O documento discute gerenciamento de vulnerabilidades em sistemas de controle industriais. Apresenta objetivos como mapeamento de redes e monitoramento contínuo para identificar vulnerabilidades e realizar auditorias de segurança. Também aborda problemas como riscos de falhas e danos causados por testes, e apresenta estudos de caso reais de incidentes em infraestruturas críticas.
[1] O documento discute as iniciativas da Sociedade Internacional de Automação (ISA) para a padronização da segurança cibernética das redes de automação brasileiras. [2] A ISA é uma associação sem fins lucrativos fundada em 1945 que estabelece padrões globais para a indústria de automação e promove a segurança cibernética através de normas, treinamentos e certificações. [3] A norma ISA99/IEC62443 sobre segurança cibernética de sistemas de controle é um pad
[1] O documento discute a importância de quebrar paradigmas de segurança e implementar boas práticas de segurança em sistemas SCADA na TBG. [2] Ele analisa paradigmas comuns como a ideia de que antivírus e atualizações de SO não devem ser usados em SCADA e propõe alternativas como implementar antivírus e atualizações de forma segura. [3] Também descreve boas práticas implementadas no SCADA da TBG como uso de antivírus, Active Directory, firewalls e redundância para melhorar a segurança.
O documento discute a necessidade de um Centro de Resposta a Emergências de Segurança de Sistemas de Controle Industrial (ICS-CERT) no Brasil para monitorar e responder a ataques cibernéticos em infraestruturas críticas. Ele apresenta exemplos de ataques a sistemas SCADA e dados sobre ameaças cibernéticas a indústrias brasileiras, e descreve as funções de um ICS-CERT, como análise de vulnerabilidades e coordenação de resposta a incidentes. A apresentação defende a criação de um ICS-CERT
1) O documento discute considerações de projeto para sistemas de controle e segurança industrial em arquiteturas CPwE (Converged Plantwide Ethernet).
2) É abordada a importância da convergência de sistemas OT e IT e apresentada uma estrutura de segurança de rede industrial baseada em defesa em profundidade.
3) Apresenta modelos de implantação possíveis para o CPwE, incluindo o uso de firewalls industriais, Identity Services Engine e zona desmilitarizada industrial.
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
Este documento discute os riscos cibernéticos para a indústria, incluindo ataques ciberfísicos, ransomware e vulnerabilidades nos sistemas de controle industrial. Apresenta estatísticas sobre ataques na América Latina e explica por que as empresas continuam sendo alvo, devido à falta de planejamento de segurança e gestão de patches. Recomenda proteger ambientes industriais com soluções de segurança desenvolvidas especificamente para esses sistemas.
[1] O documento discute as iniciativas da Sociedade Internacional de Automação (ISA) para a padronização da segurança cibernética das redes de automação brasileiras. [2] A ISA é uma associação sem fins lucrativos fundada em 1945 que estabelece padrões globais para a indústria de automação e promove a segurança cibernética através de normas, treinamentos e certificações. [3] A norma ISA99/IEC62443 sobre segurança cibernética de sistemas de controle é um pad
[1] O documento discute a importância de quebrar paradigmas de segurança e implementar boas práticas de segurança em sistemas SCADA na TBG. [2] Ele analisa paradigmas comuns como a ideia de que antivírus e atualizações de SO não devem ser usados em SCADA e propõe alternativas como implementar antivírus e atualizações de forma segura. [3] Também descreve boas práticas implementadas no SCADA da TBG como uso de antivírus, Active Directory, firewalls e redundância para melhorar a segurança.
O documento discute a necessidade de um Centro de Resposta a Emergências de Segurança de Sistemas de Controle Industrial (ICS-CERT) no Brasil para monitorar e responder a ataques cibernéticos em infraestruturas críticas. Ele apresenta exemplos de ataques a sistemas SCADA e dados sobre ameaças cibernéticas a indústrias brasileiras, e descreve as funções de um ICS-CERT, como análise de vulnerabilidades e coordenação de resposta a incidentes. A apresentação defende a criação de um ICS-CERT
1) O documento discute considerações de projeto para sistemas de controle e segurança industrial em arquiteturas CPwE (Converged Plantwide Ethernet).
2) É abordada a importância da convergência de sistemas OT e IT e apresentada uma estrutura de segurança de rede industrial baseada em defesa em profundidade.
3) Apresenta modelos de implantação possíveis para o CPwE, incluindo o uso de firewalls industriais, Identity Services Engine e zona desmilitarizada industrial.
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
Este documento discute os riscos cibernéticos para a indústria, incluindo ataques ciberfísicos, ransomware e vulnerabilidades nos sistemas de controle industrial. Apresenta estatísticas sobre ataques na América Latina e explica por que as empresas continuam sendo alvo, devido à falta de planejamento de segurança e gestão de patches. Recomenda proteger ambientes industriais com soluções de segurança desenvolvidas especificamente para esses sistemas.
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...TI Safe
O documento discute a aplicação da norma IEC 62443 em usinas hidrelétricas. Primeiramente, apresenta os objetivos e sistemas típicos de usinas hidrelétricas. Em seguida, fornece uma visão geral da norma IEC 62443 e do método HAZOP para análise de riscos. Por fim, propõe um roteiro teórico para aplicação da norma em uma usina hidrelétrica média.
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
O documento apresenta os resultados de uma pesquisa sobre a segurança cibernética de redes de automação brasileiras. Os principais resultados indicam que a maioria das empresas possui baixo nível de maturidade em segurança, com falta de políticas, planos de contingência e monitoramento. Além disso, é apresentado um resumo sobre as novidades do evento CLASS 2018 sobre segurança de sistemas industriais de controle.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
O documento discute a segurança cibernética de sistemas de automação de energia. Apresenta os riscos crescentes de ataques cibernéticos à infraestrutura crítica com a adoção de redes Ethernet e conectividade à internet. Defende a abordagem de Defesa em Profundidade para mitigar riscos, segmentando redes, aplicando firewalls, criptografia e hardening de sistemas. Conclui destacando a necessidade de capacitação de equipes e atualização da legislação brasileira para garantir a segurança desses
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
O documento discute a evolução das redes de energia, ferramentas de verificação automática da segurança cibernética de sistemas de automação de energia e as tendências atuais de integração entre sistemas operacionais e de informação.
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
O documento discute estratégias de segurança para redes de automação e sistemas SCADA. Apresenta incidentes de segurança em redes industriais brasileiras, o panorama da segurança da informação nas indústrias e principais normas de referência. Defende uma estratégia modularizada de segurança dividida em segurança de borda, segurança de dados, proteção da rede interna, controle de malware e monitoramento.
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
O documento discute ameaças cibernéticas a sistemas de controle industrial e infraestruturas críticas, destacando vários ataques históricos, como Stuxnet e BlackEnergy. Também aborda vetores de ataque, perfis de atacantes, e a importância de proteger as redes operacionais e de controle através de segmentação, prevenção de ameaças e soluções de segurança especializadas.
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
O documento apresenta informações sobre segurança em redes industriais e SCADA, incluindo a introdução às redes industriais e SCADA, os principais conceitos de segurança SCADA, e diversos controles de segurança como política de segurança, segurança do perímetro, detecção de intrusões e monitoramento.
O documento apresenta 11 estratégias de segurança para redes de automação e sistemas SCADA. As estratégias incluem segurança de borda, proteção da rede SCADA, controle de malware e segurança de dados. O objetivo é implementar as melhores práticas de segurança cibernética descritas na norma ANSI/ISA-99 para proteger sistemas industriais e infraestruturas críticas.
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
O documento discute os aspectos de segurança cibernética e interoperabilidade que devem ser considerados na implementação da Indústria 4.0. Ele explica os conceitos de integração vertical e horizontal na Indústria 4.0 e destaca o padrão OPC UA como fundamental para a interoperabilidade. O documento também discute gestão de riscos, identificação segura, ameaças comuns e medidas de contenção para sistemas de controle industrial.
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
O documento discute medidas de proteção contra ataques cibernéticos como ransomware em redes de automação industrial. Apresenta estudos de caso de ataques que comprometeram infraestruturas críticas e discute a importância de implementar defesas em camadas antes de um ataque, ter capacidade de resposta rápida durante um ataque e planos de recuperação para depois. Também descreve o modelo de serviço de segurança cibernética industrial ICS-SOC da TI Safe.
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
O documento discute normas de segurança da informação e a estrutura da norma ABNT NBR ISO/IEC 27002. Ele apresenta os objetivos e requisitos gerais da norma, incluindo a orientação da direção, organização interna, segurança em recursos humanos, gestão de ativos e controle de acesso.
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
Este documento apresenta a formação em segurança de automação industrial oferecida pela empresa TI Safe. A formação tem como objetivo capacitar profissionais a identificar riscos em redes industriais e recomendar contramedidas de acordo com normas internacionais de segurança. O curso dura 20 horas divididas em 5 módulos e inclui aulas teóricas e práticas com simuladores de redes industriais. A apostila é fornecida digitalmente antes do início das aulas.
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
Palestra sobre segurança de automação industrial realizada no Petroleum and Chemical Indsutry Conference, realizado em Agosto de 2012 no Rio de Janeiro.
O documento discute os novos procedimentos de segurança cibernética para adequação à rede do Operador Nacional do Sistema Elétrico (ONS), incluindo a implementação de controles de segurança em três ondas ao longo de três anos. A TI Safe propõe sua solução "ONS Ready" para ajudar as empresas de energia a cumprir os novos requisitos de segurança cibernética.
Este documento discute a implementação de uma metodologia de análise de risco baseada na norma ISO 27005 em uma empresa. A empresa estava sofrendo com infecções de vírus em 80% de seus computadores. A análise de risco identificou que o antivírus era inadequado e cada região estava tomando decisões diferentes sobre substituí-lo. A solução foi instalar um servidor de arquivos centralizado e restringir permissões para reduzir o risco de infecções entre regiões.
Este documento resume três normas importantes para a gestão de segurança da informação: NBR ISO/IEC 27001, 27002 e 27005. A NBR ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação. A NBR ISO/IEC 27002 fornece práticas recomendadas para a gestão de segurança da informação. A NBR ISO/IEC 27005 trata da gestão de riscos de segurança da informação.
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
1) O documento discute riscos cibernéticos em sistemas industriais de controle e como a segurança de TI pode ajudar a proteger esses sistemas.
2) Ele destaca que ataques a sistemas industriais são reais e preocupantes, com um aumento de vulnerabilidades e exploits públicos.
3) Apresenta estratégias de segurança como segmentação de redes, proteção baseada em host, gerenciamento de vulnerabilidades e detecção de intrusos para proteger a infraestrutura.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
Palestra "Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. Necessidades de Capacitação e Treinamento na Área de Segurança de Automação Industrial", ministrada no 1o. Seminário de Segurança de Automação da Petrobras no Rio de Janeiro.
A empresa oferece serviços de monitoramento, segurança e suporte para aplicações e infraestrutura em vários países da América Latina de acordo com padrões internacionais. Possui especialistas certificados e escritórios em diversos países.
Este documento apresenta um projeto de revisão da norma ABNT NBR ISO/IEC 27002 sobre controles de segurança da informação. Ele descreve a estrutura da norma, incluindo os objetivos, escopo, referências normativas e termos e definições. Além disso, fornece diretrizes gerais sobre gestão de riscos, seleção e implementação de controles de segurança da informação.
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
O documento apresenta uma série de aulas sobre segurança da informação e normas relacionadas. As aulas discutem conceitos como normas, objetivos da normalização, ISO 27000, ISO 27001, ISO/IEC 27002 e sua estrutura e aplicação prática em diferentes áreas da segurança da informação como política, recursos humanos, ativos, acesso, comunicações e gestão de incidentes.
[CLASS 2014] Palestra Técnica - Rafael SoaresTI Safe
O documento discute gerenciamento de vulnerabilidades em sistemas de controle industriais. Apresenta as 10 principais vulnerabilidades destes sistemas, o ciclo de vida do gerenciamento e estudos de caso reais de incidentes causados por falhas de segurança, incluindo em usinas nucleares e de tratamento de água.
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...TI Safe
O documento discute a aplicação da norma IEC 62443 em usinas hidrelétricas. Primeiramente, apresenta os objetivos e sistemas típicos de usinas hidrelétricas. Em seguida, fornece uma visão geral da norma IEC 62443 e do método HAZOP para análise de riscos. Por fim, propõe um roteiro teórico para aplicação da norma em uma usina hidrelétrica média.
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
O documento apresenta os resultados de uma pesquisa sobre a segurança cibernética de redes de automação brasileiras. Os principais resultados indicam que a maioria das empresas possui baixo nível de maturidade em segurança, com falta de políticas, planos de contingência e monitoramento. Além disso, é apresentado um resumo sobre as novidades do evento CLASS 2018 sobre segurança de sistemas industriais de controle.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
O documento discute a segurança cibernética de sistemas de automação de energia. Apresenta os riscos crescentes de ataques cibernéticos à infraestrutura crítica com a adoção de redes Ethernet e conectividade à internet. Defende a abordagem de Defesa em Profundidade para mitigar riscos, segmentando redes, aplicando firewalls, criptografia e hardening de sistemas. Conclui destacando a necessidade de capacitação de equipes e atualização da legislação brasileira para garantir a segurança desses
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
O documento discute a evolução das redes de energia, ferramentas de verificação automática da segurança cibernética de sistemas de automação de energia e as tendências atuais de integração entre sistemas operacionais e de informação.
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
O documento discute estratégias de segurança para redes de automação e sistemas SCADA. Apresenta incidentes de segurança em redes industriais brasileiras, o panorama da segurança da informação nas indústrias e principais normas de referência. Defende uma estratégia modularizada de segurança dividida em segurança de borda, segurança de dados, proteção da rede interna, controle de malware e monitoramento.
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
O documento discute ameaças cibernéticas a sistemas de controle industrial e infraestruturas críticas, destacando vários ataques históricos, como Stuxnet e BlackEnergy. Também aborda vetores de ataque, perfis de atacantes, e a importância de proteger as redes operacionais e de controle através de segmentação, prevenção de ameaças e soluções de segurança especializadas.
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
O documento apresenta informações sobre segurança em redes industriais e SCADA, incluindo a introdução às redes industriais e SCADA, os principais conceitos de segurança SCADA, e diversos controles de segurança como política de segurança, segurança do perímetro, detecção de intrusões e monitoramento.
O documento apresenta 11 estratégias de segurança para redes de automação e sistemas SCADA. As estratégias incluem segurança de borda, proteção da rede SCADA, controle de malware e segurança de dados. O objetivo é implementar as melhores práticas de segurança cibernética descritas na norma ANSI/ISA-99 para proteger sistemas industriais e infraestruturas críticas.
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
O documento discute os aspectos de segurança cibernética e interoperabilidade que devem ser considerados na implementação da Indústria 4.0. Ele explica os conceitos de integração vertical e horizontal na Indústria 4.0 e destaca o padrão OPC UA como fundamental para a interoperabilidade. O documento também discute gestão de riscos, identificação segura, ameaças comuns e medidas de contenção para sistemas de controle industrial.
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
O documento discute medidas de proteção contra ataques cibernéticos como ransomware em redes de automação industrial. Apresenta estudos de caso de ataques que comprometeram infraestruturas críticas e discute a importância de implementar defesas em camadas antes de um ataque, ter capacidade de resposta rápida durante um ataque e planos de recuperação para depois. Também descreve o modelo de serviço de segurança cibernética industrial ICS-SOC da TI Safe.
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
O documento discute normas de segurança da informação e a estrutura da norma ABNT NBR ISO/IEC 27002. Ele apresenta os objetivos e requisitos gerais da norma, incluindo a orientação da direção, organização interna, segurança em recursos humanos, gestão de ativos e controle de acesso.
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
Este documento apresenta a formação em segurança de automação industrial oferecida pela empresa TI Safe. A formação tem como objetivo capacitar profissionais a identificar riscos em redes industriais e recomendar contramedidas de acordo com normas internacionais de segurança. O curso dura 20 horas divididas em 5 módulos e inclui aulas teóricas e práticas com simuladores de redes industriais. A apostila é fornecida digitalmente antes do início das aulas.
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
Palestra sobre segurança de automação industrial realizada no Petroleum and Chemical Indsutry Conference, realizado em Agosto de 2012 no Rio de Janeiro.
O documento discute os novos procedimentos de segurança cibernética para adequação à rede do Operador Nacional do Sistema Elétrico (ONS), incluindo a implementação de controles de segurança em três ondas ao longo de três anos. A TI Safe propõe sua solução "ONS Ready" para ajudar as empresas de energia a cumprir os novos requisitos de segurança cibernética.
Este documento discute a implementação de uma metodologia de análise de risco baseada na norma ISO 27005 em uma empresa. A empresa estava sofrendo com infecções de vírus em 80% de seus computadores. A análise de risco identificou que o antivírus era inadequado e cada região estava tomando decisões diferentes sobre substituí-lo. A solução foi instalar um servidor de arquivos centralizado e restringir permissões para reduzir o risco de infecções entre regiões.
Este documento resume três normas importantes para a gestão de segurança da informação: NBR ISO/IEC 27001, 27002 e 27005. A NBR ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação. A NBR ISO/IEC 27002 fornece práticas recomendadas para a gestão de segurança da informação. A NBR ISO/IEC 27005 trata da gestão de riscos de segurança da informação.
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
1) O documento discute riscos cibernéticos em sistemas industriais de controle e como a segurança de TI pode ajudar a proteger esses sistemas.
2) Ele destaca que ataques a sistemas industriais são reais e preocupantes, com um aumento de vulnerabilidades e exploits públicos.
3) Apresenta estratégias de segurança como segmentação de redes, proteção baseada em host, gerenciamento de vulnerabilidades e detecção de intrusos para proteger a infraestrutura.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
Palestra "Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. Necessidades de Capacitação e Treinamento na Área de Segurança de Automação Industrial", ministrada no 1o. Seminário de Segurança de Automação da Petrobras no Rio de Janeiro.
A empresa oferece serviços de monitoramento, segurança e suporte para aplicações e infraestrutura em vários países da América Latina de acordo com padrões internacionais. Possui especialistas certificados e escritórios em diversos países.
Este documento apresenta um projeto de revisão da norma ABNT NBR ISO/IEC 27002 sobre controles de segurança da informação. Ele descreve a estrutura da norma, incluindo os objetivos, escopo, referências normativas e termos e definições. Além disso, fornece diretrizes gerais sobre gestão de riscos, seleção e implementação de controles de segurança da informação.
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
O documento apresenta uma série de aulas sobre segurança da informação e normas relacionadas. As aulas discutem conceitos como normas, objetivos da normalização, ISO 27000, ISO 27001, ISO/IEC 27002 e sua estrutura e aplicação prática em diferentes áreas da segurança da informação como política, recursos humanos, ativos, acesso, comunicações e gestão de incidentes.
[CLASS 2014] Palestra Técnica - Rafael SoaresTI Safe
O documento discute gerenciamento de vulnerabilidades em sistemas de controle industriais. Apresenta as 10 principais vulnerabilidades destes sistemas, o ciclo de vida do gerenciamento e estudos de caso reais de incidentes causados por falhas de segurança, incluindo em usinas nucleares e de tratamento de água.
Documento Técnico - Guia de estudos para o exame CASETI Safe
Este documento fornece um guia de estudos para a certificação TI Safe CASE (Certified Automation Security Engineer). Ele descreve nove domínios de conhecimento relacionados à segurança de redes industriais e sistemas SCADA que serão cobrados na prova, e recomenda livros para estudo. O exame é presencial, com 60 questões de múltipla escolha em 90 minutos.
Segurança da informação - Aula 1 - Apresentação da disciplinaCleber Fonseca
Este documento apresenta uma aula sobre segurança da informação. Aborda conceitos como proteção física e lógica de dados, objetivos de ensinar boas práticas de segurança e conceitos como riscos, políticas, normas, planos de contingência e auditoria para criar ambientes seguros.
Este documento discute os objetivos e conceitos fundamentais de segurança da informação. Apresenta os tópicos de proteção física e lógica, análise de riscos, políticas e normas de segurança, planos de contingência, auditoria, ambientes seguros e criptografia. O documento também fornece alguns sites relevantes e faz perguntas para reflexão sobre a importância da segurança de sistemas.
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
Este documento apresenta o conceito e desenho de um programa integrado de segurança da informação para sistemas de automação da Vale. Inicialmente, descreve o cenário atual de ameaças e riscos à segurança destes sistemas. Em seguida, detalha a avaliação de riscos realizada e o planejamento de ações de segurança para cada área operacional priorizada. Por fim, estabelece um programa completo de segurança cibernética para os sistemas de automação da empresa baseado em padrões internacionais.
Requisitos da continuidade(dos negócios)na segurança da informaçãoSidney Modenesi, MBCI
O documento discute os requisitos da continuidade de negócios na segurança da informação. Apresenta o sistema de gestão da continuidade de negócios e discute a importância de assegurar que a segurança da informação esteja inserida neste sistema para garantir a continuidade mesmo em situações de contingência. Também aborda exemplos de ameaças potenciais à segurança da informação e a relação entre esta área e a continuidade de negócios.
Este documento discute os principais frameworks de governança e gestão de TI, como COBIT 5, ITIL e ISO 27002, e como eles se relacionam com segurança da informação. O documento também fornece um exemplo de como implementar uma campanha de conscientização em segurança da informação de acordo com a ISO 27002.
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
O documento discute a convergência entre Operational Technology (OT) e Information Technology (IT) e como proteger sistemas cibernéticos conectados à internet. Ele aborda a evolução dos sistemas de controle industrial, padrões como a ISA/IEC 62443 para segurança cibernética e desafios como ataques crescentes a sistemas industriais de controle.
O documento discute a segurança da informação e diferentes normas relacionadas, como BS 7799, ISO/IEC 17799 e NBR ISO 17799. Apresenta breve histórico dessas normas e conceitos-chave da segurança da informação, como a preservação da confidencialidade, integridade e disponibilidade da informação. Também discute porque a segurança da informação é necessária em meio aos riscos cibernéticos modernos.
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
O documento discute a importância crescente da segurança da informação no mercado de tecnologia. Ele também resume 11 tópicos da norma ISO/IEC 17799:2005 relacionados à segurança e explica como hackers e especialistas constroem ferramentas tanto para atacar quanto defender sistemas, ilustrando potenciais vulnerabilidades. Finalmente, sugere que a empresa Dextra crie uma equipe focada em segurança para cuidar dos próprios sistemas e serviços.
O documento discute a segurança da informação e normas relacionadas como BS 7799, ISO/IEC 17799, NBR ISO 17799. Apresenta a história e detalhes dessas normas. Também discute porque a segurança da informação é necessária para proteger os ativos de informação de uma organização.
Apresentação realizada no UTCAL Summit 2016 em Florianópolis no dia 06/04/2016 no painel de cibersegurança. Trás uma visão geral do problema de cibersegurança no setor elétrico, o que os EUA e CE estão fazendo para tratar o problema e uma proposta de mitigar o risco no Brasil através da construção de Plano Nacional de Cibersegurança para o Setor Elétrico Brasileiro.
O documento descreve seminários de revisão para a certificação CISSP oferecida pelo (ISC)2. Os seminários cobrem os dez domínios do CBK do CISSP e fornecem uma revisão abrangente dos principais tópicos de segurança da informação. Apenas seminários oficiais ministrados por instrutores autorizados pelo (ISC)2 garantem a mais alta qualidade de educação.
O documento discute as melhores práticas de segurança cibernética para empresas de energia e utilidades, incluindo métodos para identificar ameaças e gerar alertas, riscos de ransomware e ataques direcionados, a importância de detecção e proteção em tempo real, e as etapas para contratar e manter aplicações de forma segura, como definir requisitos, testes de conceito, implantação e manutenção.
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
O documento descreve uma aula sobre auditoria de sistemas, apresentando seus conceitos e técnicas. Aborda o que é auditoria, seus objetivos, problemas, abordagens, ciclo de vida do ponto de controle, análise de risco, produtos gerados e técnicas como questionário, simulação de dados e mapeamento estático.
O documento discute a segurança da informação, incluindo:
1) A apresentação da ISSA e seu papel na promoção da segurança da informação;
2) Os pilares fundamentais da segurança da informação, como confidencialidade, integridade e disponibilidade;
3) O perfil desejado de um profissional de segurança da informação.
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
O documento discute a importância dos testes de segurança em softwares. Ele apresenta os principais tipos de falhas de segurança e como iniciar um programa de testes de segurança, começando por entender os objetivos do sistema, categorizar níveis de segurança e identificar normas e melhores práticas de segurança da informação.
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
O documento discute a importância de um laboratório de segurança cibernética industrial para infraestruturas críticas. Ele destaca exemplos de laboratórios em Israel e Portugal e requisitos para um laboratório no setor elétrico brasileiro. O documento também descreve os serviços e desafios de um laboratório como o Energy Cybersecurity Lab, uma parceria entre LACTEC e TI Safe para pesquisa, desenvolvimento e treinamento em segurança cibernética para redes de automação de energia elétrica.
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
O documento discute ataques cibernéticos em ambientes industriais, descrevendo técnicas como engenharia social, reverse shell, keylogger, fork bomb, phishing e ransomware. Ele também explica como o framework MITRE ATT&CK documenta táticas, técnicas e procedimentos comuns usados em ataques avançados.
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
O documento discute os desafios do saneamento em cidades inteligentes. Ele explica que as cidades só podem se tornar verdadeiramente inteligentes quando as utilities de saneamento também se tornam inteligentes e compartilham dados de forma segura. Finalmente, destaca grandes desafios como conectividade, cibersegurança, integração de sistemas e soluções ponta a ponta para infraestruturas inteligentes.
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
O documento discute a certificação do ICS-SOC da TI Safe segundo a norma IEC 62443-2-4. Apresenta os requisitos da norma, o processo de certificação e os desafios de manter a conformidade no futuro, como remediar desvios, revisar documentação e elevar a maturidade dos processos.
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
This document discusses cybersecurity in electrical networks. It provides an overview of the evolving cyber threat landscape, and outlines a holistic approach to cybersecurity involving technology, processes, and people. The document discusses key cybersecurity standards like ISO/IEC 27001, IEC 62443, and IEC 62351. It also outlines Siemens' cybersecurity offerings, including secure products, certified solutions, and support services.
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
O documento descreve a jornada de 10 anos de cibersegurança da Ternium, começando com os desafios iniciais de proteger processos industriais críticos e sistemas de informação. Foi realizada uma análise de riscos com base em normas internacionais e implantada uma defesa em camadas com segmentação de rede, firewalls e monitoramento. O projeto evoluiu para um modelo multinacional com centralização e proteção dedicada para linhas críticas. Próximos passos incluem a adição de soluções de OT e aperfei
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
This document discusses best practices for operational technology (OT) security in a hyperconnected world. It outlines the current cybersecurity challenges faced by industries due to expanding attack surfaces and evolving threats. It recommends establishing pillars like segmentation, zero trust, and access control policies based on users to protect OT environments. The document also describes implementing a next-generation firewall, multi-factor authentication, endpoint security, event correlation and response workflows to enhance industrial cybersecurity.
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
1) Thales provides data encryption and security solutions for critical infrastructure sectors like utilities and energy. It has the number 1 market share for payment hardware security modules, general purpose HSMs, and cloud HSMs.
2) Cyber attacks on critical infrastructure are increasing, with ransomware attacks hitting 649 entities in 2021. Operational technology systems are also vulnerable, suffering 83% of breaches.
3) Thales provides end-to-end encryption solutions for critical infrastructure clients to securely transmit sensitive data. Case studies outline deployments for a global energy company and major UK energy operator to encrypt data across hybrid IT and protect critical communications.
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
O documento discute a importância de uma plataforma avançada de detecção e resposta a incidentes em ambientes OT/IOT. Apresenta dados sobre os setores mais atacados em 2021, com a manufatura em primeiro lugar. Também analisa as principais ameaças, vetores de ataque e regiões impactadas para os setores de manufatura, energia e transporte.
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
Este documento discute a segurança cibernética no ambiente industrial da Gerdau, uma das principais produtoras de aço das Américas. O documento descreve a estrutura do projeto de segurança de redes industriais da Gerdau, incluindo as etapas de levantamento de campo, suprimentos, operação assistida, projeto e planejamento, e preparação e implantação. O projeto teve resultados positivos como nenhuma indisponibilidade causada e forte engajamento entre as equipes.
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
Critical infrastructure is increasingly being targeted by ransomware attacks and hacking, which have evolved from purely financially motivated crimes to acts of terrorism in some cases. A holistic approach is needed to address cybersecurity across both information technology and operational technology systems. Recent high-profile ransomware attacks have caused widespread disruptions by targeting critical infrastructure providers like the Colonial Pipeline and meat processor JBS. These attacks highlight the growing dangers posed by ransomware to critical industries and underscore the importance of proper cybersecurity policies, monitoring, and backups.
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
O documento discute a aplicação dos conceitos de cibersegurança e defesa em profundidade em subestações digitais na era da IEC 61850. Ele descreve um projeto de P&D de uma subestação digital que aplicou esses conceitos por meio de segmentação de redes, proteção de pontos finais, firewalls diversificados, autenticação, criptografia e hardening do sistema de acordo com padrões como a IEC 62351 e IEC 62443. O projeto gerou conhecimento para melhorar aplicações futuras de subestações digitais en
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
O documento discute a análise de riscos de cibersegurança, planejamento e implantação de contramedidas para conformidade com as novas regras do ONS para o Complexo de Belo Monte. Apresenta o histórico de cibersegurança da Norte Energia, a necessidade de conformidade regulatória e o planejamento de segurança. Também descreve a contratação da TI Safe para fornecer a solução ONS Ready e o progresso do projeto, com a Fase 1 concluída e a Fase 2 parcialmente implementada.
O documento discute conceitos como resiliência cibernética, antifragilidade cibernética, efeito Lindy, via negativa, pele no jogo e mercados impulsionando mudanças. Reforça a importância de visibilidade, inventário, segmentação e controle de anomalias para segurança cibernética bem feita.
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
O documento discute o desafio de implementar controle de acesso e autenticação multifator (MFA) no Grupo Energisa. O Grupo Energisa implementou uma solução tecnológica de MFA para melhorar a segurança, cumprir normas regulatórias e restringir acessos não autorizados. A implantação enfrentou desafios como a falta de base centralizada de usuários e mudança de cultura. A solução é gerenciada por meio de um SOC interno que monitora tentativas inválidas de login e aprova novos
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
O documento apresenta as principais ameaças cibernéticas a redes industriais, focando no cenário brasileiro. Apresenta os fatores de risco como ataques poderosos e o mundo em colapso, as ameaças reais como a profissionalização do cibercrime, e os resultados da 4a pesquisa TI Safe sobre a cibersegurança industrial no Brasil.
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
Este documento discute por que não se deve contratar SOCs de TI/híbridos para proteger redes industriais. Primeiramente, devido às diferenças no viés operacional entre TI e automação industrial, com a disponibilidade sendo o principal pilar de segurança para sistemas industriais. Além disso, pessoas, tecnologias e serviços de um SOC de TI podem não ser adequados para redes industriais e colocar a operação em risco. Um SOC dedicado à automação industrial deve ter especialistas qualificados, tecnologias apropriadas e procedimentos volt
Em 2020 o mundo experimentou uma situação inédita para a maioria dos seres humanos: uma pandemia global, provocada por um vírus desconhecido, que gerou mudanças significativas na vida de todos. No universo das empresas, foi observado um movimento de intensa digitalização de processos e adequação ao distanciamento social. Muitas delas, inclusive as indústrias, adotaram o trabalho remoto para seus colaboradores. Conforme as empresas adaptaram as suas operações, os criminosos também estabeleceram mudanças. São facilmente encontradas notícias relativas a golpes por email, WhatsApp e telefone. E com “chave de ouro”, 2021 foi aberto com o mega (ou seriaTera?) vazamento de dados de brasileiros, o que fornece mais combustível para esses golpes. O ICS-SOC (Centro de Operações de Segurança Cibernética Industrial, localizado no Rio de Janeiro) da TI Safe protege seus clientes contra ataques cibernéticos que possam afetar suas operações, fundamentais para a população e a cadeia de suprimentos do Brasil.Os dados de (milhões de) ataques de 2020, relativos a projetos desenvolvidos pela empresa, foram analisados para entender o aumento dos ataques em relação a 2019. Por uma questão de privacidade dos dados dos clientes, as informações serão apresentadas em percentuais.
O documento discute a importância da segurança cibernética para o Brasil e como ataques cibernéticos podem colocar a soberania nacional em risco. Apresenta como a guerra evoluiu para a dimensão cibernética e como ataques podem desestabilizar infraestruturas críticas e paralisar setores como energia. Defende que a proteção dessas infraestruturas é fundamental para garantir a segurança nacional.
Marcelo Branquinho presented on protecting power distribution systems with zero trust cybersecurity. He discussed how digital transformation brings risks from increased connectivity and attacks on industrial control systems. Network segmentation with a zero trust model using firewalls as the network core was proposed. TI Safe and Palo Alto Networks developed a joint product called TI Safe Cybersecurity for Energy to implement zero trust for energy companies through next generation firewalls, remote access security, and continuous monitoring by TI Safe's industrial control system security operations center.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
2. Características Clavis
• Empresa especializada em Segurança Ofensiva.
• Atuante nas áreas de Consultoria, Treinamento e
Pesquisa.
• Forte atuação em setores como Comércio
Eletrônico, Bancário, Forças Armadas e
Infraestruturas Críticas.
3. • Sócio Diretor Técnico da Clavis Segurança da Informação
• Teste de Invasão em Redes, Sistemas e Aplicações
rafael@clavis.com.br
@rafaelsferreira
rafaelsoaresferreira
Apresentação
5. ”Industrial control system (ICS) is a general term that
encompasses several types of control systems, including
supervisory control and data acquisition (SCADA) systems,
distributed control systems (DCS), and other control system
configurations such as skid-mounted Programmable Logic
Controllers (PLC) often found in the industrial sectors and
critical infrastructures.”
Fonte: NIST Special Publication 800-82
Sistemas de Controle Industriais
6. • Mapeamento de Redes e de Dispositivos
• Monitoramento pró-ativo e contínuo da rede
• Auditoria de redes e gestão automatizada de vulnerabilidades
Gerenciamento de Vulnerabilidades - Objetivos
7. • Possibilidade de ocorrência de efeitos colaterais de alto
impacto em testes de experimentações por varreduras
• Indisponibilidade, comportamento anômalo e falhas de
operação
• Ações incorretas podem causar perdas financeiras, danos
físicos a equipamentos, ferimentos e até mortes
Gerenciamento de Vulnerabilidades - Problemas
8. Dutos de Gás – União Soviética - Junho de 1982
• Operação da CIA em plena Guerra Fria.
• Espionagem e sabotagem de software exportados.
• Maior explosão não-nuclear da história.
• Mais informações em:
http://www.telegraph.co.uk/news/worldnews/northamerica/
usa/1455559/CIA-plot-led-to-huge-blast-in-Siberian-gas-
pipeline.html
Estudos de Caso
9. Controle de Tráfego Aéreo - Inglaterra – Março de 1997
• Acesso via modem dial-up à rede de telefonia.
• Serviços críticos como torre de controle, policiamento,
brigada de incêndio, meteorologia, logística, iluminação
da pista e até impressão, ficaram incomunicáveis.
• Mais informações em:
http://www.cnn.com/TECH/computing/9803/18/juvenile.hac
ker/ index.html
Estudos de Caso
10. Fornecimento de Gasolina - Estados Unidos - 1999
• Falha no sistema de monitoramento e controle da pressão
nos dutos
• Vazamento de 900 mil litros de gasolina
• Além dos danos patrimoniais, 3 mortes e 8 feridos
• Mais informações em:
http://www.ntsb.gov/news/2002/021008.htm
Estudos de Caso
11. Tratamendo de Lixo – Austrália – Abril de 2000
• Software malicioso instalado previamente por funcionário
• Retaliação motivada por projeto reprovado
• Aproximadamente 1000 litros de lixo despejados em rios e
parques
• Mais informações em:
http://www.theregister.co.uk/2001/10/31/
hacker_jailed_for_revenge_sewage/
Estudos de Caso
12. Usina Nuclear – Estados Unidos – Janeiro de 2003
• Software malicioso infectou servidores de banco de dados
(Microsoft SQL Server) na rede privada da usina
• Monitoramento ficou fora do ar por pelo menos 5 horas
• Os maiores danos foram causados pela grande
quantidade de tráfego gerado pelo worm Slammer
• Mais informações em:
http://www.securityfocus.com/news/6767
Estudos de Caso
13. Sistema de Sinalização – Estados Unidos – Agosto de 2003
• Software malicioso infectou milhões de computadores
• Uma série de composições de trem ficaram
impossibilitadas de trafegar devido a falhas na sinalização
• Mais informações em:
http://www.cbsnews.com/stories/2003/08/21/tech/main569
418.shtml
http://www.informationweek.com/story/showArticle.jhtml?
articleID=13100807
Estudos de Caso
14. Centrífugas Nucleares – Irã – Julho de 2010
• Utilização de software desenvolvido especificamente para
sistemas de controle e automação -> Stuxnet Worm.
• Envolvia desde técnicas clássicas de contaminação até
exploração de vulnerabilidades do tipo zero day
• Mais informações em:
http://www.seginfo.com.br/o-codigo-fonte-do-stuxnet-esta-
disponivel- online/
Estudos de Caso
15. Shodan
• Sinais e Cameras de Trânsito
• Filtros de Piscina
• Equipamentos Hospitalares, Hoteleiros e Domésticos
• Teleférico
• Lava a jato
• Mais infomrações em:
http://money.cnn.com/gallery/technology/security/2013/05/
01/shodan-most-dangerous-internet-searches/9.html
Estudos de Caso
21. • Se algo está errado, você deve ser o primeiro a saber.
• Quanto mais rápida a resposta, melhor!
• Não existe sistema inviolável, é preciso monitorar de
maneira contínua.
• Prepare-se pra tudo!
Conclusões
23. Standards
Certification
Education & Training
Publishing
Conferences & Exhibits
As iniciativas da ISA
Distrito 4 para a
padronização da segurança
cibernética das redes de
automação brasileiras
Carlos Mandolesi
Vice Presidente - ISA América do Sul
CLASS 2016 – São Paulo
20/Maio/2016
24. Quem é a ISA -
International Society of Automation ?
Associação sem fins lucrativos
Fundada em 1945 nos EUA
Atualmente possui 40.000 membros em todo o
mundo
Dividida no mundo em:
14 Distritos (Regiões)
154 Seções Profissionais
169 Seções Estudantis
323 Seções no Total
Site: www.isa.org
25. VISÃO
VISÃO:
Trabalhar em parceria com os seus membros, clientes e
especialistas no assunto para disseminar informações de
automação em todo o mundo, com qualidade e de forma
imparcial.
26. Sede da ISA nos EUA
• Research Triangle Park (RTP), Durhan / Carolina do Norte / EUA
28. PRESENÇA NA AMÉRICA DO SUL
Venezuela
Bolivia
Par.
Brasil
Argentina
Chile
Colombia
Eq.
Peru
Trinidad & Tobago
Student Section
20 - Universidad del Cauca
21 - Campos dos Goytacazes School
22 - CEFET - Cubatao - SP
23 - CEFET – Leopoldina - MG
24 - Universidad Federal de Itajuba
25 - Escuela Politecnica Nacional Ecuad
26 - Esc.Politecnica Universidade de SP
27 - Escola Senai de Santos
28 - Institute Tecnologico Sulcre de Quito
29 - Seção Estudanil Gaúcha
30 - Senai-Prof Zerbini
31 - Instituto TECSUP
32 - Sertaozinho Estudantil
33 - Universidade Católica de Minas Gerais
34 - Universidad de los Andes
35 - Universidad Fracisco de Paula Santander
36 - Universidad Nacional Del Callao
37 - Universidad Ricardo Palma
02
09
21
12
17
16
23
27
15
26
04
30
07
13
01
05
37
10
31
08
06
20
34 18
14
22
3303
Seções Estudantis
Seções Profissionais
Escritório da ISA Distrito4
Regular Sections
01 - Argentina
02 - Bahia
03 - Belo Horizonte
04 - Campinas
05 - Chile
06 - Colombia
07 - Curitiba
08 – Ecuador
09 - Espírito Santo
10 - Peru
11 - Recife
12- Rio de Janeiro
13 - Rio Grande do Sul
14 - San Fernando, Trinidad
15 – São Paulo
16 - Sertaozinho
17 - Vale do Paraíba
18- Venezuela Metropolitan
25
24
28
29
11
19
32
36
35
33. Publicações
• Livros da ISA
– Dezenas de títulos escritos por especialistas da indústria
– Baseados em implementações e uso da tecnologia
– Membros da ISA possuem desconto
• Artigos Técnicos da ISA
– Centenas de artigos publicados nos eventos da ISA
– Download gratuito para membros da ISA
• ISA Transactions
– Jornal internacional para publicações de pesquisa e
desenvolvimento em medição e automação
– Publicação bimestral, indexada pela Elsevier
– Acesso online gratuito para membros
• Base de Dados da ISA
– Diretório online mundial com empresas e fornecedores de
automação
34. • Revista InTech e InTech+
– Publicação bimestral
gratuita para membros
– Soluções práticas para os
desafios da indústria
– Edição impressa ou online
– Intech+ traz conteúdo
diferenciado em aplicativo
para iPad / celulares
Uma pesquisa apontou a
Revista Intech como sendo a
mais lida entre os profissionais
de automação.
Revista Intech
35. • Visualização on-line gratuita de mais
de 150 normas, recomendações
práticas e relatórios técnicos da ISA
– 162 Normas Publicadas
– 133 Comitês e Subgrupos
– Mais de 3.500 profissionais envolvidos
– De mais de 40 países
– Representando mais de 2000
empresas e organizações
• Benefícios da Normatização:
– Simplifica processos
– Melhora segurança e confiabilidade
– Aumento da eficiência e produtividade
Desenvolvimento de Normas Técnicas
36. Alguns exemplos dos
Normas da ISA mais usadas
• Symbols and Diagrams (ISA5): P&IDs, Tagging, Loop Diagrams, Functional
Specifications, etc.
• Electrical Equipment for Hazardous Locations (ISA12)
• Alarm Systems (ISA18)
• Instrumentation Specification Forms (ISA20)
• Electrical Signal Compatibility (ISA50)
• Control Valves (ISA75)
• Functional Safety (ISA84)
• Batch Control (ISA88, formerly “S88”)
• Enterprise Control System Integration (ISA95)
• Valve Actuators (ISA96)
• Personnel Certification, CCST & CAP certifications (ISA98)
• Industrial Automation & Control System Security (ISA99)
• Wireless Systems for Automation (ISA100)
• Procedural Automation (ISA106)
A serem publicadas em breve:
• Human Machine Interfaces (ISA101)
• Commissioning, Loop Checks, FAT and SAT Testing (ISA105)
38. Como a ISA pode
ajudar sua empresa
na área de
Cyber Segurança?
39. ISA líder mundial em Cybersegurança
A área de Cybersegurança é um dos focos da ISA
ISA é Parceira da Casa Branca e do NIST
A norma ISA 99 foi adotada como padrão mundial através
da IEC 62443
Oferece treinamentos e certificação de profissionais
Certificação de equipamentos através do selo ISASecure.
40. Normas sobre Cybersegurança
A ISA 99/IEC 62443
A ISA 99 é uma Norma
elaborada pela ISA para
estabelecer segurança da
informação em redes
industriais.
Adotada pelo IEC 62443
É um conjunto de boas
práticas para minimizar o
risco de redes de
sistemas de controle
sofrerem Cyber-ataques.
49. Treinamento em Cybersegurança
TRAINING COURSES
• Introduction to Industrial Automation Security and the ISA99 Standards (IC32C)
• Using the ANSI/ISA99 Standard to Secure Your Control System (IC32)
• Industrial Networking and Security (TS12)
• Advanced Industrial Cybersecurity (TS13)
• Assessing the Cybersecurity of New or Existing IACS Systems (IC33)
• Advanced Industrial Networking and Cybersecurity (TS20)
• IACS Cybersecurity Design & Implementation (IC34)
• IACS Cybersecurity Operations & Maintenance (IC37)
ONLINE TRAINING
• Cybersecurity for Automation, Control, and SCADA Systems (IC32E)
57. Grupo Técnico da ISAAmérica do Sul
Cooperação com o Comitê do Standard ISA99 nos EUA
Formado por membros do Brasil, Argentina, Colombia e Peru
Participam profissionais da indústria, fornecedores e integradores
Realiza reuniões mensais online em Português e Espanhol
Para participar entre em contato com a ISA.
Grupo Técnico ISA
sobre Cybersegurança e ISA 99
Objetivos do Grupo:
Estudar, promover e criar cultura sobre Cybersegurança
industrial na América do Sul
58. Dados de Contato:
Carlos Mandolesi
+55 (11) 98609-3771
mandolesic
br.linkedin.com/in/mandolesi
carlos.mandolesi@sigmma.com.br
www.facebook.com/ISAD4SouthAmerica