SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CONTROLES DE SEGURANÇA CIBERNÉTICA PARA ADEQUAÇÃO AO NOVO
PROCEDIMENTO DE REDE DO ONS
Março de 2021
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
AGENDA
• Visão geral do documento
• Proteção de ativos
• Segurança de redes
• Controle de usuários
• Monitoramento e resposta
• A soluçãoTI Safe “ONS Ready”
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
OS DESAFIOS DE PROTEÇÃO EM SISTEMAS DIGITALIZADOS
Quem e o quê tem
acesso à TO?
Posso confiar na minha
rede de processos e no
acesso remoto ao sistema?
? Quais são os ativos
da minha rede?
Posso confiar no software e
firmware do ambiente de TO?
Os parâmetros da minha rede
de operação estão intactos e
configurados corretamente?
0101
Posso depender dos
dados de processo?
?
?
?
?
?
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
O NOVO PROCEDIMENTO DE REDE DO ONS
• Objetivo: Estabelecer os controles de segurança cibernética
a serem implementados pelos agentes de operação
conectados à rede de supervisão e pelo ONS em seus
ambientes operativos.
• Plano de 3 anos com 3 ondas de implantação (18, 24 e 36
meses).
• O tempo de implantação passa a contar da sua data de
publicação.
• Este procedimento vai obrigar as empresas de energia a
implantar segurança cibernética em suas redes de OT em
tempo recorde.
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
VISÃO GERAL DO DOCUMENTO Onda 1 Onda 2 Onda 3
TEMPO
M
ATURIDADE
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
PROTEÇÃO DE ATIVOS Onda 1 Onda 2 Onda 3
2.1.10.
Antimalware
deve ser
homologado e
implementado
2.1.9. Dispositivos
de campo inseguros
devem ser
protegidos com
controles
compensatórios
2.5.3. Credenciais de acesso padrão devem
ser complexas, trocadas a cada 15 meses e
exclusivas para cada ativo
2.4.3. Novos ativos
serão incorporados à
rede após análise de
vulnerabilidades e
aplicação de controles
2.4.2. Devem ser
estabelecidas
rotinas para
analisar as
vulnerabilidades
dos ativos de
rede
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
SEGURANÇA DE REDES
2.1.2. Modelo PERA (Purdue Enterprise Reference Architecture) deve
ser utilizado para estabelecer os fluxos de comunicação na TA
Onda 1 Onda 2 Onda 3
2.1.7.a. Protocolos seguros devem
ser utilizados para acessos
administrativos a partir de outras
redes internas
2.1.7.b. Deve ser usado um computador seguro,
hospedado em DMZ, para acesso ao ambiente
operativo a partir de outras redes internas.
2.1.1-5.
NGFW
deve ser
utilizado...
...para
segmentação
e proteção
das redes
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CONTROLE DE USUÁRIOS
2.1.8. Sites remotos conectados por VPN devem ter a
segurança avaliada antes de estabelecer a conexão
2.1.8. Acesso remoto de
usuários por VPN deve
conter criptografia e
controle de acesso
reforçado.
2.5.2. Credenciais
de acesso
administrativo
devem usar
autenticação forte
e gravar trilhas de
auditoria
Onda 1 Onda 2 Onda 3
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
MONITORAMENTO E RESPOSTA
2.6.7. Incidentes cibernéticos
que representem risco ao SIN
devem ser reportados.
2.6.5. Deve ser
implementado um
plano de resposta a
incidentes
cibernéticos (GCN)
2.6.8. Planos de
resposta a
incidentes
cibernéticos devem
ser testados
regularmente
2.6.3. Devem ser estabelecidos mecanismos de monitoramento e
resposta 24x7
2.6.4. Devem ser
adotadas soluções de
correlação de eventos
2.1.8. Acessos
remotos ao ambiente
operativo devem ser
monitorados pelo
Centro de Operação
Onda 1 Onda 2 Onda 3
2.6.6. Informações
sobre ameaças
cibernéticas devem ser
compartilhadas em
sistema dedicado
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
QUANDO DEVE SER PUBLICADO?
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CHAMADA PARA CONSULTA PÚBLICA DA ANEEL
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
NOTEM QUE:
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
FATOS
1. As empresas de energia não tem pessoal suficiente para suprir as demandas de segurança cibernética
em OT descritas no novo procedimento de rede do ONS. Cibersegurança não é o core business das
empresas.
2. Existe uma dependência direta dos fabricantes para o sucesso deste plano. Homologação de soluções,
alterações a nível de chão de fábrica, segmentações de redes industriais, análises de vulnerabilidades em
subestações, ´comissionamento de novas soluções integradas de segurança, tudo isso depende dos
fabricantes.
3. Existe uma dependência direta de revendas especializadas em segurança de OT com certificações e
reconhecida pelo mercado. Mão de obra, SOC Industrial, treinamento e capacitação, governança etc.
Como resolver??
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
RISCOS E
CONFORMIDADE
PSCI
EDUCAÇÃO E
CONSCIENTIZAÇÃO
SEGURANÇA
DE BORDA
PROTEÇÃO DA
REDE INDUSTRIAL
CONTROLE
DE MALWARE
SEGURANÇA
DE DADOS
POLÍTICAS MONITORAMENTO
GOVERNANÇA CONTROLES
MONITORAMENTO
CONTÍNUO
INTELIGÊNCIA
INDUSTRIAL
GESTÃO DE
RISCOS
LABORATÓRIO
DE SEGURANÇA
PESSOAS TECNOLOGIAS SERVIÇOS
SOMOS A ÚNICA EMPRESA BRASILEIRA COM UMA SOLUÇÃO TURN-KEY PARA
CIBERSEGURANÇA DE EMPRESAS DO SETOR ELÉTRICO
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
A SOLUÇÃO TI SAFE “ONS READY”
Tecnologia/Serviço Onda 1 Onda 2 Onda 3
Governança l l l
IAM l l l
NGFW l l
ICS-SOC l l
Antimalware l
IDS Industrial l
Patch management l
Scanner de vulnerabilidades l
SIEM l
ICS-CERT l
18 meses 24 meses 36 meses
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CLIENTES NO SETOR DE ENERGIA
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
TEMOS O ÚNICO ICS-SOC DO BRASIL
INDUSTRIAL CONTROL SYSTEMS – SECURITY OPERATIONS CENTER
O ICS-SOC da TI Safe integra funções de
monitoramento de segurança cibernética
associados aos processos industriais. É uma
estrutura preparada equipada para antecipar,
prevenir, defender e responder aos ataques
cibernéticos contra infraestruturas críticas.
Monitoramento
contínuo
Gestão de
Riscos
Inteligência
Implementamos e mantemos o primeiro ICS-SOC
na América Latina, único focado 100% em
sistemas de segurança cibernética industrial e que
atualmente protege 50 milhões de brasileiros.
© TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com
CONTEM CONOSCO!
CONTATO@TISAFE.COM

Mais conteúdo relacionado

Mais procurados

Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseMart Rovers
 
安全SD-WAN-Fortinet-AWS Summit2022.pptx
安全SD-WAN-Fortinet-AWS Summit2022.pptx安全SD-WAN-Fortinet-AWS Summit2022.pptx
安全SD-WAN-Fortinet-AWS Summit2022.pptxYitao Cen
 
OT-IT convergence and IoT: innovate at scale and mitigate cyber risks
OT-IT convergence and IoT: innovate at scale and mitigate cyber risksOT-IT convergence and IoT: innovate at scale and mitigate cyber risks
OT-IT convergence and IoT: innovate at scale and mitigate cyber risksOrange Business Services
 
Advice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT CybersecurityAdvice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT CybersecurityMighty Guides, Inc.
 
ISO27k ISMS implementation and certification process overview v2.pptx
ISO27k ISMS implementation and certification process overview v2.pptxISO27k ISMS implementation and certification process overview v2.pptx
ISO27k ISMS implementation and certification process overview v2.pptxNapoleon NV
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdfControlCase
 
Any Standard is Better Than None: GDPR and the ISO Standards
Any Standard is Better Than None: GDPR and the ISO StandardsAny Standard is Better Than None: GDPR and the ISO Standards
Any Standard is Better Than None: GDPR and the ISO StandardsPECB
 
MEDIDAS DE CONTROLE DOS RISCOS ELÉTRICOS
 MEDIDAS DE CONTROLE DOS RISCOS ELÉTRICOS MEDIDAS DE CONTROLE DOS RISCOS ELÉTRICOS
MEDIDAS DE CONTROLE DOS RISCOS ELÉTRICOSDiegoAugusto86
 
Cybersecurity Risk Management Framework Strategy Workshop
Cybersecurity Risk Management Framework Strategy WorkshopCybersecurity Risk Management Framework Strategy Workshop
Cybersecurity Risk Management Framework Strategy WorkshopLife Cycle Engineering
 
ISO 27001 - information security user awareness training presentation -part 2
ISO 27001 - information security user awareness training presentation -part 2ISO 27001 - information security user awareness training presentation -part 2
ISO 27001 - information security user awareness training presentation -part 2Tanmay Shinde
 
ISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGArul Nambi
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetyulizzeth
 
Information security awareness
Information security awarenessInformation security awareness
Information security awarenessCAS
 
ISO/IEC 27701, GDPR, and ePrivacy: How Do They Map?
ISO/IEC 27701, GDPR, and ePrivacy: How Do They Map?ISO/IEC 27701, GDPR, and ePrivacy: How Do They Map?
ISO/IEC 27701, GDPR, and ePrivacy: How Do They Map?PECB
 

Mais procurados (20)

Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training course
 
安全SD-WAN-Fortinet-AWS Summit2022.pptx
安全SD-WAN-Fortinet-AWS Summit2022.pptx安全SD-WAN-Fortinet-AWS Summit2022.pptx
安全SD-WAN-Fortinet-AWS Summit2022.pptx
 
OT-IT convergence and IoT: innovate at scale and mitigate cyber risks
OT-IT convergence and IoT: innovate at scale and mitigate cyber risksOT-IT convergence and IoT: innovate at scale and mitigate cyber risks
OT-IT convergence and IoT: innovate at scale and mitigate cyber risks
 
7causas acidentes const_civil
7causas acidentes const_civil7causas acidentes const_civil
7causas acidentes const_civil
 
Advice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT CybersecurityAdvice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT Cybersecurity
 
ISO27k ISMS implementation and certification process overview v2.pptx
ISO27k ISMS implementation and certification process overview v2.pptxISO27k ISMS implementation and certification process overview v2.pptx
ISO27k ISMS implementation and certification process overview v2.pptx
 
Continuidad de Negocio
Continuidad de NegocioContinuidad de Negocio
Continuidad de Negocio
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf
 
Any Standard is Better Than None: GDPR and the ISO Standards
Any Standard is Better Than None: GDPR and the ISO StandardsAny Standard is Better Than None: GDPR and the ISO Standards
Any Standard is Better Than None: GDPR and the ISO Standards
 
Nr 10
Nr 10Nr 10
Nr 10
 
MEDIDAS DE CONTROLE DOS RISCOS ELÉTRICOS
 MEDIDAS DE CONTROLE DOS RISCOS ELÉTRICOS MEDIDAS DE CONTROLE DOS RISCOS ELÉTRICOS
MEDIDAS DE CONTROLE DOS RISCOS ELÉTRICOS
 
Cybersecurity Risk Management Framework Strategy Workshop
Cybersecurity Risk Management Framework Strategy WorkshopCybersecurity Risk Management Framework Strategy Workshop
Cybersecurity Risk Management Framework Strategy Workshop
 
ISO 27001 - information security user awareness training presentation -part 2
ISO 27001 - information security user awareness training presentation -part 2ISO 27001 - information security user awareness training presentation -part 2
ISO 27001 - information security user awareness training presentation -part 2
 
ISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTING
 
Roxtec BG Solutions
Roxtec BG SolutionsRoxtec BG Solutions
Roxtec BG Solutions
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Information security awareness
Information security awarenessInformation security awareness
Information security awareness
 
ISO/IEC 27701, GDPR, and ePrivacy: How Do They Map?
ISO/IEC 27701, GDPR, and ePrivacy: How Do They Map?ISO/IEC 27701, GDPR, and ePrivacy: How Do They Map?
ISO/IEC 27701, GDPR, and ePrivacy: How Do They Map?
 
NR 10 - 40 horas.ppt
NR 10 - 40 horas.pptNR 10 - 40 horas.ppt
NR 10 - 40 horas.ppt
 

Semelhante a Controles Cibernéticos para Rede ONS

Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 

Semelhante a Controles Cibernéticos para Rede ONS (20)

Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 

Controles Cibernéticos para Rede ONS

  • 1. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com CONTROLES DE SEGURANÇA CIBERNÉTICA PARA ADEQUAÇÃO AO NOVO PROCEDIMENTO DE REDE DO ONS Março de 2021
  • 2. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com AGENDA • Visão geral do documento • Proteção de ativos • Segurança de redes • Controle de usuários • Monitoramento e resposta • A soluçãoTI Safe “ONS Ready”
  • 3. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com OS DESAFIOS DE PROTEÇÃO EM SISTEMAS DIGITALIZADOS Quem e o quê tem acesso à TO? Posso confiar na minha rede de processos e no acesso remoto ao sistema? ? Quais são os ativos da minha rede? Posso confiar no software e firmware do ambiente de TO? Os parâmetros da minha rede de operação estão intactos e configurados corretamente? 0101 Posso depender dos dados de processo? ? ? ? ? ?
  • 4. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com O NOVO PROCEDIMENTO DE REDE DO ONS • Objetivo: Estabelecer os controles de segurança cibernética a serem implementados pelos agentes de operação conectados à rede de supervisão e pelo ONS em seus ambientes operativos. • Plano de 3 anos com 3 ondas de implantação (18, 24 e 36 meses). • O tempo de implantação passa a contar da sua data de publicação. • Este procedimento vai obrigar as empresas de energia a implantar segurança cibernética em suas redes de OT em tempo recorde.
  • 5. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com VISÃO GERAL DO DOCUMENTO Onda 1 Onda 2 Onda 3 TEMPO M ATURIDADE
  • 6. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com PROTEÇÃO DE ATIVOS Onda 1 Onda 2 Onda 3 2.1.10. Antimalware deve ser homologado e implementado 2.1.9. Dispositivos de campo inseguros devem ser protegidos com controles compensatórios 2.5.3. Credenciais de acesso padrão devem ser complexas, trocadas a cada 15 meses e exclusivas para cada ativo 2.4.3. Novos ativos serão incorporados à rede após análise de vulnerabilidades e aplicação de controles 2.4.2. Devem ser estabelecidas rotinas para analisar as vulnerabilidades dos ativos de rede
  • 7. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com SEGURANÇA DE REDES 2.1.2. Modelo PERA (Purdue Enterprise Reference Architecture) deve ser utilizado para estabelecer os fluxos de comunicação na TA Onda 1 Onda 2 Onda 3 2.1.7.a. Protocolos seguros devem ser utilizados para acessos administrativos a partir de outras redes internas 2.1.7.b. Deve ser usado um computador seguro, hospedado em DMZ, para acesso ao ambiente operativo a partir de outras redes internas. 2.1.1-5. NGFW deve ser utilizado... ...para segmentação e proteção das redes
  • 8. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com CONTROLE DE USUÁRIOS 2.1.8. Sites remotos conectados por VPN devem ter a segurança avaliada antes de estabelecer a conexão 2.1.8. Acesso remoto de usuários por VPN deve conter criptografia e controle de acesso reforçado. 2.5.2. Credenciais de acesso administrativo devem usar autenticação forte e gravar trilhas de auditoria Onda 1 Onda 2 Onda 3
  • 9. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com MONITORAMENTO E RESPOSTA 2.6.7. Incidentes cibernéticos que representem risco ao SIN devem ser reportados. 2.6.5. Deve ser implementado um plano de resposta a incidentes cibernéticos (GCN) 2.6.8. Planos de resposta a incidentes cibernéticos devem ser testados regularmente 2.6.3. Devem ser estabelecidos mecanismos de monitoramento e resposta 24x7 2.6.4. Devem ser adotadas soluções de correlação de eventos 2.1.8. Acessos remotos ao ambiente operativo devem ser monitorados pelo Centro de Operação Onda 1 Onda 2 Onda 3 2.6.6. Informações sobre ameaças cibernéticas devem ser compartilhadas em sistema dedicado
  • 10. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com QUANDO DEVE SER PUBLICADO?
  • 11. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com CHAMADA PARA CONSULTA PÚBLICA DA ANEEL
  • 12. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com NOTEM QUE:
  • 13. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com FATOS 1. As empresas de energia não tem pessoal suficiente para suprir as demandas de segurança cibernética em OT descritas no novo procedimento de rede do ONS. Cibersegurança não é o core business das empresas. 2. Existe uma dependência direta dos fabricantes para o sucesso deste plano. Homologação de soluções, alterações a nível de chão de fábrica, segmentações de redes industriais, análises de vulnerabilidades em subestações, ´comissionamento de novas soluções integradas de segurança, tudo isso depende dos fabricantes. 3. Existe uma dependência direta de revendas especializadas em segurança de OT com certificações e reconhecida pelo mercado. Mão de obra, SOC Industrial, treinamento e capacitação, governança etc. Como resolver??
  • 14. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com RISCOS E CONFORMIDADE PSCI EDUCAÇÃO E CONSCIENTIZAÇÃO SEGURANÇA DE BORDA PROTEÇÃO DA REDE INDUSTRIAL CONTROLE DE MALWARE SEGURANÇA DE DADOS POLÍTICAS MONITORAMENTO GOVERNANÇA CONTROLES MONITORAMENTO CONTÍNUO INTELIGÊNCIA INDUSTRIAL GESTÃO DE RISCOS LABORATÓRIO DE SEGURANÇA PESSOAS TECNOLOGIAS SERVIÇOS SOMOS A ÚNICA EMPRESA BRASILEIRA COM UMA SOLUÇÃO TURN-KEY PARA CIBERSEGURANÇA DE EMPRESAS DO SETOR ELÉTRICO
  • 15. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com A SOLUÇÃO TI SAFE “ONS READY” Tecnologia/Serviço Onda 1 Onda 2 Onda 3 Governança l l l IAM l l l NGFW l l ICS-SOC l l Antimalware l IDS Industrial l Patch management l Scanner de vulnerabilidades l SIEM l ICS-CERT l 18 meses 24 meses 36 meses
  • 16. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com CLIENTES NO SETOR DE ENERGIA
  • 17. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com TEMOS O ÚNICO ICS-SOC DO BRASIL INDUSTRIAL CONTROL SYSTEMS – SECURITY OPERATIONS CENTER O ICS-SOC da TI Safe integra funções de monitoramento de segurança cibernética associados aos processos industriais. É uma estrutura preparada equipada para antecipar, prevenir, defender e responder aos ataques cibernéticos contra infraestruturas críticas. Monitoramento contínuo Gestão de Riscos Inteligência Implementamos e mantemos o primeiro ICS-SOC na América Latina, único focado 100% em sistemas de segurança cibernética industrial e que atualmente protege 50 milhões de brasileiros.
  • 18. © TI Safe 2007-2020. Todos os direitos reservados www.tisafe.com CONTEM CONOSCO! CONTATO@TISAFE.COM