© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CONTROLES DE SEGURANÇA CIBERNÉTICA PARA ADEQUAÇÃO AO NOVO
PROCEDIMENTO DE REDE DO ONS
Março de 2021
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
AGENDA
• Visão geral do documento
• Proteção de ativos
• Segurança de redes
• Controle de usuários
• Monitoramento e resposta
• A soluçãoTI Safe “ONS Ready”
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
OS DESAFIOS DE PROTEÇÃO EM SISTEMAS DIGITALIZADOS
Quem e o quê tem
acesso à TO?
Posso confiar na minha
rede de processos e no
acesso remoto ao sistema?
? Quais são os ativos
da minha rede?
Posso confiar no software e
firmware do ambiente de TO?
Os parâmetros da minha rede
de operação estão intactos e
configurados corretamente?
0101
Posso depender dos
dados de processo?
?
?
?
?
?
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
O NOVO PROCEDIMENTO DE REDE DO ONS
• Objetivo: Estabelecer os controles de segurança cibernética
a serem implementados pelos agentes de operação
conectados à rede de supervisão e pelo ONS em seus
ambientes operativos.
• Plano de 3 anos com 3 ondas de implantação (18, 24 e 36
meses).
• O tempo de implantação passa a contar da sua data de
publicação.
• Este procedimento vai obrigar as empresas de energia a
implantar segurança cibernética em suas redes de OT em
tempo recorde.
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
VISÃO GERAL DO DOCUMENTO Onda 1 Onda 2 Onda 3
TEMPO
M
ATURIDADE
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
PROTEÇÃO DE ATIVOS Onda 1 Onda 2 Onda 3
2.1.10.
Antimalware
deve ser
homologado e
implementado
2.1.9. Dispositivos
de campo inseguros
devem ser
protegidos com
controles
compensatórios
2.5.3. Credenciais de acesso padrão devem
ser complexas, trocadas a cada 15 meses e
exclusivas para cada ativo
2.4.3. Novos ativos
serão incorporados à
rede após análise de
vulnerabilidades e
aplicação de controles
2.4.2. Devem ser
estabelecidas
rotinas para
analisar as
vulnerabilidades
dos ativos de
rede
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
SEGURANÇA DE REDES
2.1.2. Modelo PERA (Purdue Enterprise Reference Architecture) deve
ser utilizado para estabelecer os fluxos de comunicação na TA
Onda 1 Onda 2 Onda 3
2.1.7.a. Protocolos seguros devem
ser utilizados para acessos
administrativos a partir de outras
redes internas
2.1.7.b. Deve ser usado um computador seguro,
hospedado em DMZ, para acesso ao ambiente
operativo a partir de outras redes internas.
2.1.1-5.
NGFW
deve ser
utilizado...
...para
segmentação
e proteção
das redes
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CONTROLE DE USUÁRIOS
2.1.8. Sites remotos conectados por VPN devem ter a
segurança avaliada antes de estabelecer a conexão
2.1.8. Acesso remoto de
usuários por VPN deve
conter criptografia e
controle de acesso
reforçado.
2.5.2. Credenciais
de acesso
administrativo
devem usar
autenticação forte
e gravar trilhas de
auditoria
Onda 1 Onda 2 Onda 3
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
MONITORAMENTO E RESPOSTA
2.6.7. Incidentes cibernéticos
que representem risco ao SIN
devem ser reportados.
2.6.5. Deve ser
implementado um
plano de resposta a
incidentes
cibernéticos (GCN)
2.6.8. Planos de
resposta a
incidentes
cibernéticos devem
ser testados
regularmente
2.6.3. Devem ser estabelecidos mecanismos de monitoramento e
resposta 24x7
2.6.4. Devem ser
adotadas soluções de
correlação de eventos
2.1.8. Acessos
remotos ao ambiente
operativo devem ser
monitorados pelo
Centro de Operação
Onda 1 Onda 2 Onda 3
2.6.6. Informações
sobre ameaças
cibernéticas devem ser
compartilhadas em
sistema dedicado
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
QUANDO DEVE SER PUBLICADO?
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CHAMADA PARA CONSULTA PÚBLICA DA ANEEL
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
NOTEM QUE:
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
FATOS
1. As empresas de energia não tem pessoal suficiente para suprir as demandas de segurança cibernética
em OT descritas no novo procedimento de rede do ONS. Cibersegurança não é o core business das
empresas.
2. Existe uma dependência direta dos fabricantes para o sucesso deste plano. Homologação de soluções,
alterações a nível de chão de fábrica, segmentações de redes industriais, análises de vulnerabilidades em
subestações, ´comissionamento de novas soluções integradas de segurança, tudo isso depende dos
fabricantes.
3. Existe uma dependência direta de revendas especializadas em segurança de OT com certificações e
reconhecida pelo mercado. Mão de obra, SOC Industrial, treinamento e capacitação, governança etc.
Como resolver??
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
RISCOS E
CONFORMIDADE
PSCI
EDUCAÇÃO E
CONSCIENTIZAÇÃO
SEGURANÇA
DE BORDA
PROTEÇÃO DA
REDE INDUSTRIAL
CONTROLE
DE MALWARE
SEGURANÇA
DE DADOS
POLÍTICAS MONITORAMENTO
GOVERNANÇA CONTROLES
MONITORAMENTO
CONTÍNUO
INTELIGÊNCIA
INDUSTRIAL
GESTÃO DE
RISCOS
LABORATÓRIO
DE SEGURANÇA
PESSOAS TECNOLOGIAS SERVIÇOS
SOMOS A ÚNICA EMPRESA BRASILEIRA COM UMA SOLUÇÃO TURN-KEY PARA
CIBERSEGURANÇA DE EMPRESAS DO SETOR ELÉTRICO
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
A SOLUÇÃO TI SAFE “ONS READY”
Tecnologia/Serviço Onda 1 Onda 2 Onda 3
Governança l l l
IAM l l l
NGFW l l
ICS-SOC l l
Antimalware l
IDS Industrial l
Patch management l
Scanner de vulnerabilidades l
SIEM l
ICS-CERT l
18 meses 24 meses 36 meses
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CLIENTES NO SETOR DE ENERGIA
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
TEMOS O ÚNICO ICS-SOC DO BRASIL
INDUSTRIAL CONTROL SYSTEMS – SECURITY OPERATIONS CENTER
O ICS-SOC da TI Safe integra funções de
monitoramento de segurança cibernética
associados aos processos industriais. É uma
estrutura preparada equipada para antecipar,
prevenir, defender e responder aos ataques
cibernéticos contra infraestruturas críticas.
Monitoramento
contínuo
Gestão de
Riscos
Inteligência
Implementamos e mantemos o primeiro ICS-SOC
na América Latina, único focado 100% em
sistemas de segurança cibernética industrial e que
atualmente protege 50 milhões de brasileiros.
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CONTEM CONOSCO!
CONTATO@TISAFE.COM

Pacote TI Safe ONS Ready v1

  • 1.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com CONTROLES DE SEGURANÇA CIBERNÉTICA PARA ADEQUAÇÃO AO NOVO PROCEDIMENTO DE REDE DO ONS Março de 2021
  • 2.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com AGENDA • Visão geral do documento • Proteção de ativos • Segurança de redes • Controle de usuários • Monitoramento e resposta • A soluçãoTI Safe “ONS Ready”
  • 3.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com OS DESAFIOS DE PROTEÇÃO EM SISTEMAS DIGITALIZADOS Quem e o quê tem acesso à TO? Posso confiar na minha rede de processos e no acesso remoto ao sistema? ? Quais são os ativos da minha rede? Posso confiar no software e firmware do ambiente de TO? Os parâmetros da minha rede de operação estão intactos e configurados corretamente? 0101 Posso depender dos dados de processo? ? ? ? ? ?
  • 4.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com O NOVO PROCEDIMENTO DE REDE DO ONS • Objetivo: Estabelecer os controles de segurança cibernética a serem implementados pelos agentes de operação conectados à rede de supervisão e pelo ONS em seus ambientes operativos. • Plano de 3 anos com 3 ondas de implantação (18, 24 e 36 meses). • O tempo de implantação passa a contar da sua data de publicação. • Este procedimento vai obrigar as empresas de energia a implantar segurança cibernética em suas redes de OT em tempo recorde.
  • 5.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com VISÃO GERAL DO DOCUMENTO Onda 1 Onda 2 Onda 3 TEMPO M ATURIDADE
  • 6.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com PROTEÇÃO DE ATIVOS Onda 1 Onda 2 Onda 3 2.1.10. Antimalware deve ser homologado e implementado 2.1.9. Dispositivos de campo inseguros devem ser protegidos com controles compensatórios 2.5.3. Credenciais de acesso padrão devem ser complexas, trocadas a cada 15 meses e exclusivas para cada ativo 2.4.3. Novos ativos serão incorporados à rede após análise de vulnerabilidades e aplicação de controles 2.4.2. Devem ser estabelecidas rotinas para analisar as vulnerabilidades dos ativos de rede
  • 7.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com SEGURANÇA DE REDES 2.1.2. Modelo PERA (Purdue Enterprise Reference Architecture) deve ser utilizado para estabelecer os fluxos de comunicação na TA Onda 1 Onda 2 Onda 3 2.1.7.a. Protocolos seguros devem ser utilizados para acessos administrativos a partir de outras redes internas 2.1.7.b. Deve ser usado um computador seguro, hospedado em DMZ, para acesso ao ambiente operativo a partir de outras redes internas. 2.1.1-5. NGFW deve ser utilizado... ...para segmentação e proteção das redes
  • 8.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com CONTROLE DE USUÁRIOS 2.1.8. Sites remotos conectados por VPN devem ter a segurança avaliada antes de estabelecer a conexão 2.1.8. Acesso remoto de usuários por VPN deve conter criptografia e controle de acesso reforçado. 2.5.2. Credenciais de acesso administrativo devem usar autenticação forte e gravar trilhas de auditoria Onda 1 Onda 2 Onda 3
  • 9.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com MONITORAMENTO E RESPOSTA 2.6.7. Incidentes cibernéticos que representem risco ao SIN devem ser reportados. 2.6.5. Deve ser implementado um plano de resposta a incidentes cibernéticos (GCN) 2.6.8. Planos de resposta a incidentes cibernéticos devem ser testados regularmente 2.6.3. Devem ser estabelecidos mecanismos de monitoramento e resposta 24x7 2.6.4. Devem ser adotadas soluções de correlação de eventos 2.1.8. Acessos remotos ao ambiente operativo devem ser monitorados pelo Centro de Operação Onda 1 Onda 2 Onda 3 2.6.6. Informações sobre ameaças cibernéticas devem ser compartilhadas em sistema dedicado
  • 10.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com QUANDO DEVE SER PUBLICADO?
  • 11.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com CHAMADA PARA CONSULTA PÚBLICA DA ANEEL
  • 12.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com NOTEM QUE:
  • 13.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com FATOS 1. As empresas de energia não tem pessoal suficiente para suprir as demandas de segurança cibernética em OT descritas no novo procedimento de rede do ONS. Cibersegurança não é o core business das empresas. 2. Existe uma dependência direta dos fabricantes para o sucesso deste plano. Homologação de soluções, alterações a nível de chão de fábrica, segmentações de redes industriais, análises de vulnerabilidades em subestações, ´comissionamento de novas soluções integradas de segurança, tudo isso depende dos fabricantes. 3. Existe uma dependência direta de revendas especializadas em segurança de OT com certificações e reconhecida pelo mercado. Mão de obra, SOC Industrial, treinamento e capacitação, governança etc. Como resolver??
  • 14.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com RISCOS E CONFORMIDADE PSCI EDUCAÇÃO E CONSCIENTIZAÇÃO SEGURANÇA DE BORDA PROTEÇÃO DA REDE INDUSTRIAL CONTROLE DE MALWARE SEGURANÇA DE DADOS POLÍTICAS MONITORAMENTO GOVERNANÇA CONTROLES MONITORAMENTO CONTÍNUO INTELIGÊNCIA INDUSTRIAL GESTÃO DE RISCOS LABORATÓRIO DE SEGURANÇA PESSOAS TECNOLOGIAS SERVIÇOS SOMOS A ÚNICA EMPRESA BRASILEIRA COM UMA SOLUÇÃO TURN-KEY PARA CIBERSEGURANÇA DE EMPRESAS DO SETOR ELÉTRICO
  • 15.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com A SOLUÇÃO TI SAFE “ONS READY” Tecnologia/Serviço Onda 1 Onda 2 Onda 3 Governança l l l IAM l l l NGFW l l ICS-SOC l l Antimalware l IDS Industrial l Patch management l Scanner de vulnerabilidades l SIEM l ICS-CERT l 18 meses 24 meses 36 meses
  • 16.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com CLIENTES NO SETOR DE ENERGIA
  • 17.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com TEMOS O ÚNICO ICS-SOC DO BRASIL INDUSTRIAL CONTROL SYSTEMS – SECURITY OPERATIONS CENTER O ICS-SOC da TI Safe integra funções de monitoramento de segurança cibernética associados aos processos industriais. É uma estrutura preparada equipada para antecipar, prevenir, defender e responder aos ataques cibernéticos contra infraestruturas críticas. Monitoramento contínuo Gestão de Riscos Inteligência Implementamos e mantemos o primeiro ICS-SOC na América Latina, único focado 100% em sistemas de segurança cibernética industrial e que atualmente protege 50 milhões de brasileiros.
  • 18.
    © TI Safe2007-2020. Todos os direitos reservados www.tisafe.com CONTEM CONOSCO! CONTATO@TISAFE.COM