SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CONTROLES DE SEGURANÇA CIBERNÉTICA PARA ADEQUAÇÃO AO NOVO
PROCEDIMENTO DE REDE DO ONS
Março de 2021
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
AGENDA
• Visão geral do documento
• Proteção de ativos
• Segurança de redes
• Controle de usuários
• Monitoramento e resposta
• A soluçãoTI Safe “ONS Ready”
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
OS DESAFIOS DE PROTEÇÃO EM SISTEMAS DIGITALIZADOS
Quem e o quê tem
acesso à TO?
Posso confiar na minha
rede de processos e no
acesso remoto ao sistema?
? Quais são os ativos
da minha rede?
Posso confiar no software e
firmware do ambiente de TO?
Os parâmetros da minha rede
de operação estão intactos e
configurados corretamente?
0101
Posso depender dos
dados de processo?
?
?
?
?
?
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
O NOVO PROCEDIMENTO DE REDE DO ONS
• Objetivo: Estabelecer os controles de segurança cibernética
a serem implementados pelos agentes de operação
conectados à rede de supervisão e pelo ONS em seus
ambientes operativos.
• Plano de 3 anos com 3 ondas de implantação (18, 24 e 36
meses).
• O tempo de implantação passa a contar da sua data de
publicação.
• Este procedimento vai obrigar as empresas de energia a
implantar segurança cibernética em suas redes de OT em
tempo recorde.
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
VISÃO GERAL DO DOCUMENTO Onda 1 Onda 2 Onda 3
TEMPO
M
ATURIDADE
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
PROTEÇÃO DE ATIVOS Onda 1 Onda 2 Onda 3
2.1.10.
Antimalware
deve ser
homologado e
implementado
2.1.9. Dispositivos
de campo inseguros
devem ser
protegidos com
controles
compensatórios
2.5.3. Credenciais de acesso padrão devem
ser complexas, trocadas a cada 15 meses e
exclusivas para cada ativo
2.4.3. Novos ativos
serão incorporados à
rede após análise de
vulnerabilidades e
aplicação de controles
2.4.2. Devem ser
estabelecidas
rotinas para
analisar as
vulnerabilidades
dos ativos de
rede
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
SEGURANÇA DE REDES
2.1.2. Modelo PERA (Purdue Enterprise Reference Architecture) deve
ser utilizado para estabelecer os fluxos de comunicação na TA
Onda 1 Onda 2 Onda 3
2.1.7.a. Protocolos seguros devem
ser utilizados para acessos
administrativos a partir de outras
redes internas
2.1.7.b. Deve ser usado um computador seguro,
hospedado em DMZ, para acesso ao ambiente
operativo a partir de outras redes internas.
2.1.1-5.
NGFW
deve ser
utilizado...
...para
segmentação
e proteção
das redes
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CONTROLE DE USUÁRIOS
2.1.8. Sites remotos conectados por VPN devem ter a
segurança avaliada antes de estabelecer a conexão
2.1.8. Acesso remoto de
usuários por VPN deve
conter criptografia e
controle de acesso
reforçado.
2.5.2. Credenciais
de acesso
administrativo
devem usar
autenticação forte
e gravar trilhas de
auditoria
Onda 1 Onda 2 Onda 3
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
MONITORAMENTO E RESPOSTA
2.6.7. Incidentes cibernéticos
que representem risco ao SIN
devem ser reportados.
2.6.5. Deve ser
implementado um
plano de resposta a
incidentes
cibernéticos (GCN)
2.6.8. Planos de
resposta a
incidentes
cibernéticos devem
ser testados
regularmente
2.6.3. Devem ser estabelecidos mecanismos de monitoramento e
resposta 24x7
2.6.4. Devem ser
adotadas soluções de
correlação de eventos
2.1.8. Acessos
remotos ao ambiente
operativo devem ser
monitorados pelo
Centro de Operação
Onda 1 Onda 2 Onda 3
2.6.6. Informações
sobre ameaças
cibernéticas devem ser
compartilhadas em
sistema dedicado
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
QUANDO DEVE SER PUBLICADO?
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CHAMADA PARA CONSULTA PÚBLICA DA ANEEL
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
NOTEM QUE:
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
FATOS
1. As empresas de energia não tem pessoal suficiente para suprir as demandas de segurança cibernética
em OT descritas no novo procedimento de rede do ONS. Cibersegurança não é o core business das
empresas.
2. Existe uma dependência direta dos fabricantes para o sucesso deste plano. Homologação de soluções,
alterações a nível de chão de fábrica, segmentações de redes industriais, análises de vulnerabilidades em
subestações, ´comissionamento de novas soluções integradas de segurança, tudo isso depende dos
fabricantes.
3. Existe uma dependência direta de revendas especializadas em segurança de OT com certificações e
reconhecida pelo mercado. Mão de obra, SOC Industrial, treinamento e capacitação, governança etc.
Como resolver??
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
RISCOS E
CONFORMIDADE
PSCI
EDUCAÇÃO E
CONSCIENTIZAÇÃO
SEGURANÇA
DE BORDA
PROTEÇÃO DA
REDE INDUSTRIAL
CONTROLE
DE MALWARE
SEGURANÇA
DE DADOS
POLÍTICAS MONITORAMENTO
GOVERNANÇA CONTROLES
MONITORAMENTO
CONTÍNUO
INTELIGÊNCIA
INDUSTRIAL
GESTÃO DE
RISCOS
LABORATÓRIO
DE SEGURANÇA
PESSOAS TECNOLOGIAS SERVIÇOS
SOMOS A ÚNICA EMPRESA BRASILEIRA COM UMA SOLUÇÃO TURN-KEY PARA
CIBERSEGURANÇA DE EMPRESAS DO SETOR ELÉTRICO
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
A SOLUÇÃO TI SAFE “ONS READY”
Tecnologia/Serviço Onda 1 Onda 2 Onda 3
Governança l l l
IAM l l l
NGFW l l
ICS-SOC l l
Antimalware l
IDS Industrial l
Patch management l
Scanner de vulnerabilidades l
SIEM l
ICS-CERT l
18 meses 24 meses 36 meses
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CLIENTES NO SETOR DE ENERGIA
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
TEMOS O ÚNICO ICS-SOC DO BRASIL
INDUSTRIAL CONTROL SYSTEMS – SECURITY OPERATIONS CENTER
O ICS-SOC da TI Safe integra funções de
monitoramento de segurança cibernética
associados aos processos industriais. É uma
estrutura preparada equipada para antecipar,
prevenir, defender e responder aos ataques
cibernéticos contra infraestruturas críticas.
Monitoramento
contínuo
Gestão de
Riscos
Inteligência
Implementamos e mantemos o primeiro ICS-SOC
na América Latina, único focado 100% em
sistemas de segurança cibernética industrial e que
atualmente protege 50 milhões de brasileiros.
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CONTEM CONOSCO!
CONTATO@TISAFE.COM

Mais conteúdo relacionado

Mais procurados

Iso27001 The Road To Certification
Iso27001   The Road To CertificationIso27001   The Road To Certification
Iso27001 The Road To Certificationtschraider
 
Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0Eryk Budi Pratama
 
Cyber Security Maturity Assessment
 Cyber Security Maturity Assessment Cyber Security Maturity Assessment
Cyber Security Maturity AssessmentDoreen Loeber
 
Microsoft Enterprise Mobility Suite Presented by Atidan
Microsoft Enterprise Mobility Suite Presented by AtidanMicrosoft Enterprise Mobility Suite Presented by Atidan
Microsoft Enterprise Mobility Suite Presented by AtidanDavid J Rosenthal
 
Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】
Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】
Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】Jerimi Soma
 
ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?PECB
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Ali Fuad R
 
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness TrainingISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness TrainingOperational Excellence Consulting
 
Microsoft 365 Security and Compliance
Microsoft 365 Security and ComplianceMicrosoft 365 Security and Compliance
Microsoft 365 Security and ComplianceDavid J Rosenthal
 
ISMS Requirements
ISMS RequirementsISMS Requirements
ISMS Requirementshumanus2
 
NQA ISO 27001 27017 27018 27701 Mapping
NQA ISO 27001 27017 27018 27701 MappingNQA ISO 27001 27017 27018 27701 Mapping
NQA ISO 27001 27017 27018 27701 MappingNQA
 

Mais procurados (20)

Iso 27001 awareness
Iso 27001 awarenessIso 27001 awareness
Iso 27001 awareness
 
Iso27001 The Road To Certification
Iso27001   The Road To CertificationIso27001   The Road To Certification
Iso27001 The Road To Certification
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0
 
ISO 27001 Benefits
ISO 27001 BenefitsISO 27001 Benefits
ISO 27001 Benefits
 
Cyber Security Maturity Assessment
 Cyber Security Maturity Assessment Cyber Security Maturity Assessment
Cyber Security Maturity Assessment
 
Microsoft Enterprise Mobility Suite Presented by Atidan
Microsoft Enterprise Mobility Suite Presented by AtidanMicrosoft Enterprise Mobility Suite Presented by Atidan
Microsoft Enterprise Mobility Suite Presented by Atidan
 
Windows intune
Windows intuneWindows intune
Windows intune
 
Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】
Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】
Business Continuity (ISO22301) is relevant to PCI DSS v3.2.1 【Continuous Study】
 
ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness TrainingISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
 
Microsoft 365 Security and Compliance
Microsoft 365 Security and ComplianceMicrosoft 365 Security and Compliance
Microsoft 365 Security and Compliance
 
ISMS Requirements
ISMS RequirementsISMS Requirements
ISMS Requirements
 
NQA ISO 27001 27017 27018 27701 Mapping
NQA ISO 27001 27017 27018 27701 MappingNQA ISO 27001 27017 27018 27701 Mapping
NQA ISO 27001 27017 27018 27701 Mapping
 
Microsoft Zero Trust
Microsoft Zero TrustMicrosoft Zero Trust
Microsoft Zero Trust
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
Iso 20000 presentation
Iso 20000 presentationIso 20000 presentation
Iso 20000 presentation
 
Iso 27001 Checklist
Iso 27001 ChecklistIso 27001 Checklist
Iso 27001 Checklist
 

Semelhante a Controles Cibernéticos para Rede ONS

Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 

Semelhante a Controles Cibernéticos para Rede ONS (20)

Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 

Controles Cibernéticos para Rede ONS

  • 1. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com CONTROLES DE SEGURANÇA CIBERNÉTICA PARA ADEQUAÇÃO AO NOVO PROCEDIMENTO DE REDE DO ONS Março de 2021
  • 2. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com AGENDA • Visão geral do documento • Proteção de ativos • Segurança de redes • Controle de usuários • Monitoramento e resposta • A soluçãoTI Safe “ONS Ready”
  • 3. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com OS DESAFIOS DE PROTEÇÃO EM SISTEMAS DIGITALIZADOS Quem e o quê tem acesso à TO? Posso confiar na minha rede de processos e no acesso remoto ao sistema? ? Quais são os ativos da minha rede? Posso confiar no software e firmware do ambiente de TO? Os parâmetros da minha rede de operação estão intactos e configurados corretamente? 0101 Posso depender dos dados de processo? ? ? ? ? ?
  • 4. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com O NOVO PROCEDIMENTO DE REDE DO ONS • Objetivo: Estabelecer os controles de segurança cibernética a serem implementados pelos agentes de operação conectados à rede de supervisão e pelo ONS em seus ambientes operativos. • Plano de 3 anos com 3 ondas de implantação (18, 24 e 36 meses). • O tempo de implantação passa a contar da sua data de publicação. • Este procedimento vai obrigar as empresas de energia a implantar segurança cibernética em suas redes de OT em tempo recorde.
  • 5. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com VISÃO GERAL DO DOCUMENTO Onda 1 Onda 2 Onda 3 TEMPO M ATURIDADE
  • 6. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com PROTEÇÃO DE ATIVOS Onda 1 Onda 2 Onda 3 2.1.10. Antimalware deve ser homologado e implementado 2.1.9. Dispositivos de campo inseguros devem ser protegidos com controles compensatórios 2.5.3. Credenciais de acesso padrão devem ser complexas, trocadas a cada 15 meses e exclusivas para cada ativo 2.4.3. Novos ativos serão incorporados à rede após análise de vulnerabilidades e aplicação de controles 2.4.2. Devem ser estabelecidas rotinas para analisar as vulnerabilidades dos ativos de rede
  • 7. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com SEGURANÇA DE REDES 2.1.2. Modelo PERA (Purdue Enterprise Reference Architecture) deve ser utilizado para estabelecer os fluxos de comunicação na TA Onda 1 Onda 2 Onda 3 2.1.7.a. Protocolos seguros devem ser utilizados para acessos administrativos a partir de outras redes internas 2.1.7.b. Deve ser usado um computador seguro, hospedado em DMZ, para acesso ao ambiente operativo a partir de outras redes internas. 2.1.1-5. NGFW deve ser utilizado... ...para segmentação e proteção das redes
  • 8. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com CONTROLE DE USUÁRIOS 2.1.8. Sites remotos conectados por VPN devem ter a segurança avaliada antes de estabelecer a conexão 2.1.8. Acesso remoto de usuários por VPN deve conter criptografia e controle de acesso reforçado. 2.5.2. Credenciais de acesso administrativo devem usar autenticação forte e gravar trilhas de auditoria Onda 1 Onda 2 Onda 3
  • 9. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com MONITORAMENTO E RESPOSTA 2.6.7. Incidentes cibernéticos que representem risco ao SIN devem ser reportados. 2.6.5. Deve ser implementado um plano de resposta a incidentes cibernéticos (GCN) 2.6.8. Planos de resposta a incidentes cibernéticos devem ser testados regularmente 2.6.3. Devem ser estabelecidos mecanismos de monitoramento e resposta 24x7 2.6.4. Devem ser adotadas soluções de correlação de eventos 2.1.8. Acessos remotos ao ambiente operativo devem ser monitorados pelo Centro de Operação Onda 1 Onda 2 Onda 3 2.6.6. Informações sobre ameaças cibernéticas devem ser compartilhadas em sistema dedicado
  • 10. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com QUANDO DEVE SER PUBLICADO?
  • 11. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com CHAMADA PARA CONSULTA PÚBLICA DA ANEEL
  • 12. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com NOTEM QUE:
  • 13. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com FATOS 1. As empresas de energia não tem pessoal suficiente para suprir as demandas de segurança cibernética em OT descritas no novo procedimento de rede do ONS. Cibersegurança não é o core business das empresas. 2. Existe uma dependência direta dos fabricantes para o sucesso deste plano. Homologação de soluções, alterações a nível de chão de fábrica, segmentações de redes industriais, análises de vulnerabilidades em subestações, ´comissionamento de novas soluções integradas de segurança, tudo isso depende dos fabricantes. 3. Existe uma dependência direta de revendas especializadas em segurança de OT com certificações e reconhecida pelo mercado. Mão de obra, SOC Industrial, treinamento e capacitação, governança etc. Como resolver??
  • 14. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com RISCOS E CONFORMIDADE PSCI EDUCAÇÃO E CONSCIENTIZAÇÃO SEGURANÇA DE BORDA PROTEÇÃO DA REDE INDUSTRIAL CONTROLE DE MALWARE SEGURANÇA DE DADOS POLÍTICAS MONITORAMENTO GOVERNANÇA CONTROLES MONITORAMENTO CONTÍNUO INTELIGÊNCIA INDUSTRIAL GESTÃO DE RISCOS LABORATÓRIO DE SEGURANÇA PESSOAS TECNOLOGIAS SERVIÇOS SOMOS A ÚNICA EMPRESA BRASILEIRA COM UMA SOLUÇÃO TURN-KEY PARA CIBERSEGURANÇA DE EMPRESAS DO SETOR ELÉTRICO
  • 15. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com A SOLUÇÃO TI SAFE “ONS READY” Tecnologia/Serviço Onda 1 Onda 2 Onda 3 Governança l l l IAM l l l NGFW l l ICS-SOC l l Antimalware l IDS Industrial l Patch management l Scanner de vulnerabilidades l SIEM l ICS-CERT l 18 meses 24 meses 36 meses
  • 16. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com CLIENTES NO SETOR DE ENERGIA
  • 17. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com TEMOS O ÚNICO ICS-SOC DO BRASIL INDUSTRIAL CONTROL SYSTEMS – SECURITY OPERATIONS CENTER O ICS-SOC da TI Safe integra funções de monitoramento de segurança cibernética associados aos processos industriais. É uma estrutura preparada equipada para antecipar, prevenir, defender e responder aos ataques cibernéticos contra infraestruturas críticas. Monitoramento contínuo Gestão de Riscos Inteligência Implementamos e mantemos o primeiro ICS-SOC na América Latina, único focado 100% em sistemas de segurança cibernética industrial e que atualmente protege 50 milhões de brasileiros.
  • 18. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com CONTEM CONOSCO! CONTATO@TISAFE.COM