Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
CLASS 2016 - Palestra Renato Mendes
1. Projetando uma rede de automação
segura usando o
ICS.SecurityFramework
Renato Mendes
Maio de 2016
2. www.tisafe.com
Bio
Renato Mendes
renato.mendes@tisafe.com
Engenheiro Eletrônico – CEFET/RJ e Facchochschule de Munique
MBA executivo - COPPEAD/UFRJ
Educação Executiva – Babson College
• +25 anos em projeto e desenvolvimento de sistemas para a indústrias em vários
clientes no Brasil e no exterior
• Projetou e geriu dezenas de projetos em infraestruturas críticas (ICS) integrando as
áreas de TI e automação.
• Participou das primeiras iniciativas no Brasil na área de segurança de sistemas SCADA e
sistemas industriais.
• Atualmente Diretor Regional da TI Safe – S/SE
3. www.tisafe.com
Agenda
• Um pouco de história...
• A norma ANSI/ISA-99
• O modelo de defesa em camadas
baseado em zonas e conduítes
• A solução através de um framework
• Materialização das idéias
• Da teoria a prática - ICS Village
5. www.tisafe.com
Sobre a TI Safe
• A TI Safe é pioneira na capacitação de profissionais na área de
segurança da informação para sistemas industriais e
infraestruturas críticas
Mais de 500 profissionais capacitados
Certificação CASE – Certified Automation Security Engineer
• Há quase uma década falando sobre segurança de sistemas
industrias
• Pioneira no mundo em temas relacionados a cibersegurança
industrial
8. www.tisafe.com
Nosso grande desafio
• Como transformar os conceitos e fundamentos ensinados em
soluções práticas para os clientes
• Como colocar em prática a norma ANSI/ISA-99 que trata de
tecnologia, processos e pessoas
• Como integrar as equipes e os conceitos de TA e TI, convergindo
os interesses e gerando resultados práticos em segurança
integrada
Como sair da teoria e oferecer ao mercado soluções práticas que
resolvam os problemas relacionados à segurança cibernética dos
sistemas e redes industriais dos clientes.
9. www.tisafe.com
A meta
• Dentro deste contexto a TI Safe assumiu como meta construir
uma oferta de mercado orientado a:
Atender aos requisitos de segurança da norma ANSI/ISA-99
Ser flexível na implantação utilizando módulos independentes
Garantir a expansão futura e interoperabilidade dos módulos e dos sistemas
controlados
Adotar tecnologias e soluções de segurança de última geração, de fabricantes
líderes em seus segmentos
11. www.tisafe.com
A norma ANSI/ISA 99
• Norma elaborada pela ISA
(The Instrumentation Systems
and Automation Society) para
estabelecer segurança da
informação em redes
industriais
• É um conjunto de boas
práticas para minimizar o risco
de redes de sistemas de
controle sofrerem Cyber-
ataques
12. www.tisafe.com
ANSI/ISA-TR99.00.02-2004: Estabelecendo um programa de segurança de
sistemas de controle e automação industrial
Etapa 1
Etapa 2
Etapa 3
Element
group
Element
Relacionamento de categorias
Análise de Riscos
Identificação,
classificação e
análise de riscos
Racional do
Negócio
Endereçando riscos com o CSMS
Política de Segurança,
organização e treinamento
Escopo do CSMS
Segurança
Organizacional
Treinamento de
segurança da
equipe
Plano de
continuidade de
negócios
Políticas de
segurança e
procedimentos
Contramedidas de
segurança selecionadas
Segurança
Pessoal
Segurança
física e
ambiental
Segmentação
da rede
Controle de
acesso: gestão de
contas
Controle de Acesso:
autenticação
Implementação
Gestão do risco e
implementação
Desenvolvimento
de sistemas e
manutenção
Informação e
gestão de
documentos
Planejamento e
resposta a
incidentes
Monitorando e melhorando o CSMS
Compliance
Revisar, melhorar
e manter o CSMS
Elemento
Grupos de elementos
CSMS = Cyber Security
Management System
Controle de Acesso:
autorização
13. www.tisafe.com
Passos para implementação do CSMS
1. Análise de Riscos
Racional do negócio, identificação de riscos, classificação e análise
2. Implementação de Contramedidas
Política de Segurança, Organização e Treinamento
Definir escopo, segurança organizacional, treinamento da equipe, plano de continuidade de
negócios, políticas e procedimentos
Selecionar contramedidas de segurança
Segurança pessoal, segurança física, segmentação de rede, controle de acesso, autenticação e
autorização
Implementação
Gerência de riscos e implementação, desenvolvimento e manutenção de sistemas, gestão da
informação e documentos, planejamento de incidentes
3. Monitoramento e Governança
Compliance
Revisar, melhorar e manter o CSMS
15. www.tisafe.com
ANSI/ISA-99: Modelo de Zonas e Conduítes
• Na maioria dos incidentes observados, havia uma falha em conter as
comunicações em áreas apropriadas ou sub-sistemas
• Problemas em uma área eram propagados para outras áreas devido à uma
estratégia de separação pobre ou inexistente
• A solução está no uso de zonas de segurança, como definido na ANSI/ISA-99
• ELEMENTO 4.3.2.3 – Segmentação de rede
Objetivo:
• Agrupar e separar sistemas de controle de infraestruturas críticas chave em zonas
com níveis de segurança comuns de maneira a gerenciar os riscos de segurança e
atingir um nível de segurança desejado para cada zona.
Requerimento 4.3.2.3.1:
• Uma estratégia de contramedida baseada na segmentação de rede deve ser
desenvolvida para os elementos de uma rede crítica de acordo com o nível de riscos
desta rede.
16. www.tisafe.com
Definição de zona de segurança
• Zona de segurança: agrupamento de ativos físicos e lógicos que
dividem os mesmos requerimentos de segurança . [AN“I/I“A–
99.00.01–2007- 3.2.116]
Uma zona deve ter uma borda claramente definida (seja lógica ou física), que
será a fronteira entre elementos incluídos e excluídos.
Uma zona com os mesmos requerimentos de segurança devem receber os
mesmos processos de monitoramento e controle de segurança
Zona IHM
Zona Controladora
17. www.tisafe.com
Conduítes
• Um conduíte é um caminho para o fluxo de dados entre duas
zonas.
Pode fornecer as funções de segurança que permitem diferentes zonas a se
comunicar com segurança.
Todas as comunicações entre zonas devem passar por um conduíte.
Zona IHM
Zona Controladora
Conduíte
18. www.tisafe.com
Níveis de Segurança
• Uma zona terá de um nível de segurança alvo (SLT) baseado em fatores
como sua criticidade e consequências.
• Equipamentos em uma zona terão uma capacidade para o nível de
segurança (SLC)
• Se eles não forem iguais, então será necessário adicionar tecnologias de
segurança e políticas para torná-las iguais.
Zona IHM
SLC = 2
SLT = 2
Zona PLCs
SLC = 1
SLT = 2
Conduíte aumenta o
SL em 1
SLC = Security Level Capacity
SLT = Security Level Targe
19. www.tisafe.com
Dividindo o sistema em zonas
Firewalls
distribuído
Controladoras DCS
Cluster de PLCs
SCADA RTU
Firewall do sistema de
controle
Rede Corporativa
Firewall de
Internet
Internet
Firewalls
distribuídos
Camada de defesa 5
(Corporativa)
Camadas de defesa
3/4 (Sistema de
Controle)
Camadas de defeas
1/2 (Equipamentos)
DMZ
20. www.tisafe.com
Passo a passo de um ataque externo
Firewalls
distribuído
Controladoras DCS
Cluster de PLCs
SCADA RTU
Infected HMI
Firewall do sistema de
controle
Rede Corporativa
Firewall de
Internet
Internet
PC Infectado
Ataques Externos
Firewalls
distribuídos
Camada de defesa 5
(Corporativa)
Camadas de defesa
3/4 (Sistema de
Controle)
Camadas de defeas
1/2 (Equipamentos)
DMZ
21. www.tisafe.com
Atalhos dentro da rede de controle
Laptops
Infectados
Firewalls
desconfigurados
Control LAN
Rede da planta
Rede corporativa
Internet
Conexões não
autorizadas
Rede de PLCs
Suporte remoto
infectado
Links RS-232
Modems
Drives USB
23. www.tisafe.com
Considerações
• É impossível implementar todas as boas práticas recomendadas
pela ANSI/ISA-99 de uma só vez em uma rede de automação
operando.
• É necessário criar contramedidas de segurança de forma
planejada, modular e com o mínimo de intrusão nos sistemas de
supervisão e controle existentes.
• A solução deveria contemplar não só o fornecimento de
hardware e/ou software, mas considerar também pessoas e
processos.
A solução deve contemplar o MUNDO REAL, atendendo a
realidade técnica e de negócios dos clientes...
24. www.tisafe.com
Passos para implementação da ANSI/ISA-99
1. Análise de Riscos
Racional do negócio, identificação de riscos, classificação e análise
2. Implementação de Contramedidas
Política de Segurança, Organização e Treinamento
Definir escopo, segurança organizacional, treinamento da equipe, plano de continuidade de
negócios, políticas e procedimentos
Selecionar contramedidas de segurança
Segurança pessoal, segurança física, segmentação de rede, controle de acesso, autenticação e
autorização
Implementação
Gerência de riscos e implementação, desenvolvimento e manutenção de sistemas, gestão da
informação e documentos, planejamento de incidentes
3. Monitoramento e Governança
Compliance
Revisar, melhorar e manter o CSMS
25. www.tisafe.com
Análise de Riscos
Racional do negócio, identificação de riscos, classificação e análise
Qualquer negócio é dinâmico, processos são criados, alterados, excluídos
Operações são executadas sem processos
Riscos são relativos
A classificação de riscos é dinâmica em função de N variáveis
A análise é um momento no tempo. Serve para ter um plano
inicial, mas deve ser seguida de processos de acompanhamento e
continuidade de mitigação de riscos.
26. www.tisafe.com
Implementação de Contramedidas
Política de Segurança, Organização e Treinamento:
• Pessoas são sempre o elo forte:
Profissionais devem ser conscientizados em risco e segurança
Equipes devem ter grau de maturidade em segurança compatível com a
realidade dos riscos
A governança depende de lideranças que conheçam o negócio, seus riscos e os
temas relevantes em segurança
• Pessoas são sempre o elo fraco:
Pessoas erram
Processos falham e/ou sofrem by pass
Senhas são compartilhadas
As prioridades nem sempre são as mesmas
Políticas de segurança não são respeitadas
27. www.tisafe.com
Implementação de Contramedidas
Selecionar contramedidas de segurança:
• Desafios tecnológicos
Qual tecnologia utilizar
Qual fornecedor utilizar - todas as empresas tem a solução perfeita
Qualquer solução escolhida não pode afetar a disponibilidade dos sistemas de
controle e da rede de tempo real
Qualquer solução deve ser capaz de funcionar adequadamente com os sistemas
legados existentes
Tão importante como escolher O QUE usar, é COMO usar a solução no ambiente
industrial.
28. www.tisafe.com
Implementação de Contramedidas
• Não existe a certeza de que teremos o controle da arquitetura
de sistemas utilizada:
Zonas e conduítes são dinâmicos, não estáticos
Conexões podem ser feitas ad hoc, temporárias ou involuntárias em função do
processo operacional ou das pessoas
Você tem certeza que sua arquitetura em papel é a mesma que esta
implementada?
Você sabe quem está conectado a sua rede neste instante e o que está fazendo?
Eu tenho um firewall, mas as regras estão corretamente definidas ?
Será que meu AD está com as políticas de grupo e usuários corretas ?
Meus sistemas de segurança estão funcionando 100%, mas e se o meu chefe pedir
a minha senha emprestada ?
29. www.tisafe.com
Considerar Visão de futuro
• Como será a aplicação da ANSI-ISA99 no ambiente IoT ?
• Quais são as zonas e conduítes de uma aplicação que roda na
nuvem ?
• Quais os processos que envolvem novas tecnologias disruptivas
(BYOD, intrumentação sem fio, etc...)
• O que a chefia vai nos pedir agora ?
31. www.tisafe.com
ICS Security Framework
DETECÇÃO, DEFESA E CONTROLE INTEGRADO DE AMEAÇAS PARA SISTEMAS INDUSTRIAIS E DE INFRAESTRUTURAS CRÍTICAS
ANSI/ISA.99
• Metodologia desenvolvida pela TI Safe para organizar, executar e operar a segurança
da informação em sistemas industriais e infraestruturas críticas:
• Implementa as boas práticas descritas no CSMS (Cyber Security Management
System) da norma ANSI/ISA-99
• Acelera o processo de conformidade da segurança cibernética e atende às
necessidades de T.I. e T.A. em um framework único.
• Gerenciamento centralizado do monitoramento, defesa e controle de ameaças.
• Garante a atualização das bases de dados de assinaturas e
vulnerabilidades para todos os componentes de segurança.
• Facilita a identificação de ameaças e isolamento de incidentes.
• Produz trilha confiável para rastreabilidade dos eventos.
• Fornece detalhados relatórios de auditoria.
32. www.tisafe.com
Pontos chave
• Implementa na prática o modelo de defesa em camadas
• Foco na ameaça, não na tecnologia que a transporta
• Análise de aplicações e visibilidade em camada 7
• Suporte a arquitetura flexível, suportando IoT e aplicações em cloud
• Suporte e capacidade de integração com sistemas legados
• Os sistemas devem ter capacidade de aprendizado
• Gerenciamento intuitivo e facilitado
• Políticas flexíveis e escalonáveis
• Governança intuitiva e orientada a exceções
• Políticas orquestradas
• Rastreabilidade e cronologia ponta a ponta
33. www.tisafe.com
Não existe bala de prata
• Não existe solução única para os desafios de segurança da
informação em infraestruturas críticas e sistemas SCADA.
• É necessário um conjunto de ferramentas de fabricantes
distintos complementares, devidamente integradas para
atuarem dentro do contexto de segurança definido.
• Complementar às soluções de hardware e software, o
ICS.SecurityFramework estrutura um conjunto de processos e
serviços relacionados aos processos de segurança, as pessoas
envolvidas e a continuidade dos negócios.
35. • PSA - Política de Segurança de Automação
• Análise de riscos SCADA
• SIEM Industrial
• Análise e Visibilidade
• Conformidade
36. www.tisafe.com
Política de Segurança de Automação
• A Política de Segurança de Automação (PSA) é um instrumento elaborado a fim de
estabelecer regras para uso, controle e proteção adequada do ambiente de automação.
• A PSA detalha controles de segurança para itens fundamentais na governança de uma
rede de automação como o controle de acesso lógico e físico, segregação de funções, uso
da internet, uso do correio eletrônico, segurança em aplicações e outros temas que
pertinentes.
• O desenvolvimento da PSA se baseia nas melhores práticas descritas na norma ANSI/ISA-
99.
37. www.tisafe.com
Análise de Riscos SCADA
O projeto de análise de riscos SCADA é composto de duas etapas:
Análise estática da rede: nesta análise são verificados diagramas da rede, vistoriado o
ambiente e respondidos questionários de auditoria de segurança física e lógica da rede de
automação alinhados com as boas práticas das normas ANSI/ISA-99 e NIST 800-82.
Análise dinâmica da rede: Análise de Riscos automatizada suportada por um Firewall de
próxima geração que será configurado em modo TAP (não intrusivo) e coletará
informações da rede a nível de aplicação (camada 7).
Relatórios entregues (em português):
Relatório de Análise Estática de Riscos (RAER)
Relatório de Análise de Segurança Física (RASF)
Relatório de Visibilidade de Aplicativos e Riscos (RVAR)
38. www.tisafe.com
SIEM Industrial
Uma planta industrial possui um grande quantidade de equipamentos e logs de
segurança que devem ser permanentemente monitorados.
Faz-se necessária a consolidação dos dados para análise e verificação de trilhas de
ataques, ameaças e incidentes através de uma ferramenta de SIEM (Security Information
and Event Management) customizada para uso em indústrias, o que a TI Safe denomina
SIEM Industrial.
Agregação de logs e análises de diferentes padrões tecnológicos e
fabricantes com a geração de relatórios executivos que permitem
visibilidade total do cenário de segurança da planta segura.
Auditoria, relatórios e conformidade com as medidas de segurança
detalhadas pela política de segurança de automação (PSA) da empresa.
Detecção e priorização de incidentes de segurança com base nas
características do ambiente da planta tais como risco e criticidade dos
diversos sistemas.
39. www.tisafe.com
Análise e Visibilidade
Dentro do ICS Framework consideramos também o uso de ferramentas de perícia de rede e
forense de segurança, permitindo a reconstrução de eventos e o rastreamento integral dos
incidentes de segurança.
40. www.tisafe.com
Conformidade
O framework prevê um conjunto de processos e ferramenta de conformidade.
Gerencia como estão as políticas nos firewalls e outros equipamentos em campo,
confronta os mesmos com as regras e os processos de compliance definidos, define
workflows de aprovação e mudança, mantém registros atualizados e gera relatórios de
auditoria.
41. • Projeto de Segurança de Borda
•Next Generation Network IPS
• Gateway Unidirecional
• Wireless IPS
42. www.tisafe.com
Projeto de segurança de borda
Em um projeto de segurança do borda da rede de automação deve ser considerado
Análise da topologia da rede de automação e conectividade com redes externas
(corporativa, parceiros externos, organismos de regulamentação, etc).
Especificação da topologia da rede de automação segura, identificando, classificando e
segregando logicamente os ativos de acordo com o modelo de zonas e conduítes
(ANSI/ISA-99).
Especificação de soluções para segurança de perímetro da rede de automação
(Firewall de perímetro, IPS de rede, VPN, etc).
Implantação de DMZ (Demilitarized Zone) para hospedar servidores comuns à rede de
automação e outras redes (corporativa e externas).
Treinamento e capacitação da equipe gestora da rede de automação.
43. www.tisafe.com
IPS de próxima geração
• Para a proteção da borda externa da rede em conformidade
com a norma o framework adota o uso de IPS de próxima
geração, também funcionando em camada 7.
• Alta performance em segurança com bloqueio em tempo real de
códigos maliciosos e ameaças hibridas.
• Protege o perímetro da rede de automação e a perda de
informações confidenciais.
• Possuem a tecnologia Virtual Patch, importante para as
máquinas em redes de automação, que normalmente não
possuem conexão direta com a Internet, tenham nível de
segurança equivalente às conectadas
44. www.tisafe.com
Gateways de Segurança Unidirecionais
• Laser em TX, fotocélula em RX, cabo de fibra ótica – você pode enviar dados
para fora, mas nada consegue retornar no sentido contrário para a rede protegida.
• Casos típicos de uso:
Replicação de bases de dados / históricos;
Replicação de servidores OPC;
Acesso remoto e comunicação segura entre plantas de automação;
45. www.tisafe.com
Wireless IPS
• O framework prevê, em caso de redes wireless, a solução de WIPS (Wireless IPS) que
fornece proteção contínua contra ameaças na rede sem fio industrial, garantindo que a
rede somente será usada por equipamentos autorizados e registrados na política de uso
da rede sem fio.
• Todos os outros equipamentos não autorizados pela política terão o sinal da rede sem fio
cortado ao entrar no perímetro da rede sem fio, não oferecendo riscos.
46. • Segmentação por zonas e conduítes
• Implementação de Domínio
• Firewalls de próxima geração
•Firewalls industriais
• Gateways de Segurança
47. www.tisafe.com
Segmentação por Zonas e Conduítes
• Para a construção de zonas e conduites, o framework prevê processos
para:
Inventário de ativos da rede de automação.
Especificação da arquitetura da rede de acordo com o modelo.
Segmentação da rede interna através de configuração de VLANs
(Redes Locais Virtuais).
Especificação dos componentes que irão segregar as zonas e
implementar os conduites necessários.
48. www.tisafe.com
Domínio para redes de automação
• O framework contempla um conjunto de processos para especificação de política
de controle de acesso para a rede de automação.
• Baseados na implantação de domínio para área de automação utilizando o
Microsoft Active Directory (esquema de autenticação centralizada ou distribuída).
• Integração com login de plataformas UNIX like e login
transparente.
• Estabelecimento de relação de confiança com domínio
corporativo.
• Integração com fabricantes para ativação de GPOs
específicas para segurança de redes industriais.
• Registros (Logs) de atividades de usuários na rede de
automação.
49. www.tisafe.com
Firewall de próxima geração
• Dentro do contexto de visibilidade em camada 7, o framework utiliza como instrumento
fundamental de segmentação das zonas através de conduítes os firewalls de próxima
geração (NGFW)
• Estes equipamentos possuem mecanismo de classificação avançado que inclui App-ID,
User-ID e Content-ID, a plataforma fornece a melhor visibilidade e controle de tráfego,
bem como o suporte nativo para a prevenção de ameaças que firewalls convencionais
não conseguem fornecer.
51. www.tisafe.com
Gateways de Segurança
Em muitas aplicações os elos mais fracos, em termos de
segurança, estão nas remotas, muitas vezes localizadas em
áreas pouco povoadas e com pouca segurança física. Conectar
com a rede de um site remoto pode fornecer acesso ilimitado
local e para outros sites.
Os gateways de segurança locais fornecem funcionalidades que
identificam ameaças na rede, isolam atividades maliciosas, e
evitam a disseminação de ameaças em toda a rede.
Apesar de cumprirem funções de um NGFW, ficam localizados
em campo, ao lado dos equipamentos controlados, evitando-se
assim uma ameaça local no próprio campo.
53. www.tisafe.com
Antivirus
Solução de proteção contra malware
para os servidores críticos da rede de
automação.
Nem sempre efetivos em ameaças, mas
recomendado e necessário em
ambientes industriais e de acordo com
as políticas dos fornecedores SCADA.
54. www.tisafe.com
Whitelisting
Redes de automação possuem um perfil de utilização
diferente das demais, pois em muitos casos, as
máquinas não podem sofrer alterações depois de
comissionadas pelos fabricantes, executando por anos
a fio com a mesma configuração de aplicativos e
sistema operacional o que torna a aplicação de lista
branca bastante indicada.
O framework prevê então o uso de Whitelisting
integrado com as políticas de segurança.
55. www.tisafe.com
Desinfecção de redes
• Infecções por malware são um dos maiores pesadelos dos gestores de redes industriais.
• Além das características destrutivas inerentes aos malwares, os mecanismos de espalhamento normalmente
inundam as redes de automação com pacotes de dados indesejados e afeta gradativamente o tempo de
resposta da rede de tempo real, até paralisá-la por completo.
• Quando ocorrerem infestações de malware, alguns procedimentos devem ser realizados em um esquema de
"dividir e conquistar" para parar a infecção e retomar o controle sobre os servidores infectados.
56. www.tisafe.com
Monitoramento de Malware
• A atividade de Malware e/ou APT em uma rede de automação é algo extremamente
destrutivo e que deve ser monitorado permanentemente.
• O framework prevê o uso de um componente para detecção de Malware e APT, detecção de
conteúdo malicioso, comunicação e comportamento que possa indicar uma ameaça
avançada ou atividade do atacante durante o ataque.
• O objetivo é evitar o alastramento de infecções por Malware na rede de automação ao
cortar as conexões maliciosas entre as máquinas infectadas (comunicação lateral), assim
como a comunicação de máquinas infectadas com seu C&C (Command Controler),
mantendo a disponibilidade da rede de automação mesmo em caso de uma máquina ter
sido infectada, e isolando esta máquina para limpeza.
58. www.tisafe.com
Proteção de bases de dados
• Em casos de dados sensíveis, o framework traz suporte para o monitoramento do
consumo de destes dados em tempo real transações em bases de dados e registros
críticos para seu negócio.
• Este componente garante o monitoramento de ocorrências em suas bases de dados e o atendimento
a suas necessidades de compliance em segurança da informação, gerando relatórios automatizados
de auditoria.
60. • Formação em Segurança de Automação
Industrial
• Certificação CASE
• Formação Online
61. www.tisafe.com
Formação em Segurança de Automação Industrial
• Aulas ministradas nas instalações da TI Safe ou na empresa (mínimo de 10 alunos)
• Alunos recebem livro texto e material didático complementar em formato digital
• Formação com 20h de duração
• Instrutores com anos de experiência em segurança de automação industrial
• Objetiva formar profissionais de T.I. e T.A.:
Apresenta, de forma teórica e prática, aplicações reais da segurança de acordo com o CSMS (Cyber Security
Management System) preconizado pela norma ANSI/ISA-99
Totalmente em português, adequada ao perfil do profissional de segurança requerido pelas empresas
brasileiras
Livro Texto
62. www.tisafe.com
Formação via Ensino a Distância (EAD)
Matricule-se em www.tisafe.com/ead_fsai
• Primeiro treinamento online brasileiro,
totalmente em português, que visa ensinar a
aplicação das boas práticas da norma ANSI/ISA
99 para segurança de sistemas e redes
industriais.
• Preenche todos os requisitos da ISA para
segurança em sistemas de automação.
• Ao final do curso o aluno será capaz de projetar
e implantar o framework CSMS (Cyber Security
Management System) em redes de automação
de infraestruturas críticas.
• 10 Módulos divididos em 20 vídeos com
execícios ao final de cada módulo.
• Ao final o aluno recebe certificado de
conclusão assinado pela TI Safe.
63. www.tisafe.com
Certificação CASE
• Prova presencial com 60 perguntas de múltipla escolha em
português.
• Tempo de prova: 90 minutos.
• As questões com pesos diferentes. Aluno será aprovado se
acertar 70% do valor total dos pontos.
• Se aprovado o aluno receberá o certificado por e-mail e seu
nome será incluído em listagem no site da TI Safe.
• Os certificados tem 2 anos (24 meses) de validade a partir da
emissão.
• Guia de estudos, simulado e calendário disponíveis no website.
Matricule-se em www.tisafe.com/ead_case