SlideShare uma empresa Scribd logo
1 de 67
Baixar para ler offline
Projetando uma rede de automação
segura usando o
ICS.SecurityFramework
Renato Mendes
Maio de 2016
www.tisafe.com
Bio
Renato Mendes
renato.mendes@tisafe.com
Engenheiro Eletrônico – CEFET/RJ e Facchochschule de Munique
MBA executivo - COPPEAD/UFRJ
Educação Executiva – Babson College
• +25 anos em projeto e desenvolvimento de sistemas para a indústrias em vários
clientes no Brasil e no exterior
• Projetou e geriu dezenas de projetos em infraestruturas críticas (ICS) integrando as
áreas de TI e automação.
• Participou das primeiras iniciativas no Brasil na área de segurança de sistemas SCADA e
sistemas industriais.
• Atualmente Diretor Regional da TI Safe – S/SE
www.tisafe.com
Agenda
• Um pouco de história...
• A norma ANSI/ISA-99
• O modelo de defesa em camadas
baseado em zonas e conduítes
• A solução através de um framework
• Materialização das idéias
• Da teoria a prática - ICS Village
Um pouco de história...
www.tisafe.com
Sobre a TI Safe
• A TI Safe é pioneira na capacitação de profissionais na área de
segurança da informação para sistemas industriais e
infraestruturas críticas
 Mais de 500 profissionais capacitados
 Certificação CASE – Certified Automation Security Engineer
• Há quase uma década falando sobre segurança de sistemas
industrias
• Pioneira no mundo em temas relacionados a cibersegurança
industrial
www.tisafe.com
Evangelização
ACS Conference 2011, Washington DC - EUA CEBIT 2013, Hannover - Alemanha
DEFCON 2013, Bangalore - India RSA Conference 2013, San Francisco - EUA
www.tisafe.com
Evangelização
www.tisafe.com
Nosso grande desafio
• Como transformar os conceitos e fundamentos ensinados em
soluções práticas para os clientes
• Como colocar em prática a norma ANSI/ISA-99 que trata de
tecnologia, processos e pessoas
• Como integrar as equipes e os conceitos de TA e TI, convergindo
os interesses e gerando resultados práticos em segurança
integrada
Como sair da teoria e oferecer ao mercado soluções práticas que
resolvam os problemas relacionados à segurança cibernética dos
sistemas e redes industriais dos clientes.
www.tisafe.com
A meta
• Dentro deste contexto a TI Safe assumiu como meta construir
uma oferta de mercado orientado a:
 Atender aos requisitos de segurança da norma ANSI/ISA-99
 Ser flexível na implantação utilizando módulos independentes
 Garantir a expansão futura e interoperabilidade dos módulos e dos sistemas
controlados
 Adotar tecnologias e soluções de segurança de última geração, de fabricantes
líderes em seus segmentos
A Norma de Segurança
ANSI/ISA-99
www.tisafe.com
A norma ANSI/ISA 99
• Norma elaborada pela ISA
(The Instrumentation Systems
and Automation Society) para
estabelecer segurança da
informação em redes
industriais
• É um conjunto de boas
práticas para minimizar o risco
de redes de sistemas de
controle sofrerem Cyber-
ataques
www.tisafe.com
ANSI/ISA-TR99.00.02-2004: Estabelecendo um programa de segurança de
sistemas de controle e automação industrial
Etapa 1
Etapa 2
Etapa 3
Element
group
Element
Relacionamento de categorias
Análise de Riscos
Identificação,
classificação e
análise de riscos
Racional do
Negócio
Endereçando riscos com o CSMS
Política de Segurança,
organização e treinamento
Escopo do CSMS
Segurança
Organizacional
Treinamento de
segurança da
equipe
Plano de
continuidade de
negócios
Políticas de
segurança e
procedimentos
Contramedidas de
segurança selecionadas
Segurança
Pessoal
Segurança
física e
ambiental
Segmentação
da rede
Controle de
acesso: gestão de
contas
Controle de Acesso:
autenticação
Implementação
Gestão do risco e
implementação
Desenvolvimento
de sistemas e
manutenção
Informação e
gestão de
documentos
Planejamento e
resposta a
incidentes
Monitorando e melhorando o CSMS
Compliance
Revisar, melhorar
e manter o CSMS
Elemento
Grupos de elementos
CSMS = Cyber Security
Management System
Controle de Acesso:
autorização
www.tisafe.com
Passos para implementação do CSMS
1. Análise de Riscos
 Racional do negócio, identificação de riscos, classificação e análise
2. Implementação de Contramedidas
 Política de Segurança, Organização e Treinamento
 Definir escopo, segurança organizacional, treinamento da equipe, plano de continuidade de
negócios, políticas e procedimentos
 Selecionar contramedidas de segurança
 Segurança pessoal, segurança física, segmentação de rede, controle de acesso, autenticação e
autorização
 Implementação
 Gerência de riscos e implementação, desenvolvimento e manutenção de sistemas, gestão da
informação e documentos, planejamento de incidentes
3. Monitoramento e Governança
 Compliance
 Revisar, melhorar e manter o CSMS
Implementando uma estratégia
de defesa em profundidade
www.tisafe.com
ANSI/ISA-99: Modelo de Zonas e Conduítes
• Na maioria dos incidentes observados, havia uma falha em conter as
comunicações em áreas apropriadas ou sub-sistemas
• Problemas em uma área eram propagados para outras áreas devido à uma
estratégia de separação pobre ou inexistente
• A solução está no uso de zonas de segurança, como definido na ANSI/ISA-99
• ELEMENTO 4.3.2.3 – Segmentação de rede
 Objetivo:
• Agrupar e separar sistemas de controle de infraestruturas críticas chave em zonas
com níveis de segurança comuns de maneira a gerenciar os riscos de segurança e
atingir um nível de segurança desejado para cada zona.
 Requerimento 4.3.2.3.1:
• Uma estratégia de contramedida baseada na segmentação de rede deve ser
desenvolvida para os elementos de uma rede crítica de acordo com o nível de riscos
desta rede.
www.tisafe.com
Definição de zona de segurança
• Zona de segurança: agrupamento de ativos físicos e lógicos que
dividem os mesmos requerimentos de segurança . [AN“I/I“A–
99.00.01–2007- 3.2.116]
 Uma zona deve ter uma borda claramente definida (seja lógica ou física), que
será a fronteira entre elementos incluídos e excluídos.
 Uma zona com os mesmos requerimentos de segurança devem receber os
mesmos processos de monitoramento e controle de segurança
Zona IHM
Zona Controladora
www.tisafe.com
Conduítes
• Um conduíte é um caminho para o fluxo de dados entre duas
zonas.
 Pode fornecer as funções de segurança que permitem diferentes zonas a se
comunicar com segurança.
 Todas as comunicações entre zonas devem passar por um conduíte.
Zona IHM
Zona Controladora
Conduíte
www.tisafe.com
Níveis de Segurança
• Uma zona terá de um nível de segurança alvo (SLT) baseado em fatores
como sua criticidade e consequências.
• Equipamentos em uma zona terão uma capacidade para o nível de
segurança (SLC)
• Se eles não forem iguais, então será necessário adicionar tecnologias de
segurança e políticas para torná-las iguais.
Zona IHM
SLC = 2
SLT = 2
Zona PLCs
SLC = 1
SLT = 2
Conduíte aumenta o
SL em 1
SLC = Security Level Capacity
SLT = Security Level Targe
www.tisafe.com
Dividindo o sistema em zonas
Firewalls
distribuído
Controladoras DCS
Cluster de PLCs
SCADA RTU
Firewall do sistema de
controle
Rede Corporativa
Firewall de
Internet
Internet
Firewalls
distribuídos
Camada de defesa 5
(Corporativa)
Camadas de defesa
3/4 (Sistema de
Controle)
Camadas de defeas
1/2 (Equipamentos)
DMZ
www.tisafe.com
Passo a passo de um ataque externo
Firewalls
distribuído
Controladoras DCS
Cluster de PLCs
SCADA RTU
Infected HMI
Firewall do sistema de
controle
Rede Corporativa
Firewall de
Internet
Internet

PC Infectado

Ataques Externos

Firewalls
distribuídos
Camada de defesa 5
(Corporativa)
Camadas de defesa
3/4 (Sistema de
Controle)
Camadas de defeas
1/2 (Equipamentos)
DMZ
www.tisafe.com
Atalhos dentro da rede de controle
 Laptops
Infectados
Firewalls
desconfigurados
Control LAN
Rede da planta
Rede corporativa
Internet
Conexões não
autorizadas

Rede de PLCs

Suporte remoto
infectado

Links RS-232

Modems

Drives USB

A solução através de um
framework
www.tisafe.com
Considerações
• É impossível implementar todas as boas práticas recomendadas
pela ANSI/ISA-99 de uma só vez em uma rede de automação
operando.
• É necessário criar contramedidas de segurança de forma
planejada, modular e com o mínimo de intrusão nos sistemas de
supervisão e controle existentes.
• A solução deveria contemplar não só o fornecimento de
hardware e/ou software, mas considerar também pessoas e
processos.
A solução deve contemplar o MUNDO REAL, atendendo a
realidade técnica e de negócios dos clientes...
www.tisafe.com
Passos para implementação da ANSI/ISA-99
1. Análise de Riscos
 Racional do negócio, identificação de riscos, classificação e análise
2. Implementação de Contramedidas
 Política de Segurança, Organização e Treinamento
 Definir escopo, segurança organizacional, treinamento da equipe, plano de continuidade de
negócios, políticas e procedimentos
 Selecionar contramedidas de segurança
 Segurança pessoal, segurança física, segmentação de rede, controle de acesso, autenticação e
autorização
 Implementação
 Gerência de riscos e implementação, desenvolvimento e manutenção de sistemas, gestão da
informação e documentos, planejamento de incidentes
3. Monitoramento e Governança
 Compliance
 Revisar, melhorar e manter o CSMS
www.tisafe.com
Análise de Riscos
 Racional do negócio, identificação de riscos, classificação e análise
 Qualquer negócio é dinâmico, processos são criados, alterados, excluídos
 Operações são executadas sem processos
 Riscos são relativos
 A classificação de riscos é dinâmica em função de N variáveis
A análise é um momento no tempo. Serve para ter um plano
inicial, mas deve ser seguida de processos de acompanhamento e
continuidade de mitigação de riscos.
www.tisafe.com
Implementação de Contramedidas
Política de Segurança, Organização e Treinamento:
• Pessoas são sempre o elo forte:
 Profissionais devem ser conscientizados em risco e segurança
 Equipes devem ter grau de maturidade em segurança compatível com a
realidade dos riscos
 A governança depende de lideranças que conheçam o negócio, seus riscos e os
temas relevantes em segurança
• Pessoas são sempre o elo fraco:
 Pessoas erram
 Processos falham e/ou sofrem by pass
 Senhas são compartilhadas
 As prioridades nem sempre são as mesmas
 Políticas de segurança não são respeitadas
www.tisafe.com
Implementação de Contramedidas
Selecionar contramedidas de segurança:
• Desafios tecnológicos
 Qual tecnologia utilizar
 Qual fornecedor utilizar - todas as empresas tem a solução perfeita
 Qualquer solução escolhida não pode afetar a disponibilidade dos sistemas de
controle e da rede de tempo real
 Qualquer solução deve ser capaz de funcionar adequadamente com os sistemas
legados existentes
Tão importante como escolher O QUE usar, é COMO usar a solução no ambiente
industrial.
www.tisafe.com
Implementação de Contramedidas
• Não existe a certeza de que teremos o controle da arquitetura
de sistemas utilizada:
 Zonas e conduítes são dinâmicos, não estáticos
 Conexões podem ser feitas ad hoc, temporárias ou involuntárias em função do
processo operacional ou das pessoas
 Você tem certeza que sua arquitetura em papel é a mesma que esta
implementada?
 Você sabe quem está conectado a sua rede neste instante e o que está fazendo?
 Eu tenho um firewall, mas as regras estão corretamente definidas ?
 Será que meu AD está com as políticas de grupo e usuários corretas ?
Meus sistemas de segurança estão funcionando 100%, mas e se o meu chefe pedir
a minha senha emprestada ?
www.tisafe.com
Considerar Visão de futuro
• Como será a aplicação da ANSI-ISA99 no ambiente IoT ?
• Quais são as zonas e conduítes de uma aplicação que roda na
nuvem ?
• Quais os processos que envolvem novas tecnologias disruptivas
(BYOD, intrumentação sem fio, etc...)
• O que a chefia vai nos pedir agora ?
Materializando as idéias
www.tisafe.com
ICS Security Framework
DETECÇÃO, DEFESA E CONTROLE INTEGRADO DE AMEAÇAS PARA SISTEMAS INDUSTRIAIS E DE INFRAESTRUTURAS CRÍTICAS
ANSI/ISA.99
• Metodologia desenvolvida pela TI Safe para organizar, executar e operar a segurança
da informação em sistemas industriais e infraestruturas críticas:
• Implementa as boas práticas descritas no CSMS (Cyber Security Management
System) da norma ANSI/ISA-99
• Acelera o processo de conformidade da segurança cibernética e atende às
necessidades de T.I. e T.A. em um framework único.
• Gerenciamento centralizado do monitoramento, defesa e controle de ameaças.
• Garante a atualização das bases de dados de assinaturas e
vulnerabilidades para todos os componentes de segurança.
• Facilita a identificação de ameaças e isolamento de incidentes.
• Produz trilha confiável para rastreabilidade dos eventos.
• Fornece detalhados relatórios de auditoria.
www.tisafe.com
Pontos chave
• Implementa na prática o modelo de defesa em camadas
• Foco na ameaça, não na tecnologia que a transporta
• Análise de aplicações e visibilidade em camada 7
• Suporte a arquitetura flexível, suportando IoT e aplicações em cloud
• Suporte e capacidade de integração com sistemas legados
• Os sistemas devem ter capacidade de aprendizado
• Gerenciamento intuitivo e facilitado
• Políticas flexíveis e escalonáveis
• Governança intuitiva e orientada a exceções
• Políticas orquestradas
• Rastreabilidade e cronologia ponta a ponta
www.tisafe.com
Não existe bala de prata
• Não existe solução única para os desafios de segurança da
informação em infraestruturas críticas e sistemas SCADA.
• É necessário um conjunto de ferramentas de fabricantes
distintos complementares, devidamente integradas para
atuarem dentro do contexto de segurança definido.
• Complementar às soluções de hardware e software, o
ICS.SecurityFramework estrutura um conjunto de processos e
serviços relacionados aos processos de segurança, as pessoas
envolvidas e a continuidade dos negócios.
www.tisafe.com
Módulos do ICS.SecurityFramework
• PSA - Política de Segurança de Automação
• Análise de riscos SCADA
• SIEM Industrial
• Análise e Visibilidade
• Conformidade
www.tisafe.com
Política de Segurança de Automação
• A Política de Segurança de Automação (PSA) é um instrumento elaborado a fim de
estabelecer regras para uso, controle e proteção adequada do ambiente de automação.
• A PSA detalha controles de segurança para itens fundamentais na governança de uma
rede de automação como o controle de acesso lógico e físico, segregação de funções, uso
da internet, uso do correio eletrônico, segurança em aplicações e outros temas que
pertinentes.
• O desenvolvimento da PSA se baseia nas melhores práticas descritas na norma ANSI/ISA-
99.
www.tisafe.com
Análise de Riscos SCADA
O projeto de análise de riscos SCADA é composto de duas etapas:
Análise estática da rede: nesta análise são verificados diagramas da rede, vistoriado o
ambiente e respondidos questionários de auditoria de segurança física e lógica da rede de
automação alinhados com as boas práticas das normas ANSI/ISA-99 e NIST 800-82.
Análise dinâmica da rede: Análise de Riscos automatizada suportada por um Firewall de
próxima geração que será configurado em modo TAP (não intrusivo) e coletará
informações da rede a nível de aplicação (camada 7).
Relatórios entregues (em português):
 Relatório de Análise Estática de Riscos (RAER)
 Relatório de Análise de Segurança Física (RASF)
 Relatório de Visibilidade de Aplicativos e Riscos (RVAR)
www.tisafe.com
SIEM Industrial
Uma planta industrial possui um grande quantidade de equipamentos e logs de
segurança que devem ser permanentemente monitorados.
Faz-se necessária a consolidação dos dados para análise e verificação de trilhas de
ataques, ameaças e incidentes através de uma ferramenta de SIEM (Security Information
and Event Management) customizada para uso em indústrias, o que a TI Safe denomina
SIEM Industrial.
Agregação de logs e análises de diferentes padrões tecnológicos e
fabricantes com a geração de relatórios executivos que permitem
visibilidade total do cenário de segurança da planta segura.
Auditoria, relatórios e conformidade com as medidas de segurança
detalhadas pela política de segurança de automação (PSA) da empresa.
Detecção e priorização de incidentes de segurança com base nas
características do ambiente da planta tais como risco e criticidade dos
diversos sistemas.
www.tisafe.com
Análise e Visibilidade
Dentro do ICS Framework consideramos também o uso de ferramentas de perícia de rede e
forense de segurança, permitindo a reconstrução de eventos e o rastreamento integral dos
incidentes de segurança.
www.tisafe.com
Conformidade
O framework prevê um conjunto de processos e ferramenta de conformidade.
Gerencia como estão as políticas nos firewalls e outros equipamentos em campo,
confronta os mesmos com as regras e os processos de compliance definidos, define
workflows de aprovação e mudança, mantém registros atualizados e gera relatórios de
auditoria.
• Projeto de Segurança de Borda
•Next Generation Network IPS
• Gateway Unidirecional
• Wireless IPS
www.tisafe.com
Projeto de segurança de borda
Em um projeto de segurança do borda da rede de automação deve ser considerado
 Análise da topologia da rede de automação e conectividade com redes externas
(corporativa, parceiros externos, organismos de regulamentação, etc).
 Especificação da topologia da rede de automação segura, identificando, classificando e
segregando logicamente os ativos de acordo com o modelo de zonas e conduítes
(ANSI/ISA-99).
 Especificação de soluções para segurança de perímetro da rede de automação
(Firewall de perímetro, IPS de rede, VPN, etc).
 Implantação de DMZ (Demilitarized Zone) para hospedar servidores comuns à rede de
automação e outras redes (corporativa e externas).
 Treinamento e capacitação da equipe gestora da rede de automação.
www.tisafe.com
IPS de próxima geração
• Para a proteção da borda externa da rede em conformidade
com a norma o framework adota o uso de IPS de próxima
geração, também funcionando em camada 7.
• Alta performance em segurança com bloqueio em tempo real de
códigos maliciosos e ameaças hibridas.
• Protege o perímetro da rede de automação e a perda de
informações confidenciais.
• Possuem a tecnologia Virtual Patch, importante para as
máquinas em redes de automação, que normalmente não
possuem conexão direta com a Internet, tenham nível de
segurança equivalente às conectadas
www.tisafe.com
Gateways de Segurança Unidirecionais
• Laser em TX, fotocélula em RX, cabo de fibra ótica – você pode enviar dados
para fora, mas nada consegue retornar no sentido contrário para a rede protegida.
• Casos típicos de uso:
 Replicação de bases de dados / históricos;
 Replicação de servidores OPC;
 Acesso remoto e comunicação segura entre plantas de automação;
www.tisafe.com
Wireless IPS
• O framework prevê, em caso de redes wireless, a solução de WIPS (Wireless IPS) que
fornece proteção contínua contra ameaças na rede sem fio industrial, garantindo que a
rede somente será usada por equipamentos autorizados e registrados na política de uso
da rede sem fio.
• Todos os outros equipamentos não autorizados pela política terão o sinal da rede sem fio
cortado ao entrar no perímetro da rede sem fio, não oferecendo riscos.
• Segmentação por zonas e conduítes
• Implementação de Domínio
• Firewalls de próxima geração
•Firewalls industriais
• Gateways de Segurança
www.tisafe.com
Segmentação por Zonas e Conduítes
• Para a construção de zonas e conduites, o framework prevê processos
para:
 Inventário de ativos da rede de automação.
 Especificação da arquitetura da rede de acordo com o modelo.
 Segmentação da rede interna através de configuração de VLANs
(Redes Locais Virtuais).
 Especificação dos componentes que irão segregar as zonas e
implementar os conduites necessários.
www.tisafe.com
Domínio para redes de automação
• O framework contempla um conjunto de processos para especificação de política
de controle de acesso para a rede de automação.
• Baseados na implantação de domínio para área de automação utilizando o
Microsoft Active Directory (esquema de autenticação centralizada ou distribuída).
• Integração com login de plataformas UNIX like e login
transparente.
• Estabelecimento de relação de confiança com domínio
corporativo.
• Integração com fabricantes para ativação de GPOs
específicas para segurança de redes industriais.
• Registros (Logs) de atividades de usuários na rede de
automação.
www.tisafe.com
Firewall de próxima geração
• Dentro do contexto de visibilidade em camada 7, o framework utiliza como instrumento
fundamental de segmentação das zonas através de conduítes os firewalls de próxima
geração (NGFW)
• Estes equipamentos possuem mecanismo de classificação avançado que inclui App-ID,
User-ID e Content-ID, a plataforma fornece a melhor visibilidade e controle de tráfego,
bem como o suporte nativo para a prevenção de ameaças que firewalls convencionais
não conseguem fornecer.
www.tisafe.com
Firewalls Industriais
www.tisafe.com
Gateways de Segurança
Em muitas aplicações os elos mais fracos, em termos de
segurança, estão nas remotas, muitas vezes localizadas em
áreas pouco povoadas e com pouca segurança física. Conectar
com a rede de um site remoto pode fornecer acesso ilimitado
local e para outros sites.
Os gateways de segurança locais fornecem funcionalidades que
identificam ameaças na rede, isolam atividades maliciosas, e
evitam a disseminação de ameaças em toda a rede.
Apesar de cumprirem funções de um NGFW, ficam localizados
em campo, ao lado dos equipamentos controlados, evitando-se
assim uma ameaça local no próprio campo.
• Antivirus
• Whitelisting
• Desinfecção de redes
• Monitoramento de Malware
www.tisafe.com
Antivirus
Solução de proteção contra malware
para os servidores críticos da rede de
automação.
Nem sempre efetivos em ameaças, mas
recomendado e necessário em
ambientes industriais e de acordo com
as políticas dos fornecedores SCADA.
www.tisafe.com
Whitelisting
Redes de automação possuem um perfil de utilização
diferente das demais, pois em muitos casos, as
máquinas não podem sofrer alterações depois de
comissionadas pelos fabricantes, executando por anos
a fio com a mesma configuração de aplicativos e
sistema operacional o que torna a aplicação de lista
branca bastante indicada.
O framework prevê então o uso de Whitelisting
integrado com as políticas de segurança.
www.tisafe.com
Desinfecção de redes
• Infecções por malware são um dos maiores pesadelos dos gestores de redes industriais.
• Além das características destrutivas inerentes aos malwares, os mecanismos de espalhamento normalmente
inundam as redes de automação com pacotes de dados indesejados e afeta gradativamente o tempo de
resposta da rede de tempo real, até paralisá-la por completo.
• Quando ocorrerem infestações de malware, alguns procedimentos devem ser realizados em um esquema de
"dividir e conquistar" para parar a infecção e retomar o controle sobre os servidores infectados.
www.tisafe.com
Monitoramento de Malware
• A atividade de Malware e/ou APT em uma rede de automação é algo extremamente
destrutivo e que deve ser monitorado permanentemente.
• O framework prevê o uso de um componente para detecção de Malware e APT, detecção de
conteúdo malicioso, comunicação e comportamento que possa indicar uma ameaça
avançada ou atividade do atacante durante o ataque.
• O objetivo é evitar o alastramento de infecções por Malware na rede de automação ao
cortar as conexões maliciosas entre as máquinas infectadas (comunicação lateral), assim
como a comunicação de máquinas infectadas com seu C&C (Command Controler),
mantendo a disponibilidade da rede de automação mesmo em caso de uma máquina ter
sido infectada, e isolando esta máquina para limpeza.
• Proteção de bases de dados
• Autenticação forte
www.tisafe.com
Proteção de bases de dados
• Em casos de dados sensíveis, o framework traz suporte para o monitoramento do
consumo de destes dados em tempo real transações em bases de dados e registros
críticos para seu negócio.
• Este componente garante o monitoramento de ocorrências em suas bases de dados e o atendimento
a suas necessidades de compliance em segurança da informação, gerando relatórios automatizados
de auditoria.
www.tisafe.com
Autenticação Forte
• O framework prevê suporte os principais dispositivos para autenticação forte
adotados no Brasil.
• Formação em Segurança de Automação
Industrial
• Certificação CASE
• Formação Online
www.tisafe.com
Formação em Segurança de Automação Industrial
• Aulas ministradas nas instalações da TI Safe ou na empresa (mínimo de 10 alunos)
• Alunos recebem livro texto e material didático complementar em formato digital
• Formação com 20h de duração
• Instrutores com anos de experiência em segurança de automação industrial
• Objetiva formar profissionais de T.I. e T.A.:
 Apresenta, de forma teórica e prática, aplicações reais da segurança de acordo com o CSMS (Cyber Security
Management System) preconizado pela norma ANSI/ISA-99
 Totalmente em português, adequada ao perfil do profissional de segurança requerido pelas empresas
brasileiras
Livro Texto
www.tisafe.com
Formação via Ensino a Distância (EAD)
Matricule-se em www.tisafe.com/ead_fsai
• Primeiro treinamento online brasileiro,
totalmente em português, que visa ensinar a
aplicação das boas práticas da norma ANSI/ISA
99 para segurança de sistemas e redes
industriais.
• Preenche todos os requisitos da ISA para
segurança em sistemas de automação.
• Ao final do curso o aluno será capaz de projetar
e implantar o framework CSMS (Cyber Security
Management System) em redes de automação
de infraestruturas críticas.
• 10 Módulos divididos em 20 vídeos com
execícios ao final de cada módulo.
• Ao final o aluno recebe certificado de
conclusão assinado pela TI Safe.
www.tisafe.com
Certificação CASE
• Prova presencial com 60 perguntas de múltipla escolha em
português.
• Tempo de prova: 90 minutos.
• As questões com pesos diferentes. Aluno será aprovado se
acertar 70% do valor total dos pontos.
• Se aprovado o aluno receberá o certificado por e-mail e seu
nome será incluído em listagem no site da TI Safe.
• Os certificados tem 2 anos (24 meses) de validade a partir da
emissão.
• Guia de estudos, simulado e calendário disponíveis no website.
Matricule-se em www.tisafe.com/ead_case
Da teoria à prática - O ICS Village
www.tisafe.com
ICS Village
www.tisafe.com
INSTRUMENTAÇÃO
PLCs
SCADA
MES
ERP
SIEMENS SCALANCE S
Agende sua visita.
Obrigado!!!

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
66053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo166053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo1
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 

Destaque

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
gleydsonslim
 

Destaque (20)

Automatos Intro
Automatos IntroAutomatos Intro
Automatos Intro
 
CLASS 2016 - Palestra Márcio Santos
CLASS 2016 - Palestra Márcio Santos CLASS 2016 - Palestra Márcio Santos
CLASS 2016 - Palestra Márcio Santos
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewall
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Protocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das CoisasProtocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das Coisas
 

Semelhante a CLASS 2016 - Palestra Renato Mendes

Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
Vinícius Schmidt
 

Semelhante a CLASS 2016 - Palestra Renato Mendes (20)

White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Palestra
PalestraPalestra
Palestra
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Lançamento CSA Guide em Português
Lançamento CSA Guide em PortuguêsLançamento CSA Guide em Português
Lançamento CSA Guide em Português
 
Cissp
CisspCissp
Cissp
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Gestão de incidente com Elastic SIEM
Gestão de incidente com Elastic SIEMGestão de incidente com Elastic SIEM
Gestão de incidente com Elastic SIEM
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
Defesa Becker
Defesa BeckerDefesa Becker
Defesa Becker
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 

Mais de TI Safe

Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
 

Último

Último (8)

ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 

CLASS 2016 - Palestra Renato Mendes

  • 1. Projetando uma rede de automação segura usando o ICS.SecurityFramework Renato Mendes Maio de 2016
  • 2. www.tisafe.com Bio Renato Mendes renato.mendes@tisafe.com Engenheiro Eletrônico – CEFET/RJ e Facchochschule de Munique MBA executivo - COPPEAD/UFRJ Educação Executiva – Babson College • +25 anos em projeto e desenvolvimento de sistemas para a indústrias em vários clientes no Brasil e no exterior • Projetou e geriu dezenas de projetos em infraestruturas críticas (ICS) integrando as áreas de TI e automação. • Participou das primeiras iniciativas no Brasil na área de segurança de sistemas SCADA e sistemas industriais. • Atualmente Diretor Regional da TI Safe – S/SE
  • 3. www.tisafe.com Agenda • Um pouco de história... • A norma ANSI/ISA-99 • O modelo de defesa em camadas baseado em zonas e conduítes • A solução através de um framework • Materialização das idéias • Da teoria a prática - ICS Village
  • 4. Um pouco de história...
  • 5. www.tisafe.com Sobre a TI Safe • A TI Safe é pioneira na capacitação de profissionais na área de segurança da informação para sistemas industriais e infraestruturas críticas  Mais de 500 profissionais capacitados  Certificação CASE – Certified Automation Security Engineer • Há quase uma década falando sobre segurança de sistemas industrias • Pioneira no mundo em temas relacionados a cibersegurança industrial
  • 6. www.tisafe.com Evangelização ACS Conference 2011, Washington DC - EUA CEBIT 2013, Hannover - Alemanha DEFCON 2013, Bangalore - India RSA Conference 2013, San Francisco - EUA
  • 8. www.tisafe.com Nosso grande desafio • Como transformar os conceitos e fundamentos ensinados em soluções práticas para os clientes • Como colocar em prática a norma ANSI/ISA-99 que trata de tecnologia, processos e pessoas • Como integrar as equipes e os conceitos de TA e TI, convergindo os interesses e gerando resultados práticos em segurança integrada Como sair da teoria e oferecer ao mercado soluções práticas que resolvam os problemas relacionados à segurança cibernética dos sistemas e redes industriais dos clientes.
  • 9. www.tisafe.com A meta • Dentro deste contexto a TI Safe assumiu como meta construir uma oferta de mercado orientado a:  Atender aos requisitos de segurança da norma ANSI/ISA-99  Ser flexível na implantação utilizando módulos independentes  Garantir a expansão futura e interoperabilidade dos módulos e dos sistemas controlados  Adotar tecnologias e soluções de segurança de última geração, de fabricantes líderes em seus segmentos
  • 10. A Norma de Segurança ANSI/ISA-99
  • 11. www.tisafe.com A norma ANSI/ISA 99 • Norma elaborada pela ISA (The Instrumentation Systems and Automation Society) para estabelecer segurança da informação em redes industriais • É um conjunto de boas práticas para minimizar o risco de redes de sistemas de controle sofrerem Cyber- ataques
  • 12. www.tisafe.com ANSI/ISA-TR99.00.02-2004: Estabelecendo um programa de segurança de sistemas de controle e automação industrial Etapa 1 Etapa 2 Etapa 3 Element group Element Relacionamento de categorias Análise de Riscos Identificação, classificação e análise de riscos Racional do Negócio Endereçando riscos com o CSMS Política de Segurança, organização e treinamento Escopo do CSMS Segurança Organizacional Treinamento de segurança da equipe Plano de continuidade de negócios Políticas de segurança e procedimentos Contramedidas de segurança selecionadas Segurança Pessoal Segurança física e ambiental Segmentação da rede Controle de acesso: gestão de contas Controle de Acesso: autenticação Implementação Gestão do risco e implementação Desenvolvimento de sistemas e manutenção Informação e gestão de documentos Planejamento e resposta a incidentes Monitorando e melhorando o CSMS Compliance Revisar, melhorar e manter o CSMS Elemento Grupos de elementos CSMS = Cyber Security Management System Controle de Acesso: autorização
  • 13. www.tisafe.com Passos para implementação do CSMS 1. Análise de Riscos  Racional do negócio, identificação de riscos, classificação e análise 2. Implementação de Contramedidas  Política de Segurança, Organização e Treinamento  Definir escopo, segurança organizacional, treinamento da equipe, plano de continuidade de negócios, políticas e procedimentos  Selecionar contramedidas de segurança  Segurança pessoal, segurança física, segmentação de rede, controle de acesso, autenticação e autorização  Implementação  Gerência de riscos e implementação, desenvolvimento e manutenção de sistemas, gestão da informação e documentos, planejamento de incidentes 3. Monitoramento e Governança  Compliance  Revisar, melhorar e manter o CSMS
  • 14. Implementando uma estratégia de defesa em profundidade
  • 15. www.tisafe.com ANSI/ISA-99: Modelo de Zonas e Conduítes • Na maioria dos incidentes observados, havia uma falha em conter as comunicações em áreas apropriadas ou sub-sistemas • Problemas em uma área eram propagados para outras áreas devido à uma estratégia de separação pobre ou inexistente • A solução está no uso de zonas de segurança, como definido na ANSI/ISA-99 • ELEMENTO 4.3.2.3 – Segmentação de rede  Objetivo: • Agrupar e separar sistemas de controle de infraestruturas críticas chave em zonas com níveis de segurança comuns de maneira a gerenciar os riscos de segurança e atingir um nível de segurança desejado para cada zona.  Requerimento 4.3.2.3.1: • Uma estratégia de contramedida baseada na segmentação de rede deve ser desenvolvida para os elementos de uma rede crítica de acordo com o nível de riscos desta rede.
  • 16. www.tisafe.com Definição de zona de segurança • Zona de segurança: agrupamento de ativos físicos e lógicos que dividem os mesmos requerimentos de segurança . [AN“I/I“A– 99.00.01–2007- 3.2.116]  Uma zona deve ter uma borda claramente definida (seja lógica ou física), que será a fronteira entre elementos incluídos e excluídos.  Uma zona com os mesmos requerimentos de segurança devem receber os mesmos processos de monitoramento e controle de segurança Zona IHM Zona Controladora
  • 17. www.tisafe.com Conduítes • Um conduíte é um caminho para o fluxo de dados entre duas zonas.  Pode fornecer as funções de segurança que permitem diferentes zonas a se comunicar com segurança.  Todas as comunicações entre zonas devem passar por um conduíte. Zona IHM Zona Controladora Conduíte
  • 18. www.tisafe.com Níveis de Segurança • Uma zona terá de um nível de segurança alvo (SLT) baseado em fatores como sua criticidade e consequências. • Equipamentos em uma zona terão uma capacidade para o nível de segurança (SLC) • Se eles não forem iguais, então será necessário adicionar tecnologias de segurança e políticas para torná-las iguais. Zona IHM SLC = 2 SLT = 2 Zona PLCs SLC = 1 SLT = 2 Conduíte aumenta o SL em 1 SLC = Security Level Capacity SLT = Security Level Targe
  • 19. www.tisafe.com Dividindo o sistema em zonas Firewalls distribuído Controladoras DCS Cluster de PLCs SCADA RTU Firewall do sistema de controle Rede Corporativa Firewall de Internet Internet Firewalls distribuídos Camada de defesa 5 (Corporativa) Camadas de defesa 3/4 (Sistema de Controle) Camadas de defeas 1/2 (Equipamentos) DMZ
  • 20. www.tisafe.com Passo a passo de um ataque externo Firewalls distribuído Controladoras DCS Cluster de PLCs SCADA RTU Infected HMI Firewall do sistema de controle Rede Corporativa Firewall de Internet Internet  PC Infectado  Ataques Externos  Firewalls distribuídos Camada de defesa 5 (Corporativa) Camadas de defesa 3/4 (Sistema de Controle) Camadas de defeas 1/2 (Equipamentos) DMZ
  • 21. www.tisafe.com Atalhos dentro da rede de controle  Laptops Infectados Firewalls desconfigurados Control LAN Rede da planta Rede corporativa Internet Conexões não autorizadas  Rede de PLCs  Suporte remoto infectado  Links RS-232  Modems  Drives USB 
  • 22. A solução através de um framework
  • 23. www.tisafe.com Considerações • É impossível implementar todas as boas práticas recomendadas pela ANSI/ISA-99 de uma só vez em uma rede de automação operando. • É necessário criar contramedidas de segurança de forma planejada, modular e com o mínimo de intrusão nos sistemas de supervisão e controle existentes. • A solução deveria contemplar não só o fornecimento de hardware e/ou software, mas considerar também pessoas e processos. A solução deve contemplar o MUNDO REAL, atendendo a realidade técnica e de negócios dos clientes...
  • 24. www.tisafe.com Passos para implementação da ANSI/ISA-99 1. Análise de Riscos  Racional do negócio, identificação de riscos, classificação e análise 2. Implementação de Contramedidas  Política de Segurança, Organização e Treinamento  Definir escopo, segurança organizacional, treinamento da equipe, plano de continuidade de negócios, políticas e procedimentos  Selecionar contramedidas de segurança  Segurança pessoal, segurança física, segmentação de rede, controle de acesso, autenticação e autorização  Implementação  Gerência de riscos e implementação, desenvolvimento e manutenção de sistemas, gestão da informação e documentos, planejamento de incidentes 3. Monitoramento e Governança  Compliance  Revisar, melhorar e manter o CSMS
  • 25. www.tisafe.com Análise de Riscos  Racional do negócio, identificação de riscos, classificação e análise  Qualquer negócio é dinâmico, processos são criados, alterados, excluídos  Operações são executadas sem processos  Riscos são relativos  A classificação de riscos é dinâmica em função de N variáveis A análise é um momento no tempo. Serve para ter um plano inicial, mas deve ser seguida de processos de acompanhamento e continuidade de mitigação de riscos.
  • 26. www.tisafe.com Implementação de Contramedidas Política de Segurança, Organização e Treinamento: • Pessoas são sempre o elo forte:  Profissionais devem ser conscientizados em risco e segurança  Equipes devem ter grau de maturidade em segurança compatível com a realidade dos riscos  A governança depende de lideranças que conheçam o negócio, seus riscos e os temas relevantes em segurança • Pessoas são sempre o elo fraco:  Pessoas erram  Processos falham e/ou sofrem by pass  Senhas são compartilhadas  As prioridades nem sempre são as mesmas  Políticas de segurança não são respeitadas
  • 27. www.tisafe.com Implementação de Contramedidas Selecionar contramedidas de segurança: • Desafios tecnológicos  Qual tecnologia utilizar  Qual fornecedor utilizar - todas as empresas tem a solução perfeita  Qualquer solução escolhida não pode afetar a disponibilidade dos sistemas de controle e da rede de tempo real  Qualquer solução deve ser capaz de funcionar adequadamente com os sistemas legados existentes Tão importante como escolher O QUE usar, é COMO usar a solução no ambiente industrial.
  • 28. www.tisafe.com Implementação de Contramedidas • Não existe a certeza de que teremos o controle da arquitetura de sistemas utilizada:  Zonas e conduítes são dinâmicos, não estáticos  Conexões podem ser feitas ad hoc, temporárias ou involuntárias em função do processo operacional ou das pessoas  Você tem certeza que sua arquitetura em papel é a mesma que esta implementada?  Você sabe quem está conectado a sua rede neste instante e o que está fazendo?  Eu tenho um firewall, mas as regras estão corretamente definidas ?  Será que meu AD está com as políticas de grupo e usuários corretas ? Meus sistemas de segurança estão funcionando 100%, mas e se o meu chefe pedir a minha senha emprestada ?
  • 29. www.tisafe.com Considerar Visão de futuro • Como será a aplicação da ANSI-ISA99 no ambiente IoT ? • Quais são as zonas e conduítes de uma aplicação que roda na nuvem ? • Quais os processos que envolvem novas tecnologias disruptivas (BYOD, intrumentação sem fio, etc...) • O que a chefia vai nos pedir agora ?
  • 31. www.tisafe.com ICS Security Framework DETECÇÃO, DEFESA E CONTROLE INTEGRADO DE AMEAÇAS PARA SISTEMAS INDUSTRIAIS E DE INFRAESTRUTURAS CRÍTICAS ANSI/ISA.99 • Metodologia desenvolvida pela TI Safe para organizar, executar e operar a segurança da informação em sistemas industriais e infraestruturas críticas: • Implementa as boas práticas descritas no CSMS (Cyber Security Management System) da norma ANSI/ISA-99 • Acelera o processo de conformidade da segurança cibernética e atende às necessidades de T.I. e T.A. em um framework único. • Gerenciamento centralizado do monitoramento, defesa e controle de ameaças. • Garante a atualização das bases de dados de assinaturas e vulnerabilidades para todos os componentes de segurança. • Facilita a identificação de ameaças e isolamento de incidentes. • Produz trilha confiável para rastreabilidade dos eventos. • Fornece detalhados relatórios de auditoria.
  • 32. www.tisafe.com Pontos chave • Implementa na prática o modelo de defesa em camadas • Foco na ameaça, não na tecnologia que a transporta • Análise de aplicações e visibilidade em camada 7 • Suporte a arquitetura flexível, suportando IoT e aplicações em cloud • Suporte e capacidade de integração com sistemas legados • Os sistemas devem ter capacidade de aprendizado • Gerenciamento intuitivo e facilitado • Políticas flexíveis e escalonáveis • Governança intuitiva e orientada a exceções • Políticas orquestradas • Rastreabilidade e cronologia ponta a ponta
  • 33. www.tisafe.com Não existe bala de prata • Não existe solução única para os desafios de segurança da informação em infraestruturas críticas e sistemas SCADA. • É necessário um conjunto de ferramentas de fabricantes distintos complementares, devidamente integradas para atuarem dentro do contexto de segurança definido. • Complementar às soluções de hardware e software, o ICS.SecurityFramework estrutura um conjunto de processos e serviços relacionados aos processos de segurança, as pessoas envolvidas e a continuidade dos negócios.
  • 35. • PSA - Política de Segurança de Automação • Análise de riscos SCADA • SIEM Industrial • Análise e Visibilidade • Conformidade
  • 36. www.tisafe.com Política de Segurança de Automação • A Política de Segurança de Automação (PSA) é um instrumento elaborado a fim de estabelecer regras para uso, controle e proteção adequada do ambiente de automação. • A PSA detalha controles de segurança para itens fundamentais na governança de uma rede de automação como o controle de acesso lógico e físico, segregação de funções, uso da internet, uso do correio eletrônico, segurança em aplicações e outros temas que pertinentes. • O desenvolvimento da PSA se baseia nas melhores práticas descritas na norma ANSI/ISA- 99.
  • 37. www.tisafe.com Análise de Riscos SCADA O projeto de análise de riscos SCADA é composto de duas etapas: Análise estática da rede: nesta análise são verificados diagramas da rede, vistoriado o ambiente e respondidos questionários de auditoria de segurança física e lógica da rede de automação alinhados com as boas práticas das normas ANSI/ISA-99 e NIST 800-82. Análise dinâmica da rede: Análise de Riscos automatizada suportada por um Firewall de próxima geração que será configurado em modo TAP (não intrusivo) e coletará informações da rede a nível de aplicação (camada 7). Relatórios entregues (em português):  Relatório de Análise Estática de Riscos (RAER)  Relatório de Análise de Segurança Física (RASF)  Relatório de Visibilidade de Aplicativos e Riscos (RVAR)
  • 38. www.tisafe.com SIEM Industrial Uma planta industrial possui um grande quantidade de equipamentos e logs de segurança que devem ser permanentemente monitorados. Faz-se necessária a consolidação dos dados para análise e verificação de trilhas de ataques, ameaças e incidentes através de uma ferramenta de SIEM (Security Information and Event Management) customizada para uso em indústrias, o que a TI Safe denomina SIEM Industrial. Agregação de logs e análises de diferentes padrões tecnológicos e fabricantes com a geração de relatórios executivos que permitem visibilidade total do cenário de segurança da planta segura. Auditoria, relatórios e conformidade com as medidas de segurança detalhadas pela política de segurança de automação (PSA) da empresa. Detecção e priorização de incidentes de segurança com base nas características do ambiente da planta tais como risco e criticidade dos diversos sistemas.
  • 39. www.tisafe.com Análise e Visibilidade Dentro do ICS Framework consideramos também o uso de ferramentas de perícia de rede e forense de segurança, permitindo a reconstrução de eventos e o rastreamento integral dos incidentes de segurança.
  • 40. www.tisafe.com Conformidade O framework prevê um conjunto de processos e ferramenta de conformidade. Gerencia como estão as políticas nos firewalls e outros equipamentos em campo, confronta os mesmos com as regras e os processos de compliance definidos, define workflows de aprovação e mudança, mantém registros atualizados e gera relatórios de auditoria.
  • 41. • Projeto de Segurança de Borda •Next Generation Network IPS • Gateway Unidirecional • Wireless IPS
  • 42. www.tisafe.com Projeto de segurança de borda Em um projeto de segurança do borda da rede de automação deve ser considerado  Análise da topologia da rede de automação e conectividade com redes externas (corporativa, parceiros externos, organismos de regulamentação, etc).  Especificação da topologia da rede de automação segura, identificando, classificando e segregando logicamente os ativos de acordo com o modelo de zonas e conduítes (ANSI/ISA-99).  Especificação de soluções para segurança de perímetro da rede de automação (Firewall de perímetro, IPS de rede, VPN, etc).  Implantação de DMZ (Demilitarized Zone) para hospedar servidores comuns à rede de automação e outras redes (corporativa e externas).  Treinamento e capacitação da equipe gestora da rede de automação.
  • 43. www.tisafe.com IPS de próxima geração • Para a proteção da borda externa da rede em conformidade com a norma o framework adota o uso de IPS de próxima geração, também funcionando em camada 7. • Alta performance em segurança com bloqueio em tempo real de códigos maliciosos e ameaças hibridas. • Protege o perímetro da rede de automação e a perda de informações confidenciais. • Possuem a tecnologia Virtual Patch, importante para as máquinas em redes de automação, que normalmente não possuem conexão direta com a Internet, tenham nível de segurança equivalente às conectadas
  • 44. www.tisafe.com Gateways de Segurança Unidirecionais • Laser em TX, fotocélula em RX, cabo de fibra ótica – você pode enviar dados para fora, mas nada consegue retornar no sentido contrário para a rede protegida. • Casos típicos de uso:  Replicação de bases de dados / históricos;  Replicação de servidores OPC;  Acesso remoto e comunicação segura entre plantas de automação;
  • 45. www.tisafe.com Wireless IPS • O framework prevê, em caso de redes wireless, a solução de WIPS (Wireless IPS) que fornece proteção contínua contra ameaças na rede sem fio industrial, garantindo que a rede somente será usada por equipamentos autorizados e registrados na política de uso da rede sem fio. • Todos os outros equipamentos não autorizados pela política terão o sinal da rede sem fio cortado ao entrar no perímetro da rede sem fio, não oferecendo riscos.
  • 46. • Segmentação por zonas e conduítes • Implementação de Domínio • Firewalls de próxima geração •Firewalls industriais • Gateways de Segurança
  • 47. www.tisafe.com Segmentação por Zonas e Conduítes • Para a construção de zonas e conduites, o framework prevê processos para:  Inventário de ativos da rede de automação.  Especificação da arquitetura da rede de acordo com o modelo.  Segmentação da rede interna através de configuração de VLANs (Redes Locais Virtuais).  Especificação dos componentes que irão segregar as zonas e implementar os conduites necessários.
  • 48. www.tisafe.com Domínio para redes de automação • O framework contempla um conjunto de processos para especificação de política de controle de acesso para a rede de automação. • Baseados na implantação de domínio para área de automação utilizando o Microsoft Active Directory (esquema de autenticação centralizada ou distribuída). • Integração com login de plataformas UNIX like e login transparente. • Estabelecimento de relação de confiança com domínio corporativo. • Integração com fabricantes para ativação de GPOs específicas para segurança de redes industriais. • Registros (Logs) de atividades de usuários na rede de automação.
  • 49. www.tisafe.com Firewall de próxima geração • Dentro do contexto de visibilidade em camada 7, o framework utiliza como instrumento fundamental de segmentação das zonas através de conduítes os firewalls de próxima geração (NGFW) • Estes equipamentos possuem mecanismo de classificação avançado que inclui App-ID, User-ID e Content-ID, a plataforma fornece a melhor visibilidade e controle de tráfego, bem como o suporte nativo para a prevenção de ameaças que firewalls convencionais não conseguem fornecer.
  • 51. www.tisafe.com Gateways de Segurança Em muitas aplicações os elos mais fracos, em termos de segurança, estão nas remotas, muitas vezes localizadas em áreas pouco povoadas e com pouca segurança física. Conectar com a rede de um site remoto pode fornecer acesso ilimitado local e para outros sites. Os gateways de segurança locais fornecem funcionalidades que identificam ameaças na rede, isolam atividades maliciosas, e evitam a disseminação de ameaças em toda a rede. Apesar de cumprirem funções de um NGFW, ficam localizados em campo, ao lado dos equipamentos controlados, evitando-se assim uma ameaça local no próprio campo.
  • 52. • Antivirus • Whitelisting • Desinfecção de redes • Monitoramento de Malware
  • 53. www.tisafe.com Antivirus Solução de proteção contra malware para os servidores críticos da rede de automação. Nem sempre efetivos em ameaças, mas recomendado e necessário em ambientes industriais e de acordo com as políticas dos fornecedores SCADA.
  • 54. www.tisafe.com Whitelisting Redes de automação possuem um perfil de utilização diferente das demais, pois em muitos casos, as máquinas não podem sofrer alterações depois de comissionadas pelos fabricantes, executando por anos a fio com a mesma configuração de aplicativos e sistema operacional o que torna a aplicação de lista branca bastante indicada. O framework prevê então o uso de Whitelisting integrado com as políticas de segurança.
  • 55. www.tisafe.com Desinfecção de redes • Infecções por malware são um dos maiores pesadelos dos gestores de redes industriais. • Além das características destrutivas inerentes aos malwares, os mecanismos de espalhamento normalmente inundam as redes de automação com pacotes de dados indesejados e afeta gradativamente o tempo de resposta da rede de tempo real, até paralisá-la por completo. • Quando ocorrerem infestações de malware, alguns procedimentos devem ser realizados em um esquema de "dividir e conquistar" para parar a infecção e retomar o controle sobre os servidores infectados.
  • 56. www.tisafe.com Monitoramento de Malware • A atividade de Malware e/ou APT em uma rede de automação é algo extremamente destrutivo e que deve ser monitorado permanentemente. • O framework prevê o uso de um componente para detecção de Malware e APT, detecção de conteúdo malicioso, comunicação e comportamento que possa indicar uma ameaça avançada ou atividade do atacante durante o ataque. • O objetivo é evitar o alastramento de infecções por Malware na rede de automação ao cortar as conexões maliciosas entre as máquinas infectadas (comunicação lateral), assim como a comunicação de máquinas infectadas com seu C&C (Command Controler), mantendo a disponibilidade da rede de automação mesmo em caso de uma máquina ter sido infectada, e isolando esta máquina para limpeza.
  • 57. • Proteção de bases de dados • Autenticação forte
  • 58. www.tisafe.com Proteção de bases de dados • Em casos de dados sensíveis, o framework traz suporte para o monitoramento do consumo de destes dados em tempo real transações em bases de dados e registros críticos para seu negócio. • Este componente garante o monitoramento de ocorrências em suas bases de dados e o atendimento a suas necessidades de compliance em segurança da informação, gerando relatórios automatizados de auditoria.
  • 59. www.tisafe.com Autenticação Forte • O framework prevê suporte os principais dispositivos para autenticação forte adotados no Brasil.
  • 60. • Formação em Segurança de Automação Industrial • Certificação CASE • Formação Online
  • 61. www.tisafe.com Formação em Segurança de Automação Industrial • Aulas ministradas nas instalações da TI Safe ou na empresa (mínimo de 10 alunos) • Alunos recebem livro texto e material didático complementar em formato digital • Formação com 20h de duração • Instrutores com anos de experiência em segurança de automação industrial • Objetiva formar profissionais de T.I. e T.A.:  Apresenta, de forma teórica e prática, aplicações reais da segurança de acordo com o CSMS (Cyber Security Management System) preconizado pela norma ANSI/ISA-99  Totalmente em português, adequada ao perfil do profissional de segurança requerido pelas empresas brasileiras Livro Texto
  • 62. www.tisafe.com Formação via Ensino a Distância (EAD) Matricule-se em www.tisafe.com/ead_fsai • Primeiro treinamento online brasileiro, totalmente em português, que visa ensinar a aplicação das boas práticas da norma ANSI/ISA 99 para segurança de sistemas e redes industriais. • Preenche todos os requisitos da ISA para segurança em sistemas de automação. • Ao final do curso o aluno será capaz de projetar e implantar o framework CSMS (Cyber Security Management System) em redes de automação de infraestruturas críticas. • 10 Módulos divididos em 20 vídeos com execícios ao final de cada módulo. • Ao final o aluno recebe certificado de conclusão assinado pela TI Safe.
  • 63. www.tisafe.com Certificação CASE • Prova presencial com 60 perguntas de múltipla escolha em português. • Tempo de prova: 90 minutos. • As questões com pesos diferentes. Aluno será aprovado se acertar 70% do valor total dos pontos. • Se aprovado o aluno receberá o certificado por e-mail e seu nome será incluído em listagem no site da TI Safe. • Os certificados tem 2 anos (24 meses) de validade a partir da emissão. • Guia de estudos, simulado e calendário disponíveis no website. Matricule-se em www.tisafe.com/ead_case
  • 64. Da teoria à prática - O ICS Village