
Operator Training Simulator (OTS) logic development using LUA programming lan...
 
Automação de Energia
Automação de EnergiaAutomação de Energia
Automação de Energia
 

Último

Calculo vetorial - eletromagnetismo, calculo 3
Calculo vetorial - eletromagnetismo, calculo 3Calculo vetorial - eletromagnetismo, calculo 3
Calculo vetorial - eletromagnetismo, calculo 3filiperigueira1
 
07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx
07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx
07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptxVagner Soares da Costa
 
Apresentação Manutenção Total Produtiva - TPM
Apresentação Manutenção Total Produtiva - TPMApresentação Manutenção Total Produtiva - TPM
Apresentação Manutenção Total Produtiva - TPMdiminutcasamentos
 
PROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdf
PROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdfPROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdf
PROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdfdanielemarques481
 
10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx
10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx
10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptxVagner Soares da Costa
 
Tipos de Cargas - Conhecendo suas Características e Classificações.pdf
Tipos de Cargas - Conhecendo suas Características e Classificações.pdfTipos de Cargas - Conhecendo suas Características e Classificações.pdf
Tipos de Cargas - Conhecendo suas Características e Classificações.pdfMarcos Boaventura
 
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docx
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docxTRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docx
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docxFlvioDadinhoNNhamizi
 

Último (7)

Calculo vetorial - eletromagnetismo, calculo 3
Calculo vetorial - eletromagnetismo, calculo 3Calculo vetorial - eletromagnetismo, calculo 3
Calculo vetorial - eletromagnetismo, calculo 3
 
07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx
07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx
07 - MICRÔMETRO EXTERNO SISTEMA MÉTRICO.pptx
 
Apresentação Manutenção Total Produtiva - TPM
Apresentação Manutenção Total Produtiva - TPMApresentação Manutenção Total Produtiva - TPM
Apresentação Manutenção Total Produtiva - TPM
 
PROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdf
PROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdfPROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdf
PROJETO DE INSTALAÇÕES ELÉTRICAS – REVIT MEP -.pdf
 
10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx
10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx
10 - RELOGIO COMPARADOR - OPERAÇÃO E LEITURA.pptx
 
Tipos de Cargas - Conhecendo suas Características e Classificações.pdf
Tipos de Cargas - Conhecendo suas Características e Classificações.pdfTipos de Cargas - Conhecendo suas Características e Classificações.pdf
Tipos de Cargas - Conhecendo suas Características e Classificações.pdf
 
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docx
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docxTRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docx
TRABALHO INSTALACAO ELETRICA EM EDIFICIO FINAL.docx
 

Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT

  • 1. Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Fernando Eduardo Covatti Vitor Donaduzzi
  • 2. • Introdução e Motivação; Amplo uso de redes Ethernet tanto para supervisão, parametrização como teleassistencia de instalações Aumento da quantidade de Subestações Teleassisitidas dos Centros de Controle Ataques Recentes a Diversas Empresas de Infraestrutura Crítica Exemplo mais recente a ONWASA: Ataque de Ramsomware em 4 de Outubro de 2018 na empresa de água e sanemanto da Carolina do Norte que obrigou operação Manual em suas plantas e instalações . 02/17
  • 3. • Objetivos Avaliar a situação atual dos Centros de Controle do ponto de vista de segurança cibernética Revisar os planos de segurança dos sistemas supervisórios nos centros de controle da transmissão da CEEE-GT iniciados em 2015 Propor uma arquitetura de segurança para os Centros de Controle Avaliar ferramentas e tecnologias auxiliares 03/17
  • 4. • Guia de Implantação Necessidade de um Guia que auxiliasse na implantação e avaliação da cibersegurança na empresa. Diversas normas e frameworks disponíveis no mercado tais como a ISO 27001, IEC 62443 (Ou ISA99), NERC-CIP, NIST-DOE e etc. Todos possuem objetivos similares, uma vez que visam o gerenciamento e mitigação de riscos com uma melhora continua da cibersegurança de uma organização. Escolha do NIST DOE por possuir sua documentação divulgada de maneira aberta (sem custos adicionais) e ser possível criar ou obter uma ferramenta de avaliação. 04/17
  • 5. • Ferramenta de Avaliação Para traçar o perfil de segurança dos centros de operação foi utilizado como ferramenta o Modelo de maturidade ES-C2M2 (Electricity Subsector Cybersecurity Capability Maturity Model) o qual possui mapeamento para o Framework do NIST DOE Com base na avaliação através dessa ferramenta, se pode identificar lacunas (gaps) no programa de cibersegurança atual da empresa. Avaliar potenciais impactos que estas lacunas podem causar. Definir objetivos 05/17
  • 6. • Niveis de Maturidade (MIL – Maturity Indicator Levels) ▪ Avaliação do nível de maturidade dos centros de controle da CEEE-GT. ▪ 312 questões distribuídas em 10 domínios. ▪ Respostas servem de base para o Indicador de maturidade para cada Domínio ▪ Quanto maior o MIL, melhor. 08/17
  • 7. • Os 10 Dominios ✓ Gestão de Mudanças, configurações e Ativos ✓ Gestão do Programa de Cibersegurança ✓ Gestão da Cadeia de Fornecedores e das Dependências Externas ✓ Gestão de Identidades e de Acessos ✓ Resposta a Eventos e Incidentes e Continuidade de Operações ✓ Compartilhamento de Comunicações e Informações ✓ Gestão de Riscos ✓ Consciência Situacional ✓ Gestão de Ameaças e Vulnerabilidades ✓ Gerenciamento da Força de Trabalho 07/17
  • 8. • Perfil no Início de 2018 dos Centros de Operação da CEEE-GT 09/17
  • 9. • Perfil Alvo Para que se tenha um nível aceitável de segurança em todos os domínios, o foco do trabalho foi em atingir ao menos o Nível 1 (MIL1) em todos os Domínios. Os requisitos para o MIL2 e MIL3 foram definidos como sendo foco de uma revisão futura do perfil alvo de segurança da empresa. 10/17
  • 10. Planos de Segurança (Atividades) Mapeadas cerca de 30 atividades para se chegar no MIL1. Principais Exemplos: • Inventário de ativos (hardware e software) • Análise de vulnerabilidades dos sistemas • Análise de riscos, indicando os mesmos na arquitetura de rede atual. • Listar riscos aceitos, mitigados e transferidos. • Gestão de Usuários e Senhas da Rede Operativa • Análise Periódica de Logs • Atividades de Treinamento e Conscientização • Plano de Continuidade • Estratégia para isolar a Rede Operativa da Rede de TI 11/17
  • 11. • Arquitetura dos Centros Necessidade de definição de uma arquitetura “segura” para ter como padrão Considerar Sistemas Legados Redundância de Centros e de tecnologias de telecomunicação (ETH e PDH/SDH) Considera comunicação com agentes externos (ONS, SEs, Distribuidoras, Acessantes, ...) Considera disponibilização de informações também na rede corporativa Considera acessos de parametrização remota a instalações 13/17
  • 12. • Arquitetura do Centro Principal e Reserva 17/17
  • 13. 17/17
  • 14. • Ferramentas Auxiliares – Open Source Visam auxiliar na Implantação de práticas de segurança: NAGIOS - Aumentar a visibilidade da rede de supervisão e controle HTTPS em serviços Web (IHMs) – Trafego entre Data Centers e Sala de Operação protegido. OpenVas e NMAP – Scan e Análise de Vulnerabilidades SNORT - Sistema de Detecção de Intrusão (IDS) para análise de trafego Syslog Server – Para análise de logs Iptables – Em Servidores Linux e SAGE para desabilitar portas e liberar apenas tráfegos realmente necessários 15/17
  • 15. • Conclusões Os centros ainda possuem diversas lacunas de segurança, porém agora há uma maior visibilidade dos principais problemas e atividades a serem executadas Nem todos os domínios do Framework do NIST DOE parecem se aplicar a realidade e ao modelo do setor elétrico brasileiro. Itens do MIL2 e MIL3 que poderiam ter mais importância do que do MIL1, ou falta de MIL1 Falta de documentações em Português para ampla divulgação e treinamentos. Diversas ferramentas/tecnologias que auxiliam a implementar praticas Melhora continua dos procedimentos relacionas à Segurança cibernética 16/17
  • 16. Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Muito Obrigado! Autores Fernando Eduardo Covatti Vitor Donaduzzi Contato fernando.covatti@ceee.com.br vitord@ceee.com.br