O documento propõe uma arquitetura de segurança para sistemas SCADA na distribuição de água com base nas normas ISO 27002 e ISA 99. A proposta sugere a arquitetura 8 do estudo GAIT, combinando firewalls e VLANs entre as redes de automação e corporativa, e complementa com mecanismos de autenticação e autorização RADIUS/LDAP. A validação ocorreu em ambiente de produção e laboratório para testar o processo de autenticação.
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
O documento discute a implementação de segurança em redes de automação industrial utilizando padrões abertos, como o ANSI/ISA-99. Ele apresenta o modelo de zonas e condutos da norma para agrupar ativos lógicos e definir políticas de segurança. O documento também descreve a aplicação deste modelo em uma refinaria, dividindo seus sistemas em zonas baseadas em funções operacionais e requisitos de segurança.
Este documento apresenta 10 perguntas sobre conceitos de segurança de sistemas SCADA e Active Directory. As perguntas cobrem tópicos como benefícios da detecção cibernética, configurações do Active Directory, características de IDS/IPS, firewalls, histórico do Active Directory, vantagens de firewalls em appliance, dispositivos SCADA comuns, tipos de documentos de segurança e autenticação multifator.
[1] O documento discute a importância de quebrar paradigmas de segurança e implementar boas práticas de segurança em sistemas SCADA na TBG. [2] Ele analisa paradigmas comuns como a ideia de que antivírus e atualizações de SO não devem ser usados em SCADA e propõe alternativas como implementar antivírus e atualizações de forma segura. [3] Também descreve boas práticas implementadas no SCADA da TBG como uso de antivírus, Active Directory, firewalls e redundância para melhorar a segurança.
Uma das melhores soluções de segurança no mercado mundial.
Aproveitem as melhores condições com a CGK Tecnologia. Software, projetos e serviços à sua disposição.
O documento discute a segurança de quadros de controle em redes sem fio e a necessidade de proteção contra ataques de negação de serviço. O padrão IEEE 802.11w protegeu os quadros de gerenciamento, mas não os quadros de controle, que permanecem vulneráveis a ataques. Novas medidas precisam ser adotadas para proteger os quadros de controle e garantir a disponibilidade da rede.
A Mainwork Software é uma empresa brasileira que oferece serviços de TI como desempenho de banco de dados, alta disponibilidade, gerência de dados e infraestrutura de rede. A empresa tem parcerias com fornecedores de software líderes para soluções de gerenciamento e performance de TI, banco de dados, segurança e análise de negócios.
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
O documento discute a implementação de segurança em redes de automação industrial utilizando padrões abertos, como o ANSI/ISA-99. Ele apresenta o modelo de zonas e condutos da norma para agrupar ativos lógicos e definir políticas de segurança. O documento também descreve a aplicação deste modelo em uma refinaria, dividindo seus sistemas em zonas baseadas em funções operacionais e requisitos de segurança.
Este documento apresenta 10 perguntas sobre conceitos de segurança de sistemas SCADA e Active Directory. As perguntas cobrem tópicos como benefícios da detecção cibernética, configurações do Active Directory, características de IDS/IPS, firewalls, histórico do Active Directory, vantagens de firewalls em appliance, dispositivos SCADA comuns, tipos de documentos de segurança e autenticação multifator.
[1] O documento discute a importância de quebrar paradigmas de segurança e implementar boas práticas de segurança em sistemas SCADA na TBG. [2] Ele analisa paradigmas comuns como a ideia de que antivírus e atualizações de SO não devem ser usados em SCADA e propõe alternativas como implementar antivírus e atualizações de forma segura. [3] Também descreve boas práticas implementadas no SCADA da TBG como uso de antivírus, Active Directory, firewalls e redundância para melhorar a segurança.
Uma das melhores soluções de segurança no mercado mundial.
Aproveitem as melhores condições com a CGK Tecnologia. Software, projetos e serviços à sua disposição.
O documento discute a segurança de quadros de controle em redes sem fio e a necessidade de proteção contra ataques de negação de serviço. O padrão IEEE 802.11w protegeu os quadros de gerenciamento, mas não os quadros de controle, que permanecem vulneráveis a ataques. Novas medidas precisam ser adotadas para proteger os quadros de controle e garantir a disponibilidade da rede.
A Mainwork Software é uma empresa brasileira que oferece serviços de TI como desempenho de banco de dados, alta disponibilidade, gerência de dados e infraestrutura de rede. A empresa tem parcerias com fornecedores de software líderes para soluções de gerenciamento e performance de TI, banco de dados, segurança e análise de negócios.
O documento discute gerenciamento de vulnerabilidades em sistemas de controle industriais. Apresenta objetivos como mapeamento de redes e monitoramento contínuo para identificar vulnerabilidades e realizar auditorias de segurança. Também aborda problemas como riscos de falhas e danos causados por testes, e apresenta estudos de caso reais de incidentes em infraestruturas críticas.
O documento descreve o QualysGuard Vulnerability Management, uma solução de gerenciamento de vulnerabilidades que identifica riscos de segurança de forma automatizada e sem a necessidade de instalação de softwares. Ela oferece proteção contínua por meio de varreduras diárias e relatórios que auxiliam na priorização e correção de vulnerabilidades. A solução integra diversos sistemas de TI para simplificar a gestão de segurança.
[1] O documento discute as iniciativas da Sociedade Internacional de Automação (ISA) para a padronização da segurança cibernética das redes de automação brasileiras. [2] A ISA é uma associação sem fins lucrativos fundada em 1945 que estabelece padrões globais para a indústria de automação e promove a segurança cibernética através de normas, treinamentos e certificações. [3] A norma ISA99/IEC62443 sobre segurança cibernética de sistemas de controle é um pad
Este documento apresenta um projeto de revisão da norma ABNT NBR ISO/IEC 27002 sobre controles de segurança da informação. Ele descreve a estrutura da norma, incluindo os objetivos, escopo, referências normativas e termos e definições. Além disso, fornece diretrizes gerais sobre gestão de riscos, seleção e implementação de controles de segurança da informação.
O documento discute conceitos fundamentais de tecnologia da informação, incluindo sistemas de informação, tipos de sistemas, vulnerabilidades da informação, ameaças à segurança, política de segurança e agentes envolvidos na segurança da informação. O documento também aborda classificação de informações, políticas de acesso e falhas comuns em sistemas.
A cada 1 Mbps de trafego que passa pelo perímetro são gerados 20Mbps de trafego dentro do Data Center!! Isso quer dizer que deixamos de visualizar grande parte do tráfego. Com o advento dos conceitos de cloud pública, privada e híbrida, o conteúdo está em todo lugar! Com a mudança do data center tradicional, as empresas precisam se preparar para os desafios de prover segurança de forma homogênea integrando-se a diferentes workloads sem impactar no dinamismo e eficiência da cloud.
1) O documento apresenta os serviços e soluções de segurança cibernética oferecidos pela empresa First Tech, incluindo serviços gerenciados de NOC, SOC e VNOC, além de soluções de segurança de pagamentos, dados, rede, anti-DDoS e cloud.
2) A First Tech protege atualmente mais de 50 milhões de transações eletrônicas diariamente e possui parcerias com grandes players globais de TI e segurança.
3) Entre as soluções destacadas estão WAF da Imperva, criptografia de
O documento discute a necessidade de um Centro de Resposta a Emergências de Segurança de Sistemas de Controle Industrial (ICS-CERT) no Brasil para monitorar e responder a ataques cibernéticos em infraestruturas críticas. Ele apresenta exemplos de ataques a sistemas SCADA e dados sobre ameaças cibernéticas a indústrias brasileiras, e descreve as funções de um ICS-CERT, como análise de vulnerabilidades e coordenação de resposta a incidentes. A apresentação defende a criação de um ICS-CERT
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
O documento discute a implementação de segurança em redes de computadores de pequenas empresas utilizando o software livre BrazilFW. Ele descreve como o BrazilFW, um firewall e roteador em mini Linux, pode fornecer segurança de rede de baixo custo para a empresa fictícia Router Engenharia, protegendo sua rede contra ataques cibernéticos de forma eficaz.
O documento apresenta as novas soluções de segurança da ESET para endpoints, direcionadas a clientes corporativos. As soluções oferecem novas funcionalidades para administradores, como controle de dispositivos e acesso à web, além de recursos aprimorados como rollback de atualizações e modo de apresentação silencioso.
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
O documento apresenta as novas soluções de segurança da ESET para endpoints, direcionadas a clientes corporativos. As soluções oferecem novas funcionalidades para administradores, como controle de dispositivos e acesso à web, além de recursos aprimorados como rollback de atualizações e modo de apresentação silencioso.
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
O documento discute estratégias de segurança da informação, incluindo defesa em profundidade, isolamento de servidores e domínios, Network Access Protection (NAP) e criptografia de dados com Active Directory Rights Management Services (AD RMS).
Este documento apresenta um curso sobre a norma ISO 27000. O curso terá 40 horas de duração divididas em 5 aulas com intervalos. O instrutor é um especialista em segurança da informação com experiência em bancos e universidades. O documento também resume as principais normas de segurança da informação da ISO e onde elas podem ser aplicadas.
Aula 04 coneitos de auditoria de sistemassorayaNadja
Obrigado pelas perguntas. Infelizmente não tenho conhecimento suficiente sobre auditoria de sistemas para responder de forma completa. No entanto, o documento fornece informações valiosas sobre os principais conceitos da área.
O documento discute conceitos e técnicas de auditoria de sistemas de tecnologia da informação, incluindo objetivos, procedimentos, evidências e boas práticas para a execução de auditorias. Aborda tópicos como planejamento da auditoria, entrevistas, análise de riscos e controles, e a importância da preparação da equipe de auditoria.
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
Symantec™ Advanced Threat Protection:
Network
As organizações já não podem mais se concentrar exclusivamente na prevenção de ameaças nos endpoints; também devem garantir que possam detectar ameaças à medida que entram na rede, bem como detectar e responder às ameaças que já invadiram o ambiente. O Symantec™ Advanced Threat Protection: Network descobre ameaças à medida que entram na organização por meio de protocolos de rede comuns, além de detectar atividades suspeitas acontecendo dentro da organização usando análise de reputação de arquivos, análise comportamental e tecnologia de prevenção de intrusão. Ele pode correlacionar atividades suspeitas no Symantec™ Endpoint Protection e Symantec™ Email Security.cloud e priorizar esses eventos que representam o maior risco para uma organização - tudo em um único console.
Este documento discute conceitos fundamentais de segurança da informação, como informação, ativos, confidencialidade, integridade, disponibilidade, vulnerabilidades, ameaças e impactos. Ele também fornece exemplos destes conceitos e orienta os leitores a identificar os ativos relevantes e avaliar suas vulnerabilidades e ameaças em termos de confidencialidade, integridade e disponibilidade.
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
O documento discute a importância de padrões de segurança para proteger sistemas industriais como SCADA, propondo o uso do modelo de zonas e conduítes para segmentar redes. Apresenta casos de incidentes de segurança e como a norma ANSI/ISA-99 fornece diretrizes para implementar uma estratégia de defesa em profundidade.
1) O documento discute considerações de projeto para sistemas de controle e segurança industrial em arquiteturas CPwE (Converged Plantwide Ethernet).
2) É abordada a importância da convergência de sistemas OT e IT e apresentada uma estrutura de segurança de rede industrial baseada em defesa em profundidade.
3) Apresenta modelos de implantação possíveis para o CPwE, incluindo o uso de firewalls industriais, Identity Services Engine e zona desmilitarizada industrial.
O documento discute gerenciamento de vulnerabilidades em sistemas de controle industriais. Apresenta objetivos como mapeamento de redes e monitoramento contínuo para identificar vulnerabilidades e realizar auditorias de segurança. Também aborda problemas como riscos de falhas e danos causados por testes, e apresenta estudos de caso reais de incidentes em infraestruturas críticas.
O documento descreve o QualysGuard Vulnerability Management, uma solução de gerenciamento de vulnerabilidades que identifica riscos de segurança de forma automatizada e sem a necessidade de instalação de softwares. Ela oferece proteção contínua por meio de varreduras diárias e relatórios que auxiliam na priorização e correção de vulnerabilidades. A solução integra diversos sistemas de TI para simplificar a gestão de segurança.
[1] O documento discute as iniciativas da Sociedade Internacional de Automação (ISA) para a padronização da segurança cibernética das redes de automação brasileiras. [2] A ISA é uma associação sem fins lucrativos fundada em 1945 que estabelece padrões globais para a indústria de automação e promove a segurança cibernética através de normas, treinamentos e certificações. [3] A norma ISA99/IEC62443 sobre segurança cibernética de sistemas de controle é um pad
Este documento apresenta um projeto de revisão da norma ABNT NBR ISO/IEC 27002 sobre controles de segurança da informação. Ele descreve a estrutura da norma, incluindo os objetivos, escopo, referências normativas e termos e definições. Além disso, fornece diretrizes gerais sobre gestão de riscos, seleção e implementação de controles de segurança da informação.
O documento discute conceitos fundamentais de tecnologia da informação, incluindo sistemas de informação, tipos de sistemas, vulnerabilidades da informação, ameaças à segurança, política de segurança e agentes envolvidos na segurança da informação. O documento também aborda classificação de informações, políticas de acesso e falhas comuns em sistemas.
A cada 1 Mbps de trafego que passa pelo perímetro são gerados 20Mbps de trafego dentro do Data Center!! Isso quer dizer que deixamos de visualizar grande parte do tráfego. Com o advento dos conceitos de cloud pública, privada e híbrida, o conteúdo está em todo lugar! Com a mudança do data center tradicional, as empresas precisam se preparar para os desafios de prover segurança de forma homogênea integrando-se a diferentes workloads sem impactar no dinamismo e eficiência da cloud.
1) O documento apresenta os serviços e soluções de segurança cibernética oferecidos pela empresa First Tech, incluindo serviços gerenciados de NOC, SOC e VNOC, além de soluções de segurança de pagamentos, dados, rede, anti-DDoS e cloud.
2) A First Tech protege atualmente mais de 50 milhões de transações eletrônicas diariamente e possui parcerias com grandes players globais de TI e segurança.
3) Entre as soluções destacadas estão WAF da Imperva, criptografia de
O documento discute a necessidade de um Centro de Resposta a Emergências de Segurança de Sistemas de Controle Industrial (ICS-CERT) no Brasil para monitorar e responder a ataques cibernéticos em infraestruturas críticas. Ele apresenta exemplos de ataques a sistemas SCADA e dados sobre ameaças cibernéticas a indústrias brasileiras, e descreve as funções de um ICS-CERT, como análise de vulnerabilidades e coordenação de resposta a incidentes. A apresentação defende a criação de um ICS-CERT
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
O documento discute a implementação de segurança em redes de computadores de pequenas empresas utilizando o software livre BrazilFW. Ele descreve como o BrazilFW, um firewall e roteador em mini Linux, pode fornecer segurança de rede de baixo custo para a empresa fictícia Router Engenharia, protegendo sua rede contra ataques cibernéticos de forma eficaz.
O documento apresenta as novas soluções de segurança da ESET para endpoints, direcionadas a clientes corporativos. As soluções oferecem novas funcionalidades para administradores, como controle de dispositivos e acesso à web, além de recursos aprimorados como rollback de atualizações e modo de apresentação silencioso.
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
O documento apresenta as novas soluções de segurança da ESET para endpoints, direcionadas a clientes corporativos. As soluções oferecem novas funcionalidades para administradores, como controle de dispositivos e acesso à web, além de recursos aprimorados como rollback de atualizações e modo de apresentação silencioso.
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
O documento discute estratégias de segurança da informação, incluindo defesa em profundidade, isolamento de servidores e domínios, Network Access Protection (NAP) e criptografia de dados com Active Directory Rights Management Services (AD RMS).
Este documento apresenta um curso sobre a norma ISO 27000. O curso terá 40 horas de duração divididas em 5 aulas com intervalos. O instrutor é um especialista em segurança da informação com experiência em bancos e universidades. O documento também resume as principais normas de segurança da informação da ISO e onde elas podem ser aplicadas.
Aula 04 coneitos de auditoria de sistemassorayaNadja
Obrigado pelas perguntas. Infelizmente não tenho conhecimento suficiente sobre auditoria de sistemas para responder de forma completa. No entanto, o documento fornece informações valiosas sobre os principais conceitos da área.
O documento discute conceitos e técnicas de auditoria de sistemas de tecnologia da informação, incluindo objetivos, procedimentos, evidências e boas práticas para a execução de auditorias. Aborda tópicos como planejamento da auditoria, entrevistas, análise de riscos e controles, e a importância da preparação da equipe de auditoria.
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
Symantec™ Advanced Threat Protection:
Network
As organizações já não podem mais se concentrar exclusivamente na prevenção de ameaças nos endpoints; também devem garantir que possam detectar ameaças à medida que entram na rede, bem como detectar e responder às ameaças que já invadiram o ambiente. O Symantec™ Advanced Threat Protection: Network descobre ameaças à medida que entram na organização por meio de protocolos de rede comuns, além de detectar atividades suspeitas acontecendo dentro da organização usando análise de reputação de arquivos, análise comportamental e tecnologia de prevenção de intrusão. Ele pode correlacionar atividades suspeitas no Symantec™ Endpoint Protection e Symantec™ Email Security.cloud e priorizar esses eventos que representam o maior risco para uma organização - tudo em um único console.
Este documento discute conceitos fundamentais de segurança da informação, como informação, ativos, confidencialidade, integridade, disponibilidade, vulnerabilidades, ameaças e impactos. Ele também fornece exemplos destes conceitos e orienta os leitores a identificar os ativos relevantes e avaliar suas vulnerabilidades e ameaças em termos de confidencialidade, integridade e disponibilidade.
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
O documento discute a importância de padrões de segurança para proteger sistemas industriais como SCADA, propondo o uso do modelo de zonas e conduítes para segmentar redes. Apresenta casos de incidentes de segurança e como a norma ANSI/ISA-99 fornece diretrizes para implementar uma estratégia de defesa em profundidade.
1) O documento discute considerações de projeto para sistemas de controle e segurança industrial em arquiteturas CPwE (Converged Plantwide Ethernet).
2) É abordada a importância da convergência de sistemas OT e IT e apresentada uma estrutura de segurança de rede industrial baseada em defesa em profundidade.
3) Apresenta modelos de implantação possíveis para o CPwE, incluindo o uso de firewalls industriais, Identity Services Engine e zona desmilitarizada industrial.
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
Palestra sobre segurança de automação industrial realizada no Petroleum and Chemical Indsutry Conference, realizado em Agosto de 2012 no Rio de Janeiro.
O documento discute as principais técnicas de segurança a serem aplicadas em computação em nuvem, definindo um guia visual para mostrar essas técnicas e a melhor forma de aplicá-las. O guia visual inclui segurança de dados, segurança do ambiente de data center e técnicas como criptografia, firewalls, segmentação de rede e monitoramento.
O documento discute a segurança na nuvem fornecida pela AWS. Ele destaca que a AWS construiu sua infraestrutura com altos padrões de segurança e está de acordo com vários padrões de segurança e conformidade. Além disso, o documento discute como as empresas podem implementar arquiteturas híbridas com segurança compartilhada entre a infraestrutura própria e a AWS.
1) O documento discute estratégias de segurança para sistemas de controle industrial (SCADA) e os riscos crescentes de ataques a esses sistemas.
2) É apresentado um caso real de avaliação de segurança em uma usina nuclear onde vulnerabilidades graves foram encontradas e o pesquisador teria podido comprometer o fornecimento de energia do país.
3) Mitigações como segmentação de redes, detecção de intrusos, controle de acesso e gerenciamento de vulnerabilidades são apresentadas como estratégias para proteger sistemas
1) O documento descreve uma arquitetura multiagente aplicada a redes industriais Foundation Fieldbus para alocação dinâmica de estratégias de controle inteligente em blocos funcionais padrão.
2) A arquitetura propõe o uso de agentes com aprendizado de máquina para detectar e resolver problemas (falhas) nas redes industriais de forma autônoma e adaptativa.
3) A arquitetura é demonstrada através de simulações e implementações reais em dispositivos de campo Foundation Fieldbus.
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
O documento discute a aplicação dos conceitos de cibersegurança e defesa em profundidade em subestações digitais na era da IEC 61850. Ele descreve um projeto de P&D de uma subestação digital que aplicou esses conceitos por meio de segmentação de redes, proteção de pontos finais, firewalls diversificados, autenticação, criptografia e hardening do sistema de acordo com padrões como a IEC 62351 e IEC 62443. O projeto gerou conhecimento para melhorar aplicações futuras de subestações digitais en
Este documento discute comunicações wireless em ambientes industriais, incluindo requisitos para aplicações de automação industrial, soluções wireless existentes e novas aplicações como monitorização não-invasiva e vending industrial. Também propõe uma solução para comunicações wireless determinísticas em ambientes com múltiplas tecnologias sem fio.
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
Sistemas de gerenciamento de energia (EMS) são cruciais para a operação e teleassistência de subestações. Com o advento de soluções utilizando redes Ethernet/IP em ampla escala nos sistemas do setor elétrico, é vital que se utilize sistemas e arquiteturas seguras de modo a prevenir que tais sistemas sejam acessados pela rede corporativa ou pelo universo externo a empresa, ficando sujeitos a ataques cibernéticos. Além disso, os protocolos de comunicação entre os Centros e as Subestações, em geral, foram desenvolvidos sem preocupações de cibersegurança. Soma-se a isso, o fato de que as políticas de segurança da área de Tecnologia da
Informação nem sempre consideram as características dos sistemas utilizados no setor elétrico. Ameaças reais, como por exemplo o caso de um ciberataque que desligou companhias de energia da Ucrânia, motivaram um esforço grande de agencias governamentais em muitos países para proteger os sistemas de infraestrutura crítica (ICS). Desta forma, identificou-se a necessidade de rever o plano e as políticas de segurança dos sistemas supervisórios nos centros de controle da transmissão da CEEE-GT.
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
[1] O documento discute a segurança de sistemas de controle industrial (ICS) e como projetar arquiteturas de segurança cibernética centradas na prevenção para proteger sistemas de controle remotos.
[2] Apresenta exemplos de ataques cibernéticos a infraestrutura crítica nos últimos anos e explica porque ambientes ICS são mais vulneráveis atualmente devido à modernização e conectividade em rede.
[3] Discutem benefícios do uso da plataforma de segurança cibernética da Palo Alto Networks
O documento apresenta 11 estratégias de segurança para redes de automação e sistemas SCADA. As estratégias incluem segurança de borda, proteção da rede SCADA, controle de malware e segurança de dados. O objetivo é implementar as melhores práticas de segurança cibernética descritas na norma ANSI/ISA-99 para proteger sistemas industriais e infraestruturas críticas.
O documento apresenta o conceito de computação em nuvem, discutindo seus modelos (IaaS, PaaS, SaaS), vantagens e desvantagens. O objetivo é ampliar a visão de profissionais de TI sobre essa nova demanda do mercado. Exemplos de plataformas em nuvem são apresentados, assim como previsões para o futuro mercado de cloud computing.
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
1) O documento discute a segurança de sistemas de controle industrial (ICS) e como a modernização da tecnologia de automação levou a ambientes ICS mais vulneráveis.
2) Vários ataques cibernéticos contra ICS são descritos desde 2010 para ilustrar como as ameaças evoluíram ao longo do tempo.
3) A plataforma de segurança cibernética da Palo Alto Networks é apresentada como uma solução para proteger ICSs modernizados fornecendo visibilidade, prevenção de ameaças e segmentação de rede
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
O documento descreve a aplicação do método ATAM para avaliação de segurança em sistemas críticos de automação. O método ATAM é apresentado em 3 fases e vários passos para identificar pontos fracos, requisitos arquiteturais e tradeoffs de segurança. O caso prático avalia um sistema SCADA para gerenciamento de usinas hidrelétricas com base nos requisitos de segurança da norma ISA 99.
Cloud Computing apresenta os principais conceitos e características de computação em nuvem, discutindo suas vantagens e desafios para as empresas. O documento também descreve os principais modelos de serviços em nuvem (IaaS, PaaS, SaaS) e o futuro promissor dessa tecnologia.
Trabalho apresentado na disciplina de Segurança da Informação no curso de Tecnologia em Análise e Desenvolvimento de Sistemas do Instituto Federal de São Paulo.
O documento discute a virtualização e consolidação dos servidores em datacenters. A virtualização permite executar vários sistemas operacionais em um único servidor, melhorando a utilização dos recursos. Isso possibilita a consolidação dos servidores, reduzindo custos e tornando os datacenters mais eficientes.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
Semelhante a Sistemas de proteção de perímetro (20)
Velocity Conference NYC 2014 - Real World DevOpsRodrigo Campos
Rodrigo Campos presented on the challenges faced and benefits of adopting a DevOps culture at Walmart's Latin American e-commerce division. The key challenges included deploying a new platform before Black Friday, expanding infrastructure for traffic spikes, developing an agile mindset, and rebuilding trust between teams. Adopting DevOps practices like improved communication, transparency and collaboration helped address these challenges. It resulted in the successful deployment of the new platform with 100% uptime on Black Friday and increased deployment frequency, success rates and adoption of agile methodologies.
O documento apresenta Rodrigo Campos, diretor de operações da walmart.com, que falará sobre como DevOps pode melhorar as relações entre desenvolvimento e operações nas empresas de tecnologia. Ele discute conceitos como cultura DevOps, novos papéis como desenvolvedores de infraestrutura e gestão de sistemas, métricas como capacidade e velocidade de entrega, e desafios como segurança da informação e conformidade com normas.
Rodrigo Campos is the IT Operations Director at Walmart.com who has been involved in IT operations and infrastructure since 1992. He believes that no technology is fail-proof and will discuss operations of large scale, high demand services. Some of his interests include distributed systems, capacity planning, data extraction and visualization, DevOps, and programming languages like C, Go, Perl and Python.
GDPS/Active-Active provides continuous availability and disaster recovery across sites separated by virtually unlimited distances. It allows both sites to actively process workloads through the use of replication to keep data synchronized and load balancing via the Server Application State Protocol (SASP). SASP works with external load balancers to route workloads to the appropriate site based on factors like workload weight and site latency. This represents a shift from failover models to a continuous availability model.
The document discusses techniques for improving performance on IBM mainframes by using large pages (1MB pages) and giant pages (2GB pages). It explains that traditional 4KB pages cause performance issues due to frequent translation lookaside buffer (TLB) misses during address translation. Using larger pages reduces the number of pages and TLB entries needed, improving performance. It provides details on how large and giant pages are configured and used in IBM mainframes running z/OS.
Otimização holistica de ambiente computacionalRodrigo Campos
O documento discute otimização de ambientes computacionais holísticos, abordando tópicos como planejamento de capacidade considerando usuários, aplicações e infraestrutura, ferramentas de monitoramento, análise de carga, concorrência de acesso, configurações de armazenamento e desempenho, e escalabilidade em sistemas multiprocessados.
Desempenho e Escalabilidade de Banco de Dados em ambiente x86Rodrigo Campos
1) O documento discute configurações de BIOS e hardware para melhor desempenho de bancos de dados em ambientes x86.
2) É abordada a Lei de Moore e como a inovação em tecnologia permite dobrar o número de transistores a cada dois anos, melhorando desempenho e reduzindo consumo.
3) Fatores como CPU, memória, I/O e disco influenciam o desempenho de servidores, e as configurações padrão de BIOS nem sempre são ideais para bancos de dados.
O documento discute os desafios para implementar sistemas transacionais online na nuvem, concluindo que apesar do progresso, ainda existem mais perguntas do que respostas sobre como sistemas com alto volume de transações que precisam respeitar ACID podem se beneficiar totalmente do modelo de nuvem.
#1 - Contribuição dos Caches no Paralelismo. Caches em diversos níveis hierárquicos contribuem para o paralelismo.
#2 - Conceitos de Paralelismo em PipeLines. Evolução desde o S/360, com múltiplas pipelines permitindo execução de várias instruções simultaneamente.
#3 - Quais Features contribuem para o aumento do paralelismo? Features como unidades múltiplas, registradores virtuais e pages grandes contribuem para mais paralelismo.
The document provides guidelines and commands for analyzing z/VM performance. It discusses processor, storage, paging, and server machine guidelines. Key performance metrics like CPU utilization, response time, and throughput are defined. Commands for monitoring load, queues, paging, storage, and more are listed. REORDMON is introduced as a tool for diagnosing reorder processing overhead.
DevOps has become a broad term that is frequently misunderstood. This presentation, originally made to Walmart GeC Brazil Operations teams, aimed at explaining the basic aspects of DevOps and how its adoption can help us to become more agile.
Disk IO Benchmarking in shared multi-tenant environmentsRodrigo Campos
This document discusses benchmarking disk I/O performance in shared, multi-tenant cloud environments. It notes challenges with traditional tools and methodologies. It proposes a simple benchmarking tool called iomelt that uses direct I/O and fadvise calls to minimize buffering effects. Results show direct I/O can reduce performance compared to buffered I/O. The document recommends regularly benchmarking different instance types and regions over long periods to analyze performance consistency in shared environments.
O documento discute a história e os conceitos de computação em nuvem, bem como as oportunidades e desafios apresentados. Ele traça a evolução desde os primeiros centros de processamento de dados até a internet das coisas atual, destacando como a computação em nuvem permite escalabilidade, disponibilidade e pagamento por uso de recursos compartilhados. O documento também examina como a nuvem muda processos de compra, design, escalabilidade e segurança de sistemas.
1) O documento discute os desafios do processamento de grandes volumes de dados, conhecidos como Big Data.
2) Novas tecnologias como bancos de dados não-relacionais, MapReduce e visualização de dados são necessárias para lidar com a escala, diversidade e distribuição dos dados.
3) As ferramentas para Big Data ainda estão evoluindo para atender as novas demandas, mas já complementam soluções estabelecidas.
CMG 2012 - Tuning where it matters - Gerry TuddenhamRodrigo Campos
The document summarizes a case study on tuning software costs for a large international bank. It describes how the consultant analyzed the client's workload profile, identified areas of high resource consumption like a CICS region with high RACF overhead, and made recommendations such as reducing security checks and spreading batch jobs to off-peak hours to lower software bills. Modeling showed how rescheduling backups could save an additional 20% of batch costs.
O documento discute a consumerização da TI e o efeito BYOT (Bring Your Own Technology). Apresenta estatísticas sobre o uso crescente de dispositivos pessoais no trabalho e desafios associados, como a necessidade de novas políticas de segurança e suporte. Também aborda tendências como trabalho flexível e mobilidade, e o impacto no Brasil.
O documento discute o conceito de linhas de cache e sua influência no desempenho de programas em mainframes IBM z196. Aborda os níveis de cache hierárquicos possíveis, quantas linhas são necessárias para diferentes padrões de referência e detalhes sobre o uso de linhas, incluindo a influência do sistema operacional z/OS. Também fornece recomendações para otimizar programas aproveitando as características dos processadores.
Racionalização e Otimização de Energia em Computação na NuvemRodrigo Campos
Gerenciamento de potência e gestão de energia no data center podem promover economia significativa de energia através de estratégias como monitoramento de consumo, limites de potência dinâmicos e estacionamento de servidores ociosos. Evoluir nos modelos de maturidade requer experiência, mas traz retornos crescentes sem impactar o negócio. Melhor gerenciamento é essencial para incorporar custos de energia e viabilizar pagamento proporcional ao uso.
The document compares the performance of different Amazon RDS database instance types for write I/O benchmarks using mysqlslap. It finds that larger instance types with more EC2 compute units provide better write performance and scale to higher concurrency levels. The size of the EBS volume attached has little impact on performance, but contention between instances on the same physical server negatively affects small instances more than large instances.
1. Segurança em Centro de
Controle da Operação para
Sistemas de Automação SCADA
na Distribuição de Água
Apresentação do Artigo
Sistemas de Proteção de Perímetro
Prof. Dr. Adilson Eduardo Guelfi
Aluno: Silvio Rocha
3. Motivadores e Justificativas
Envolvimento com ambientes SCADAs no setor de saneamento com
foco na distribuição de água;
A área de sistemas automatizados vem ganhando maior visibilidade nos
últimos anos e a sua utilização torna-se cada vez mais importante para os
negócios, principalmente pela sua integração com as redes corporativas;
Garantir uma melhor proteção das informações que trafegam nas redes
de automação, que se atacadas podem ter grande impacto na sociedade;
Os sistemas de controle e aquisição de dados (Supervisory Control and
Data Acquisition – SCADA) estavam protegidos de ataques externos e
internos graças a seus protocolos proprietários e redes isoladas;
Com o crescente uso do padrão Ethernet nas estruturas de automação
industrial, esse ambiente vem convergindo para sistemas abertos e com
isso levanta a questão da segurança da informação.
4. Motivadores e Justificativas
Figura 1 – Compara três anos e
mostra o crescimento em
incidentes (azul) e o nível de
impacto (vermelho) para as
organizações que utilizem
sistemas de controle.
Figura 2 – Mostra a distribuição
por setor para todos os
incidentes relatados em 2011.
No setor de saneamento (água)
temos um elevado número de
incidentes devido as
características de acesso remoto
inseguro.
5. Objetivo
O objetivo do artigo é propor um modelo
de arquitetura conceitual de segurança,
gerenciamento e disponibilidade, tendo
por base as normas ISO 27002 e ISA 99
para os ambientes de automação no
saneamento, com foco principal no
processo de distribuição de água.
6. Referencial Teórico
Segurança da Informação
De uma maneira simplista, a grande maioria dos incidentes é causado
intencionalmente por pessoas maliciosas. Para tornar uma rede segura e
proteger contra ameaças e ataques, pode-se utilizar:
Sistema de Detecção de Intruso – IDS
Firewall
Criptografia
Tecnologias de Autenticação e Autorização
O padrão 802.1x se integra com o padrão AAA (Authentication, Authorization
and Accounting) da IETF (Internet Engineering Task Force). Em segurança da
informação, o padrão AAA é uma referência aos protocolos relacionados com
os procedimentos de:
autenticação;
autorização e
contabilização
7. Norma ISA 99 - Arquitetura da Automação Industrial
Entre os principais elementos dessa arquitetura estão os sistemas SCADA ou
supervisórios, são sistemas digitais que provem supervisão, controle,
gerenciamento e monitoramento dos processos em tempo real.
Unidade de Terminal Remota (Remote Terminal Unit – RUT)
Controlador Lógico Programável (Programmable Logic Controller – PLC)
Interface Homem-Máquina (Humam Machine Interface – HMI)
Protocolos de Redes Industriais (CAN Bus, Modbus, Profibus, etc)
O RADIUS é um protocolo utilizado para disponibilizar acesso a redes
utilizando a arquitetura AAA.
Implementado em pontos de acesso sem fio, switches e outros tipos de
dispositivos que permitem acesso autenticado a redes de computadores. O
protocolo RADIUS é definido pela RFC 2865 (RIGNEY, 2000).
O RADIUS foi idealizado para centralizar as atividades de Autenticação,
Autorização e Contabilização.
8. Trabalhos Relacionados
Tipo Tema Objetivo
Dissertação
Cibersegurança em sistemas
de automação em plantas de
tratamento de água.
Propor uma metodologia cujo foco seja e
minimização dos riscos de segurança.
Artigo
ICS-CERT Incident Response
Summary Report: 2009 –
2011.
Apresentar um resumo dos incidentes
cibernéticos e orinetar a defesa dos
ambientes de sistema de automação
contra ameaças cibernéticas emergentes.
Guia
Guia de Referência para a
Segurança das Infraestruturas
Críticas da Informação –
Versão 01 – Nov/2010.
Reunir métodos e instrumentos, visando
garantir a Segurança das Infraestruturas
Críticas da Informação e com isso
assegurar, dentro do espaço cibernético,
ações de segurança da informação e
comunicações como fundamentais para
garantir disponibilidade, integridade,
confidencialidade e autenticidade da
informação, no âmbito da Administração
Pública Federal.
9. Trabalhos Relacionados
Tipo Tema Objetivo
Norma ANSI/ISA–99
Segurança para Automação Industrial e
Sistemas de Controle: Terminologia,
Conceitos e Modelos
Artigo
Arquitetura de Segurança
da Informação em Redes
de Controle e Automação.
Ilustrar uma arquitetura de uma solução de
segurança para os diversos estágios de
evolução dos sistemas de automação que
compõem as instalações da Companhia
Hidro Elétrica do São Francisco – CHESF.
Guia
Firewall Deployment for
SCADA and Process
Control Networks – Good
Practice Guide - CPNI
Coleção de informações que foram
resumidas em um artigo em termos de
arquitetura de firewall, implantação,
concepção e gestão para determinar práticas
de segurança atuais.
Livro Industrial Network Security
Proteção de infraestruturas críticas, Redes
para Smart Grid, SCADA e outras sistemas
de controle industrial.
Norma ABNT NBR ISO/IEC 27002
Código de prática para a gestão da
segurança da informação.
10. Proposta
A proposta desenvolvida foi norteada por todos os trabalhos
relacionados nessa apresentação, porém teve forte influência das
normas ANSI/ISA 99 e ISO 27002, como também do Guia de Boas
Práticas do Centro de Proteção Nacional de Infraestrutura (CPNI).
Para o artigo optou-se pelo estudo dos modelos de arquitetura de
automação SCADA que pudessem se aplicados no setor de
saneamento, em especial distribuição de água.
11. Com base na norma ISA 99, veremos no próximo
slide um diagrama de uma arquitetura recomendada
para uma série de situações práticas e mostra como
definir zonas de segurança.
Proposta
13. Proposta
Outro estudo utilizado nesse artigo foi realizado pelo Grupo de Tecnologia da
Informação Avançada (Group for Advanced Information Technology – GAIT)
que analisou implantações de redes SCADA e identificou oito arquiteturas:
Arquiteturas Segurança Gerenciamento Disponibilidade Pontuação
1) Duas interfaces de Rede nos Computadores; 1,00 2,00 1,00 4,00
2) Servidor com duas interfaces de rede e com software de
firewall pessoal;
2,00 1,00 1,00 4,00
3) Filtragem de pacotes Router/Switch Camada 3 entre a
Rede de Controle de Processos e a Rede Corporativa;
2,00 2,00 4,00 8,00
4) Firewall com duas portas, uma na Rede de Controle de
Processos e outra na Rede Corporativa;
3,00 5,00 4,00 12,00
5) Combinação de Router/Firewall entre Rede de Controle
de Processos e Rede Corporativa;
3,50 3,00 4,00 10,50
6) Firewall com zonas desmilitarizadas entre a Rede de
Controle de Processos e a Rede Corporativa;
4,00 4,50 4,00 12,50
7) Firewalls emparelhados entre a Rede de Controle de
Processos e a Rede Corporativa;
5,00 3,00 3,50 11,50
8) Combinações de Firewall e VLAN entre a Rede de
Controle de Processos e a Rede Corporativa.
4,50 3,00 5,00 12,50
Pontuação aproximada para arquiteturas de redes SCADA
Pontuação (1 = Pior e 5 = Melhor)
14. Sistemas de
Negócio e
Informação
SCADA e
Sistemas
Supervisório
Automação
Industrial e
Sistemas de
Controle
SCADA DMZ
Proposta
Mesmo com essas diferenças funcionais entre as redes de automação e as
redes corporativas, a integração é necessário conforme já explanado.
Por essa razão é recomendado uma arquitetura segura e que para validação
desse artigo será adotado a arquitetura de número 8 – Combinações de
Firewall e VLAN entre Rede de Controle de Processos e a Rede
Corporativa.
Essa arquitetura será complementada de alguns mecanismos de proteção
de perímetro ligados a tecnologia de autenticação e autorização,
propostos pelo autor deste artigo.
15. Validação
Para validação da proposta utilizou-se de duas
situações:
Ambiente existente de produção com os servidores SCADAs
segregados por VLAN;
Ambiente de laboratório prático para validação do processo de
autenticação e autorização RADIUS, por meio do servidor
FreeRadius e serviço de diretório LDAP.
16. Centro de Controle
Rede de
Controle do
Processo
Estação de
Tratamento
de Água
Reservatórios
de Água
Rede Corporativa
Internet
Rede de
Automação
Rede de Automação no Campo
Servidor
Aplicação
Servidor
SCADA
Corporativo
Servidor
OPC
Servidor
RADIUS/
LDAP
Servidor
Historiador
HMI Local
HMI Local
HMI Local
Estação de
Tratamento
de Água
RTU ou PLC
RTU ou PLC
RTU ou PLC
Arquitetura Conceitual
Filias
Servidor
SCADA WEB
Rede Corporativa
17. Frame Relay
Automação
MPLS - Rede
Corporativa
RADIUS/MSCHAP
Servidor
RADIUS/LDAP
Servidor
Historiador
Servidor
SCADA WEB
Rede Corporativa
Servidor
Aplicação
Servidor
SCADA
Corporativo
Servidor
OPC
Rede de Controle do
Processo
Centro de Controle
802.1x/PEAP/MSCHAPv2
RADIUS/TLS
Arquitetura Física e Lógica
Rede IP
10.66.8.0/21
VLAN 2
Rede IP
172.21.0.0/24
VLAN 1
Firewall/NAT
Rede IP
192.168.0.0/24
Autenticação com 802.1x
Liberação de acesso na VLAN
Internet
19. O acesso da rede corporativa é possível pelas regras de acessos
(Access Rules) aplicadas nos contextos da arquitetura proposta,
além do NAT entre a rede de automação e rede corporativa.
Firewall - DMZ
20. Conclusão
• Existe uma melhoria significativa na segurança com a utilização de
firewalls para separação das redes de processo das redes corporativas,
por meio de DMZ e Vlan;
• Utilizar um ambiente de rede que possua uma forma de autenticação e
autorização para acesso ao meio é uma das formas de aumentar a
segurança;
• Com o processo de autorização, somente usuários legítimos e
devidamente identificados tem acesso aos recursos disponíveis. Já o
processo de autorização fornece flexibilidade para implementar uma
hierarquia de acesso, bem como manter centralizada a base de usuários.