Este documento fornece um guia de estudos para a certificação TI Safe CASE (Certified Automation Security Engineer). Ele descreve nove domínios de conhecimento relacionados à segurança de redes industriais e sistemas SCADA que serão cobrados na prova, e recomenda livros para estudo. O exame é presencial, com 60 questões de múltipla escolha em 90 minutos.
Este documento apresenta 10 perguntas sobre conceitos de segurança de sistemas SCADA e Active Directory. As perguntas cobrem tópicos como benefícios da detecção cibernética, configurações do Active Directory, características de IDS/IPS, firewalls, histórico do Active Directory, vantagens de firewalls em appliance, dispositivos SCADA comuns, tipos de documentos de segurança e autenticação multifator.
O documento discute testes de penetração (pentest) e fornece as seguintes informações essenciais:
1) Explica o que é um pentest, que simula ataques para testar a segurança de sistemas.
2) Descreve os principais tipos de pentest: externo, interno, de aplicações web e wireless.
3) Detalha a metodologia de pentest, baseada em padrões internacionais.
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
O documento discute a evolução das redes de energia, ferramentas de verificação automática da segurança cibernética de sistemas de automação de energia e as tendências atuais de integração entre sistemas operacionais e de informação.
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
O documento discute ameaças cibernéticas a sistemas de controle industrial e infraestruturas críticas, destacando vários ataques históricos, como Stuxnet e BlackEnergy. Também aborda vetores de ataque, perfis de atacantes, e a importância de proteger as redes operacionais e de controle através de segmentação, prevenção de ameaças e soluções de segurança especializadas.
Yuri Diógenes é um mestre em Cybersecurity e professor nos EUA. Ele descreve sua experiência profissional e acadêmica, incluindo certificações em segurança da informação. O documento também discute a importância da certificação CompTIA Security+ para a empregabilidade e validação de conhecimentos, assim como as tendências de crescimento do mercado de segurança cibernética.
Este documento apresenta 10 perguntas sobre conceitos de segurança de sistemas SCADA e Active Directory. As perguntas cobrem tópicos como benefícios da detecção cibernética, configurações do Active Directory, características de IDS/IPS, firewalls, histórico do Active Directory, vantagens de firewalls em appliance, dispositivos SCADA comuns, tipos de documentos de segurança e autenticação multifator.
O documento discute testes de penetração (pentest) e fornece as seguintes informações essenciais:
1) Explica o que é um pentest, que simula ataques para testar a segurança de sistemas.
2) Descreve os principais tipos de pentest: externo, interno, de aplicações web e wireless.
3) Detalha a metodologia de pentest, baseada em padrões internacionais.
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
O documento discute a evolução das redes de energia, ferramentas de verificação automática da segurança cibernética de sistemas de automação de energia e as tendências atuais de integração entre sistemas operacionais e de informação.
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
O documento discute ameaças cibernéticas a sistemas de controle industrial e infraestruturas críticas, destacando vários ataques históricos, como Stuxnet e BlackEnergy. Também aborda vetores de ataque, perfis de atacantes, e a importância de proteger as redes operacionais e de controle através de segmentação, prevenção de ameaças e soluções de segurança especializadas.
Yuri Diógenes é um mestre em Cybersecurity e professor nos EUA. Ele descreve sua experiência profissional e acadêmica, incluindo certificações em segurança da informação. O documento também discute a importância da certificação CompTIA Security+ para a empregabilidade e validação de conhecimentos, assim como as tendências de crescimento do mercado de segurança cibernética.
O documento discute a importância dos testes de invasão para avaliar a segurança de sistemas e alcançar a conformidade com padrões e normas. Testes de invasão simulam ataques reais e identificam falhas de segurança, ao contrário de auditorias tradicionais que se baseiam em amostras. Vários padrões como PCI DSS e HIPAA requerem a realização periódica de testes de invasão.
O documento resume as principais funcionalidades e benefícios da solução Kaspersky Endpoint Security for Business, incluindo proteção multicamadas contra ameaças conhecidas e desconhecidas, ferramentas de gerenciamento e controle de endpoints, segurança para dispositivos móveis e criptografia de dados.
1) O documento discute considerações de projeto para sistemas de controle e segurança industrial em arquiteturas CPwE (Converged Plantwide Ethernet).
2) É abordada a importância da convergência de sistemas OT e IT e apresentada uma estrutura de segurança de rede industrial baseada em defesa em profundidade.
3) Apresenta modelos de implantação possíveis para o CPwE, incluindo o uso de firewalls industriais, Identity Services Engine e zona desmilitarizada industrial.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
O documento discute a segurança cibernética de sistemas de automação de energia. Apresenta os riscos crescentes de ataques cibernéticos à infraestrutura crítica com a adoção de redes Ethernet e conectividade à internet. Defende a abordagem de Defesa em Profundidade para mitigar riscos, segmentando redes, aplicando firewalls, criptografia e hardening de sistemas. Conclui destacando a necessidade de capacitação de equipes e atualização da legislação brasileira para garantir a segurança desses
Este documento discute os conceitos de hackers éticos, incluindo suas habilidades, como eles podem testar sistemas de forma ética e as classificações de hackers. Também aborda técnicas como pesquisa de vulnerabilidades e tipos de ataques.
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
Este documento discute os riscos cibernéticos para a indústria, incluindo ataques ciberfísicos, ransomware e vulnerabilidades nos sistemas de controle industrial. Apresenta estatísticas sobre ataques na América Latina e explica por que as empresas continuam sendo alvo, devido à falta de planejamento de segurança e gestão de patches. Recomenda proteger ambientes industriais com soluções de segurança desenvolvidas especificamente para esses sistemas.
O documento discute a importância da segurança no desenvolvimento de software, apresentando o ciclo de vida seguro (SDL) e abordagens de teste de segurança. O SDL garante que a segurança seja considerada desde o início do desenvolvimento até o lançamento do software. Testes de segurança como fuzzing e modelagem de ameaças ajudam a identificar vulnerabilidades e corrigi-las de forma proativa.
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
Este documento apresenta a formação em segurança de automação industrial oferecida pela empresa TI Safe. A formação tem como objetivo capacitar profissionais a identificar riscos em redes industriais e recomendar contramedidas de acordo com normas internacionais de segurança. O curso dura 20 horas divididas em 5 módulos e inclui aulas teóricas e práticas com simuladores de redes industriais. A apostila é fornecida digitalmente antes do início das aulas.
[1] O documento discute a importância de quebrar paradigmas de segurança e implementar boas práticas de segurança em sistemas SCADA na TBG. [2] Ele analisa paradigmas comuns como a ideia de que antivírus e atualizações de SO não devem ser usados em SCADA e propõe alternativas como implementar antivírus e atualizações de forma segura. [3] Também descreve boas práticas implementadas no SCADA da TBG como uso de antivírus, Active Directory, firewalls e redundância para melhorar a segurança.
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
1) O documento discute riscos cibernéticos em sistemas industriais de controle e como a segurança de TI pode ajudar a proteger esses sistemas.
2) Ele destaca que ataques a sistemas industriais são reais e preocupantes, com um aumento de vulnerabilidades e exploits públicos.
3) Apresenta estratégias de segurança como segmentação de redes, proteção baseada em host, gerenciamento de vulnerabilidades e detecção de intrusos para proteger a infraestrutura.
O documento discute estratégias para desenvolvimento de software seguro, incluindo metodologias como SDL e OWASP/CLASP, boas práticas como treinamento da equipe e modelagem de ameaças, testes de invasão como pentest, equipes especialistas em segurança e certificações na área.
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
O documento apresenta a estratégia de produtos e serviços de segurança cibernética da Symantec, incluindo proteção de ameaças, plataforma de análise de segurança unificada, proteção de informações e serviços gerenciados de segurança cibernética. Ele também discute os benefícios do uso de inteligência de ameaças e apresenta casos de uso do serviço DeepSight Intelligence da Symantec.
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
O documento discute a implementação de segurança em redes de automação industrial utilizando padrões abertos, como o ANSI/ISA-99. Ele apresenta o modelo de zonas e condutos da norma para agrupar ativos lógicos e definir políticas de segurança. O documento também descreve a aplicação deste modelo em uma refinaria, dividindo seus sistemas em zonas baseadas em funções operacionais e requisitos de segurança.
O documento discute gerenciamento de vulnerabilidades em sistemas de controle industriais. Apresenta objetivos como mapeamento de redes e monitoramento contínuo para identificar vulnerabilidades e realizar auditorias de segurança. Também aborda problemas como riscos de falhas e danos causados por testes, e apresenta estudos de caso reais de incidentes em infraestruturas críticas.
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
O documento descreve a aplicação do método ATAM para avaliação de segurança em sistemas críticos de automação. O método ATAM é apresentado em 3 fases e vários passos para identificar pontos fracos, requisitos arquiteturais e tradeoffs de segurança. O caso prático avalia um sistema SCADA para gerenciamento de usinas hidrelétricas com base nos requisitos de segurança da norma ISA 99.
O documento apresenta 11 estratégias de segurança para redes de automação e sistemas SCADA. As estratégias incluem segurança de borda, proteção da rede SCADA, controle de malware e segurança de dados. O objetivo é implementar as melhores práticas de segurança cibernética descritas na norma ANSI/ISA-99 para proteger sistemas industriais e infraestruturas críticas.
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
O documento apresenta uma proposta para integrar conceitos de segurança da informação e práticas de segurança de software à metodologia ágil SCRUM. Discute desafios como analisar riscos e modelar ameaças. Também aborda princípios de segurança como economia de mecanismos, mediação completa e privilégio mínimo.
O documento discute os novos procedimentos de segurança cibernética para adequação à rede do Operador Nacional do Sistema Elétrico (ONS), incluindo a implementação de controles de segurança em três ondas ao longo de três anos. A TI Safe propõe sua solução "ONS Ready" para ajudar as empresas de energia a cumprir os novos requisitos de segurança cibernética.
O documento descreve o Security Development Lifecycle (SDL), um processo para integrar práticas de segurança no desenvolvimento de software. O SDL inclui fases como requisitos, design, implementação, verificação, lançamento e suporte. Na fase de design, boas práticas como redução da superfície de ataque e análise de riscos são definidas para melhorar a segurança.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
O documento discute a importância da gestão de vulnerabilidades em aplicações web e apresenta o sistema N-Stalker da empresa RedeSegura para testes automatizados de segurança. O sistema permite definir, executar e analisar testes de vulnerabilidade de forma padronizada e contínua para múltiplas aplicações.
Este Bootcamp ensina habilidades práticas de segurança cibernética, como realizar testes de intrusão, exploração de vulnerabilidades e auditoria de ativos de TI. O curso abrange fundamentos de segurança da informação, redes, segurança de infraestrutura em nuvem e on-premises, e inclui um desafio final.
O documento discute a importância dos testes de invasão para avaliar a segurança de sistemas e alcançar a conformidade com padrões e normas. Testes de invasão simulam ataques reais e identificam falhas de segurança, ao contrário de auditorias tradicionais que se baseiam em amostras. Vários padrões como PCI DSS e HIPAA requerem a realização periódica de testes de invasão.
O documento resume as principais funcionalidades e benefícios da solução Kaspersky Endpoint Security for Business, incluindo proteção multicamadas contra ameaças conhecidas e desconhecidas, ferramentas de gerenciamento e controle de endpoints, segurança para dispositivos móveis e criptografia de dados.
1) O documento discute considerações de projeto para sistemas de controle e segurança industrial em arquiteturas CPwE (Converged Plantwide Ethernet).
2) É abordada a importância da convergência de sistemas OT e IT e apresentada uma estrutura de segurança de rede industrial baseada em defesa em profundidade.
3) Apresenta modelos de implantação possíveis para o CPwE, incluindo o uso de firewalls industriais, Identity Services Engine e zona desmilitarizada industrial.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
O documento discute a segurança cibernética de sistemas de automação de energia. Apresenta os riscos crescentes de ataques cibernéticos à infraestrutura crítica com a adoção de redes Ethernet e conectividade à internet. Defende a abordagem de Defesa em Profundidade para mitigar riscos, segmentando redes, aplicando firewalls, criptografia e hardening de sistemas. Conclui destacando a necessidade de capacitação de equipes e atualização da legislação brasileira para garantir a segurança desses
Este documento discute os conceitos de hackers éticos, incluindo suas habilidades, como eles podem testar sistemas de forma ética e as classificações de hackers. Também aborda técnicas como pesquisa de vulnerabilidades e tipos de ataques.
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
Este documento discute os riscos cibernéticos para a indústria, incluindo ataques ciberfísicos, ransomware e vulnerabilidades nos sistemas de controle industrial. Apresenta estatísticas sobre ataques na América Latina e explica por que as empresas continuam sendo alvo, devido à falta de planejamento de segurança e gestão de patches. Recomenda proteger ambientes industriais com soluções de segurança desenvolvidas especificamente para esses sistemas.
O documento discute a importância da segurança no desenvolvimento de software, apresentando o ciclo de vida seguro (SDL) e abordagens de teste de segurança. O SDL garante que a segurança seja considerada desde o início do desenvolvimento até o lançamento do software. Testes de segurança como fuzzing e modelagem de ameaças ajudam a identificar vulnerabilidades e corrigi-las de forma proativa.
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
Este documento apresenta a formação em segurança de automação industrial oferecida pela empresa TI Safe. A formação tem como objetivo capacitar profissionais a identificar riscos em redes industriais e recomendar contramedidas de acordo com normas internacionais de segurança. O curso dura 20 horas divididas em 5 módulos e inclui aulas teóricas e práticas com simuladores de redes industriais. A apostila é fornecida digitalmente antes do início das aulas.
[1] O documento discute a importância de quebrar paradigmas de segurança e implementar boas práticas de segurança em sistemas SCADA na TBG. [2] Ele analisa paradigmas comuns como a ideia de que antivírus e atualizações de SO não devem ser usados em SCADA e propõe alternativas como implementar antivírus e atualizações de forma segura. [3] Também descreve boas práticas implementadas no SCADA da TBG como uso de antivírus, Active Directory, firewalls e redundância para melhorar a segurança.
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
1) O documento discute riscos cibernéticos em sistemas industriais de controle e como a segurança de TI pode ajudar a proteger esses sistemas.
2) Ele destaca que ataques a sistemas industriais são reais e preocupantes, com um aumento de vulnerabilidades e exploits públicos.
3) Apresenta estratégias de segurança como segmentação de redes, proteção baseada em host, gerenciamento de vulnerabilidades e detecção de intrusos para proteger a infraestrutura.
O documento discute estratégias para desenvolvimento de software seguro, incluindo metodologias como SDL e OWASP/CLASP, boas práticas como treinamento da equipe e modelagem de ameaças, testes de invasão como pentest, equipes especialistas em segurança e certificações na área.
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
O documento apresenta a estratégia de produtos e serviços de segurança cibernética da Symantec, incluindo proteção de ameaças, plataforma de análise de segurança unificada, proteção de informações e serviços gerenciados de segurança cibernética. Ele também discute os benefícios do uso de inteligência de ameaças e apresenta casos de uso do serviço DeepSight Intelligence da Symantec.
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
O documento discute a implementação de segurança em redes de automação industrial utilizando padrões abertos, como o ANSI/ISA-99. Ele apresenta o modelo de zonas e condutos da norma para agrupar ativos lógicos e definir políticas de segurança. O documento também descreve a aplicação deste modelo em uma refinaria, dividindo seus sistemas em zonas baseadas em funções operacionais e requisitos de segurança.
O documento discute gerenciamento de vulnerabilidades em sistemas de controle industriais. Apresenta objetivos como mapeamento de redes e monitoramento contínuo para identificar vulnerabilidades e realizar auditorias de segurança. Também aborda problemas como riscos de falhas e danos causados por testes, e apresenta estudos de caso reais de incidentes em infraestruturas críticas.
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
O documento descreve a aplicação do método ATAM para avaliação de segurança em sistemas críticos de automação. O método ATAM é apresentado em 3 fases e vários passos para identificar pontos fracos, requisitos arquiteturais e tradeoffs de segurança. O caso prático avalia um sistema SCADA para gerenciamento de usinas hidrelétricas com base nos requisitos de segurança da norma ISA 99.
O documento apresenta 11 estratégias de segurança para redes de automação e sistemas SCADA. As estratégias incluem segurança de borda, proteção da rede SCADA, controle de malware e segurança de dados. O objetivo é implementar as melhores práticas de segurança cibernética descritas na norma ANSI/ISA-99 para proteger sistemas industriais e infraestruturas críticas.
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
O documento apresenta uma proposta para integrar conceitos de segurança da informação e práticas de segurança de software à metodologia ágil SCRUM. Discute desafios como analisar riscos e modelar ameaças. Também aborda princípios de segurança como economia de mecanismos, mediação completa e privilégio mínimo.
O documento discute os novos procedimentos de segurança cibernética para adequação à rede do Operador Nacional do Sistema Elétrico (ONS), incluindo a implementação de controles de segurança em três ondas ao longo de três anos. A TI Safe propõe sua solução "ONS Ready" para ajudar as empresas de energia a cumprir os novos requisitos de segurança cibernética.
O documento descreve o Security Development Lifecycle (SDL), um processo para integrar práticas de segurança no desenvolvimento de software. O SDL inclui fases como requisitos, design, implementação, verificação, lançamento e suporte. Na fase de design, boas práticas como redução da superfície de ataque e análise de riscos são definidas para melhorar a segurança.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
O documento discute a importância da gestão de vulnerabilidades em aplicações web e apresenta o sistema N-Stalker da empresa RedeSegura para testes automatizados de segurança. O sistema permite definir, executar e analisar testes de vulnerabilidade de forma padronizada e contínua para múltiplas aplicações.
Este Bootcamp ensina habilidades práticas de segurança cibernética, como realizar testes de intrusão, exploração de vulnerabilidades e auditoria de ativos de TI. O curso abrange fundamentos de segurança da informação, redes, segurança de infraestrutura em nuvem e on-premises, e inclui um desafio final.
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial que foi realizado nos dias 26 e 27 de Maio na cidade de Bogotá, capital da Colômbia.
A Positive Technologies é líder global em segurança cibernética que oferece uma variedade de produtos e serviços para proteger empresas contra ameaças cibernéticas, incluindo sistemas de gerenciamento de vulnerabilidades, detecção e resposta a incidentes, análise de tráfego de rede e sandboxing. A empresa tem 20 anos de experiência e mais de 1000 especialistas.
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
Este documento descreve o Laboratório de Testes de Segurança SCADA (SST) desenvolvido pela TI Safe para testar e simular cenários de segurança em redes de automação de infraestruturas críticas. O SST permite identificar vulnerabilidades, desenvolver sistemas de segurança e monitorar redes, criando cenários e simulando eventos. O documento também discute a importância crescente da proteção da infraestrutura crítica contra ameaças como ataques cibernéticos.
Uma palestra prática mostrando as principais falhas em arquiteturas web e como desenvolver projetos com segurança. São exibidos também recursos do Azure para fortalecer tecnologias.
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
O documento discute a importância dos testes de segurança em softwares. Ele apresenta os principais tipos de falhas de segurança e como iniciar um programa de testes de segurança, começando por entender os objetivos do sistema, categorizar níveis de segurança e identificar normas e melhores práticas de segurança da informação.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
O documento discute tópicos sobre segurança na plataforma Java, abordando a metodologia SD3 de desenvolvimento seguro, categorias de ameaças como STRIDE e OWASP Top 10, e implementações e ferramentas de segurança como autenticação, criptografia, certificados digitais e mecanismos de autorização.
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
O documento discute a convergência entre Operational Technology (OT) e Information Technology (IT) e como proteger sistemas cibernéticos conectados à internet. Ele aborda a evolução dos sistemas de controle industrial, padrões como a ISA/IEC 62443 para segurança cibernética e desafios como ataques crescentes a sistemas industriais de controle.
No link http://goo.gl/31uVaD você consegue acessar esse curso GRATUITO EAD de Desenvolvimento Seguro de Software com Professor Alcyon Junior. Você irá desenvolver suas aplicações com mais segurança no código, mitigando risco de possíveis invasores explorarem vulnerabilidades, se tornando um profissional muito mais capacitado.
O documento descreve um curso de tecnologia em segurança da informação. O curso é dividido em cinco módulos que fornecem certificações parciais e habilidades para trabalhar em áreas específicas de segurança da informação. O curso prepara alunos para carreiras protegendo a privacidade, integridade e disponibilidade de dados em empresas.
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
Este documento apresenta o conceito e desenho de um programa integrado de segurança da informação para sistemas de automação da Vale. Inicialmente, descreve o cenário atual de ameaças e riscos à segurança destes sistemas. Em seguida, detalha a avaliação de riscos realizada e o planejamento de ações de segurança para cada área operacional priorizada. Por fim, estabelece um programa completo de segurança cibernética para os sistemas de automação da empresa baseado em padrões internacionais.
O documento propõe uma arquitetura de segurança para sistemas SCADA na distribuição de água com base nas normas ISO 27002 e ISA 99. A proposta sugere a arquitetura 8 do estudo GAIT, combinando firewalls e VLANs entre as redes de automação e corporativa, e complementa com mecanismos de autenticação e autorização RADIUS/LDAP. A validação ocorreu em ambiente de produção e laboratório para testar o processo de autenticação.
Gestão e gerenciamento de SGBD (Oracle, SQL, MySQL, PostgreSQL);
Elaboração, Implantação e Auditoria de Processos de Negócio;
Análise de Problemas, Gestão de Configuração e Mudanças;
Automação de rotinas e criação de dashboard;
Monitoração de aplicações e rede;
Gestão de Indicadores;
Business Intelligence;
Suporte nível 2 e 3;
Outsourcing de TI;
System Center
Segurança
Big Data.
1) O documento discute tendências em segurança da informação para 2012, incluindo aumento da privacidade de dados, complexidade de ataques e foco em gestão de riscos.
2) Apresenta um especialista em segurança da informação, Edson Aguilera, e suas credenciais.
3) Fornece contatos do especialista para aqueles interessados no tópico.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
Este documento fornece uma introdução à tecnologia da informação e sistemas de computadores pessoais. Ele discute o que é TI, certificações de TI, componentes de hardware de computadores como gabinetes e fontes de alimentação, e conectores de energia. O documento também descreve brevemente carreiras em TI como técnico de campo, remoto e bancada.
Semelhante a Documento Técnico - Guia de estudos para o exame CASE (20)
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
O documento discute ataques cibernéticos em ambientes industriais, descrevendo técnicas como engenharia social, reverse shell, keylogger, fork bomb, phishing e ransomware. Ele também explica como o framework MITRE ATT&CK documenta táticas, técnicas e procedimentos comuns usados em ataques avançados.
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
O documento discute os desafios do saneamento em cidades inteligentes. Ele explica que as cidades só podem se tornar verdadeiramente inteligentes quando as utilities de saneamento também se tornam inteligentes e compartilham dados de forma segura. Finalmente, destaca grandes desafios como conectividade, cibersegurança, integração de sistemas e soluções ponta a ponta para infraestruturas inteligentes.
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
O documento discute a importância de um laboratório de segurança cibernética industrial para infraestruturas críticas. Ele destaca exemplos de laboratórios em Israel e Portugal e requisitos para um laboratório no setor elétrico brasileiro. O documento também descreve os serviços e desafios de um laboratório como o Energy Cybersecurity Lab, uma parceria entre LACTEC e TI Safe para pesquisa, desenvolvimento e treinamento em segurança cibernética para redes de automação de energia elétrica.
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
O documento discute a certificação do ICS-SOC da TI Safe segundo a norma IEC 62443-2-4. Apresenta os requisitos da norma, o processo de certificação e os desafios de manter a conformidade no futuro, como remediar desvios, revisar documentação e elevar a maturidade dos processos.
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
This document discusses cybersecurity in electrical networks. It provides an overview of the evolving cyber threat landscape, and outlines a holistic approach to cybersecurity involving technology, processes, and people. The document discusses key cybersecurity standards like ISO/IEC 27001, IEC 62443, and IEC 62351. It also outlines Siemens' cybersecurity offerings, including secure products, certified solutions, and support services.
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
O documento descreve a jornada de 10 anos de cibersegurança da Ternium, começando com os desafios iniciais de proteger processos industriais críticos e sistemas de informação. Foi realizada uma análise de riscos com base em normas internacionais e implantada uma defesa em camadas com segmentação de rede, firewalls e monitoramento. O projeto evoluiu para um modelo multinacional com centralização e proteção dedicada para linhas críticas. Próximos passos incluem a adição de soluções de OT e aperfei
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
This document discusses best practices for operational technology (OT) security in a hyperconnected world. It outlines the current cybersecurity challenges faced by industries due to expanding attack surfaces and evolving threats. It recommends establishing pillars like segmentation, zero trust, and access control policies based on users to protect OT environments. The document also describes implementing a next-generation firewall, multi-factor authentication, endpoint security, event correlation and response workflows to enhance industrial cybersecurity.
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
1) Thales provides data encryption and security solutions for critical infrastructure sectors like utilities and energy. It has the number 1 market share for payment hardware security modules, general purpose HSMs, and cloud HSMs.
2) Cyber attacks on critical infrastructure are increasing, with ransomware attacks hitting 649 entities in 2021. Operational technology systems are also vulnerable, suffering 83% of breaches.
3) Thales provides end-to-end encryption solutions for critical infrastructure clients to securely transmit sensitive data. Case studies outline deployments for a global energy company and major UK energy operator to encrypt data across hybrid IT and protect critical communications.
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
O documento discute a importância de uma plataforma avançada de detecção e resposta a incidentes em ambientes OT/IOT. Apresenta dados sobre os setores mais atacados em 2021, com a manufatura em primeiro lugar. Também analisa as principais ameaças, vetores de ataque e regiões impactadas para os setores de manufatura, energia e transporte.
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
Este documento discute a segurança cibernética no ambiente industrial da Gerdau, uma das principais produtoras de aço das Américas. O documento descreve a estrutura do projeto de segurança de redes industriais da Gerdau, incluindo as etapas de levantamento de campo, suprimentos, operação assistida, projeto e planejamento, e preparação e implantação. O projeto teve resultados positivos como nenhuma indisponibilidade causada e forte engajamento entre as equipes.
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
Critical infrastructure is increasingly being targeted by ransomware attacks and hacking, which have evolved from purely financially motivated crimes to acts of terrorism in some cases. A holistic approach is needed to address cybersecurity across both information technology and operational technology systems. Recent high-profile ransomware attacks have caused widespread disruptions by targeting critical infrastructure providers like the Colonial Pipeline and meat processor JBS. These attacks highlight the growing dangers posed by ransomware to critical industries and underscore the importance of proper cybersecurity policies, monitoring, and backups.
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
O documento discute a aplicação dos conceitos de cibersegurança e defesa em profundidade em subestações digitais na era da IEC 61850. Ele descreve um projeto de P&D de uma subestação digital que aplicou esses conceitos por meio de segmentação de redes, proteção de pontos finais, firewalls diversificados, autenticação, criptografia e hardening do sistema de acordo com padrões como a IEC 62351 e IEC 62443. O projeto gerou conhecimento para melhorar aplicações futuras de subestações digitais en
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
O documento discute a análise de riscos de cibersegurança, planejamento e implantação de contramedidas para conformidade com as novas regras do ONS para o Complexo de Belo Monte. Apresenta o histórico de cibersegurança da Norte Energia, a necessidade de conformidade regulatória e o planejamento de segurança. Também descreve a contratação da TI Safe para fornecer a solução ONS Ready e o progresso do projeto, com a Fase 1 concluída e a Fase 2 parcialmente implementada.
O documento discute conceitos como resiliência cibernética, antifragilidade cibernética, efeito Lindy, via negativa, pele no jogo e mercados impulsionando mudanças. Reforça a importância de visibilidade, inventário, segmentação e controle de anomalias para segurança cibernética bem feita.
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
O documento discute o desafio de implementar controle de acesso e autenticação multifator (MFA) no Grupo Energisa. O Grupo Energisa implementou uma solução tecnológica de MFA para melhorar a segurança, cumprir normas regulatórias e restringir acessos não autorizados. A implantação enfrentou desafios como a falta de base centralizada de usuários e mudança de cultura. A solução é gerenciada por meio de um SOC interno que monitora tentativas inválidas de login e aprova novos
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
O documento apresenta as principais ameaças cibernéticas a redes industriais, focando no cenário brasileiro. Apresenta os fatores de risco como ataques poderosos e o mundo em colapso, as ameaças reais como a profissionalização do cibercrime, e os resultados da 4a pesquisa TI Safe sobre a cibersegurança industrial no Brasil.
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
Este documento discute por que não se deve contratar SOCs de TI/híbridos para proteger redes industriais. Primeiramente, devido às diferenças no viés operacional entre TI e automação industrial, com a disponibilidade sendo o principal pilar de segurança para sistemas industriais. Além disso, pessoas, tecnologias e serviços de um SOC de TI podem não ser adequados para redes industriais e colocar a operação em risco. Um SOC dedicado à automação industrial deve ter especialistas qualificados, tecnologias apropriadas e procedimentos volt
Em 2020 o mundo experimentou uma situação inédita para a maioria dos seres humanos: uma pandemia global, provocada por um vírus desconhecido, que gerou mudanças significativas na vida de todos. No universo das empresas, foi observado um movimento de intensa digitalização de processos e adequação ao distanciamento social. Muitas delas, inclusive as indústrias, adotaram o trabalho remoto para seus colaboradores. Conforme as empresas adaptaram as suas operações, os criminosos também estabeleceram mudanças. São facilmente encontradas notícias relativas a golpes por email, WhatsApp e telefone. E com “chave de ouro”, 2021 foi aberto com o mega (ou seriaTera?) vazamento de dados de brasileiros, o que fornece mais combustível para esses golpes. O ICS-SOC (Centro de Operações de Segurança Cibernética Industrial, localizado no Rio de Janeiro) da TI Safe protege seus clientes contra ataques cibernéticos que possam afetar suas operações, fundamentais para a população e a cadeia de suprimentos do Brasil.Os dados de (milhões de) ataques de 2020, relativos a projetos desenvolvidos pela empresa, foram analisados para entender o aumento dos ataques em relação a 2019. Por uma questão de privacidade dos dados dos clientes, as informações serão apresentadas em percentuais.
O documento discute a importância da segurança cibernética para o Brasil e como ataques cibernéticos podem colocar a soberania nacional em risco. Apresenta como a guerra evoluiu para a dimensão cibernética e como ataques podem desestabilizar infraestruturas críticas e paralisar setores como energia. Defende que a proteção dessas infraestruturas é fundamental para garantir a segurança nacional.
Marcelo Branquinho presented on protecting power distribution systems with zero trust cybersecurity. He discussed how digital transformation brings risks from increased connectivity and attacks on industrial control systems. Network segmentation with a zero trust model using firewalls as the network core was proposed. TI Safe and Palo Alto Networks developed a joint product called TI Safe Cybersecurity for Energy to implement zero trust for energy companies through next generation firewalls, remote access security, and continuous monitoring by TI Safe's industrial control system security operations center.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
3. Prefácio
Este documento tem o objetivo de apresentar o “Guia de estudos para o exame CASE”.
Propriedade intelectual
Todos os nomes de produtos mencionados neste documento são marcas registradas de seus respectivos
fabricantes.
Este documento e as suas informações contidas são confidenciais e propriedade da TI Safe Segurança da
Informação (TI Safe). Todos os direitos de propriedade (incluindo, sem limitações, marcas, segredos
comerciais, etc.) evidenciados por ou incluídos em anexos ou documentos relativos a este são relativos
somente à TI Safe. A TI Safe fornece uso restrito deste material a funcionários, clientes e parceiros comerciais
explicitamente autorizados, mediante o acordo de manutenção da integridade e confidencialidade. A utilização,
distribuição, ou reprodução não autorizada será considerada violação de direitos de propriedade e serão
aplicadas medidas civis ou criminais nos termos da legislação vigente.
Aviso
Este documento tem o objetivo de ser completo e claro. A TI Safe não se responsabiliza por quaisquer danos,
perdas financeiras ou de negócios resultantes de omissões ou imperfeições contidas neste. Este documento
está sujeito a alterações sem aviso prévio. Recomenda-se contactar a TI Safe para obter atualizações e/ou
informações adicionais.
Contato
A TI Safe disponibiliza diferentes canais de comunicação com seus clientes, fornecedores e associados:
Rio de Janeiro
Centro Empresarial Cittá America - Barra da Tijuca
Av. das Américas, 700, bloco 01, sala 331
CEP - 22640-100 - Rio de Janeiro, RJ – Brasil
Telefones: +55 (21) 2173-1159
Fax: (21) 2173-1165
São Paulo
Rua Dr. Guilherme Bannitz, nº 126 - 2º andar
Cj 21, CV 9035 - Itaim Bibi
CEP - 04532-060 - São Paulo, SP - Brasil
Telefones: +55 (11) 3040-8656
Fax: (11) 3040-8656
e-mail: contato@tisafe.com
website: www.tisafe.com
skype (somente voz): ti-safe
Twitter: @tisafe
4. Certificado de documentação de alterações
Versão Data Autor Descrição
1.00 09.05.2012 Marcelo Branquinho Geração do primeiro documento
5. Prefácio
Quando o exame CASE foi desenvolvido, os especialistas no assunto trabalharam juntos para definir o papel
que o indivíduo certificado irá exercer. Eles definiram todas as tarefas e conhecimentos que este profissional
precisará ter para implantar políticas e arquiteturas seguras para redes e sistemas de automação. Estes
conceitos formam a base dos domínios de conhecimento que o candidato precisará estudar para solucionar as
questões que surgirão no exame da certificação.
Este guia servirá como linha base para a revisão dos conhecimentos necessários para a prova. Você sabe
como projetar arquiteturas seguras? Você conhece os riscos aos quais uma rede de automação está exposta?
Conhece as normas de segurança utilizadas em redes industriais? Caso não esteja confortável em responder a
estes questionamentos é provável que você tenha que estudar mais antes de realizar o exame. Existe 95% de
possibilidade que exista uma pergunta no exame de certificação sobre algum destes temas.
Depois de revisar os objetivos e estar confortável para um teste, baixe e complete o simulado que está
disponível no website. Ele poderá conter questões reais do exame e servirá como uma base para que você
verifique como está o seu nível de conhecimento para o exame. Caso obtenha menos de 7 acertos nas 10
questões, estude um pouco mais.
Nome do Exame
TI Safe CASE (Certified Automation Security Engineer)
Área do conhecimento (de acordo com a tabela do CNPq)
Ciências Exatas e da Terra > Ciência da Computação (1.03.00.00-7) > Sistemas de Informação (1.03.03.04-9)
Justificativa da oferta
Profissionais qualificados são a mais importante peça no quebra-cabeça de segurança de automação. Os
candidatos que alcançam uma certificação que exige proficiência além do conhecimento obtido com livros é um
valioso método para diferenciar os níveis de qualificação destes profissionais.
Benefícios da certificação TI Safe CASE para o profissional:
• Demonstra o conhecimento teórico de segurança de redes industriais e SCADA.
• Confirma o compromisso com a profissão de segurança da informação.
• Serve como um diferencial no recente mercado de trabalho de segurança de automação industrial.
• Fornece acesso a uma rede de pessoas certificadas.
Benefícios da certificação TI Safe CASE para as empresas:
• Estabelece parâmetro para o nível de habilidade necessário para profissionais de segurança industrial.
• Garante que os indivíduos possuam as competências para realizar o trabalho.
• Permite o acesso a uma rede de especialistas no assunto.
6. Metodologia do Exame
A prova para a certificação CASE é presencial e composta de 60 perguntas de múltipla escolha que devem ser
resolvidas pelo candidato em 90 minutos. As questões têm pesos diferentes e o aluno será aprovado caso
obtenha quantidade de acertos igual ou superior a 70% do valor total dos pontos atribuídos ao exame. Em caso
de aprovação o aluno receberá o certificado CASE por e-mail e seu nome poderá ser verificado em listagem no
site da TI Safe.
Os certificados tem 2 anos (24 meses) de validade a partir de sua data de emissão.
As provas do CASE serão realizadas sempre na tarde do último dia de aula de cada turma da Formação de
Segurança em Automação Industrial, no mesmo local onde o treinamento foi realizado.
As questões da prova estão em língua portuguesa e o aluno não poderá consultar qualquer fonte, seja em
formato impresso ou eletrônico. Todo o material necessário para o preenchimento da prova será dado no local.
Bibliografia recomendada
Recomendamos que os candidatos ao exame CASE busquem complementar seus conhecimentos através da
leitura dos seguintes livros:
• “Securing SCADA Systems”, escrito por Ronald L. Krutz – Editora Wiley
• “Techno Security's Guide to Securing SCADA: A Comprehensive Handbook On Protecting The Critical
Infrastructure” escrito por Jack Wiles, Ted Claypoole, Phil Drake, Paul A. Henry, Lester J. Johnson Jr, Sean
Lowther, Greg Miles, Marc Weber Tobias e James H. Windle – Editora Syngress
• “Protecting Industrial Control Systems from Electronic Threats”, escrito por Joseph Weiss. Editora
Momentum Press.
• “Inside Cyber Warfare”, escrito por Jeffrey Carr. Editora O´Reilly.
Todos os livros acima podem ser adquiridos através do site amazon.com.
7. Domínios de conhecimento:
I - Introdução às redes Industriais e sistemas de controle e monitoramento (SCADA): conhecimento do
histórico dos sistemas industriais e sua evolução até os sistemas SCADA.
Tópicos relacionados:
• Histórico da Automação industrial.
• Arquitetura de sistemas industriais.
II - Infraestruturas Críticas e Cyber-terrorismo: definição do que são infraestruturas críticas e sua
importância para a nação. Definição de cyber-terrorismo. Compreensão das principais técnicas utilizadas por
invasores para atacar servidores dentro de uma redes de computadores.
Tópicos relacionados:
• O que são Infraestruturas críticas?
• Cyber-terrorismo.
• Ataques a redes e sistemas industriais.
• Anatomia de uma invasão
• Principais ataques: levantamento de perfil, Sniffing de rede, PortScan, Brute force, DoS/DDoS, ARP-Poison,
Spoofing, Man-in-the-Middle.
• O Impacto de uma invasão.
III – Governança para redes industriais: conhecimento das principais normas internacionais que balizam a
implantação de políticas e procedimentos de segurança da informação em redes corporativas e industriais.
Conhecimentos de conceitos de governança em redes industriais e de como desenvolver um plano de
continuidade de negócios (PCN).
Tópicos relacionados:
• Normas de referência
◦ A norma ANSI/ISA 99
◦ A norma NIST 800-82
• Desenvolvimento e implantação de Políticas de Segurança para áreas de automação.
• Desenvolvimento e implantação de um Plano de Continuidade de Negócios (PCN).
IV – Análise de riscos em redes industriais: como elaborar uma análise de riscos segundo definido pelo
NIST no documento SP800-30. Conhecimento das principais vulnerabilidades e ameaças a sistemas industriais
segundo as normas de segurança e avaliação do risco caso estas ameaças se concretizem.
Tópicos relacionados:
• Definição de análise de riscos
• Etapas de uma análise de riscos:
◦ Etapa 1: Inventário
◦ Etapa 2: Análise
◦ Etapa 3: Avaliação
◦ Etapa 4: Treinamento
8. • Gerenciamento do risco
• Vulnerabilidades e ameaças a sistemas industriais
• Aspectos específicos para análises de riscos em ambientes industriais.
V - Malware em redes industriais e sistemas de controle: conhecimento de conceitos sobre os diferentes
tipos de Malware, como eles entram em uma rede industrial e rapidamente se espalham. Estratégias para uso
de antivírus e atualização de patches em computadores da rede de automação. Metodologia para a
desinfecção de uma rede que tenha sido contaminada por Malware.
Tópicos relacionados:
• Principais tipos de Malware.
• Vias de infecção em redes industriais.
• Principais worms e como eles se espalham em uma rede de automação.
• Como construir um worm com o Metasploit.
• Estratégias para uso de antivírus e atualização de patches em computadores da rede de automação.
• Problemas típicos para desinfecção de redes contaminadas
• Metodologia para desinfecção
◦ Ciclo para desinfecção
◦ Isolamento e diagnóstico
◦ Limpeza
◦ Segurança de borda
◦ Restauração de sistemas e
◦ Controle de acesso
• Monitoramento
VI - Segurança de perímetro em redes de automação: Firewalls e outras soluções para segurança de
perímetro em redes de automação. Segurança de redes sem fio em ambientes industriais.
Tópicos relacionados:
• Firewalls.
• Arquiteturas de Firewalls e implantação de DMZ.
• Políticas de Firewall.
• VLANs.
• Sistemas de Detecção e Prevenção de Intrusos (IDPS).
• Segurança em redes sem fio industriais.
VII - Criptografia em redes industriais: fundamentos de criptografia simétrica e assimétrica, e suas
aplicações em segurança de redes.
Tópicos relacionados:
• Introdução à criptografia.
• Criptografia Simétrica.
• Criptografia Assimétrica.
• Aplicações em redes corporativas e industriais.
9. VIII - Controle de acesso em sistemas SCADA: conceitos e práticas para definir controles de acesso visando
o estabelecimento da segurança no acesso à redes industriais. Métodos para a implantação de políticas de
controle de acesso e diretivas de grupo (GPOs) utilizando o Active Directory. Dispositivos usados para
estabelecer múltiplos fatores de autenticação (tokens OTP, biometria, entre outros).
Tópicos relacionados:
• Controle de acesso: Conceitos, Metodologias e Técnicas.
• Ameaças ao controle de acesso: identificação, avaliação, resposta e prevenção.
• Implantação de políticas de controle de acesso.
• O Active Directory e diretivas de grupo (GPOs).
• Mecanismos de autenticação: Biometria, OTP, Smartcards e Tokens USB.
IX - Implantando o CSMS (ANSI/ISA-99) na prática: estratégia de defesa em profundidade preconizada pela
norma ANSI/ISA-99. Metodologia para a a implantação do CSMS. Soluções disponíveis no mercado e novas
tecnologias em fase de pesquisa para a segurança industrial.
Tópicos relacionados:
• Estratégias de defesa em profundidade.
• Modelo de Zonas e Conduítes.
• Soluções de mercado.
• Soluções open source.
• Novas tecnologias para segurança industrial.