SlideShare uma empresa Scribd logo
1 de 18
www.muniosecurity.com
ICS Risk Eradication
Segurança cibernética OT de ponta a ponta totalmente possível
www.muniosecurity.com
www.muniosecurity.com
MUNIO é uma palavra em Latim que tem alguns
significados relacionados a estratégias de guerra e
proteção, tais como, FORTALECER, PROTEÇÃO,
DEFESA, GUARDA, ESCUDO, PAREDE. É com
esse espírito que a Munio Security foi criada: uma
empresa voltada para defesa cibernética.
Munio Security
Nossos Valores começam com
Fundamentação
www.muniosecurity.com
Munio Security
Nossa missão é garantir a excelência operacional dos setores críticos e
industriais, mantendo-os em pleno funcionamento e livre de impactos de
quaisquer tipos de incidentes cibernéticos.
A Munio Security possui conhecimentos especializados em segurança cibernética, com ênfase em
gestão de riscos cibernéticos, garantindo assim uma estratégia sólida para manter o ambiente
operacional cada vez mais eficiente e seguro.
Esta é a nossa contribuição para garantir um crescimento seguro dos ambientes cibernéticos.
www.muniosecurity.com
Onde estamos:
OTSOC and OFFICE
Address USA: 5201 Blue Lagoon Dr, 8
& 9 Floor Miami, FL 33126
OFFICE
Eldorado Business Tower – Av. Nações
Unidas, nº 8501 - 17º andar, Pinheiros -
SP
OTSOC and OFFICE
R. Hilda Del Nero Bisquolo, 102 -
Jardim Florida, Jundiaí - SP
www.muniosecurity.com
Munio Security Portifólio – SRP Model
www.muniosecurity.com
Munio Security Portifólio – IEC 62443
www.muniosecurity.com
NIST 800-61 Rev2
www.muniosecurity.com
9
Proprietary and confidential
Gerencie o risco em vez de lidar com o impacto de uma violação bem-sucedida
Potencial violação
Alocação de recursos
priorizada
Consequência
Consequência
Consequência
Melhore a postura de
segurança
Compliance
Pré-violação
Pós-violação
Cyber Hygiene
Como a identificação da exposição e a mitigação
priorizada beneficiam você?
www.muniosecurity.com
10
Proprietary and confidential
OT MDR - SOC
Proteção proativa da Rede
Operacional Contínua 24x7
Gerenciamento de monitoramento e
mitigação de riscos
ICS Eradication
On-Demand
Supply-Chain
Risk Management
Avaliação e Remediação,
auditoria e conformidade
OT Zero Trust
Operações e Manutenção
Conectividade Zero Trust
Controle seguro, gerencie o acesso de
privilégios, monitore e governança
Serviços orientados a tecnologia
Avaliações, PT, IR, Consultoria Serviços automatizados em profundidade, vastos e rápidos
Plataforma de segurança OT completa, com serviços
profissionais de primeira linha como valor agregado
premium
www.muniosecurity.com
11
Proprietary and confidential
Inventário de
ativos
enriquecido
Avalie os
controles de
postura de
segurança
Identificar
Exposições
Priorize as
ações de
mitigação
Enriqueça a atribuição de ativos
com contexto operacional,
vulnerabilidades conhecidas e
controles de segurança
Avaliação abrangente de controles
de segurança, mecanismos e
conformidade
Identifique exposições analisando a
correlação entre a postura de
segurança e o inventário de ativos
Priorize a ação e os recursos de
acordo com o nível de risco
02
01 03 04
Como você pode proteger adequadamente seu ambiente
de OT?
www.muniosecurity.com
12
Proprietary and confidential
ICS IR Eradication
On-Demand OT cyber Risk Management
Assessment
Avaliação e Auditoria de Risco de
Segurança e Conformidade
- Entrevistas C2M2
- Relatório de avaliação com etapas de
mitigação
- Inventário de Ativos Enriquecido
- Alertas de vulnerabilidade
- Proteção de segurança
- Verificação de conformidade
- Avaliação de segmentação e análise de rede
- Avaliação de risco
- Gestão de mudança
Ciclo de Vida
Verificação de segurança e conformidade da máquina
One-off
Periodic
● Inventário
● Vulnerabilidades
● Proteção de
segurança
● Confirmação de
conformidade
● “Virtual scans”
● rescanning de máquinas
● Gestão de mudanças &
verificação de fingerprint
● Risco de segurança e
tendência de conformidade
OT MDR - SOC
Continuous Proactive
Protection of the Operational
Network
- Recursos do ICS IR Eradication
- Integrações estendidas
- Detecção de ameaças
- Insights correlacionados
- Análise de risco contextual
- Avaliação e gerenciamento
abrangentes de riscos e
conformidade
- Case Management
- Integração de TI SIEM
OT Zero Trust
Operações e Manutenção
Conectividade Zero Trust
1
Portifólio de Serviços
www.muniosecurity.com
13
Proprietary and confidential
Low touch, rápido, baseado em tecnologia,
altamente abrangente, avaliações precisas,
auditoria e conformidade
Relatórios suportados por tecnologia
Recomendações contextualizadas e fáceis de
implementar
Usado em várias verticais
Machine Builders
ICS IR Eradication - Automatizado, Preciso e Simples de
Usar
www.muniosecurity.com
14
Proprietary and confidential
kickoff
● Apresentação com o cliente
● Apresentando o processo de
avaliação
● Explicar os requisitos
Iniciação Preparação
● Obtenha informações sobre
o ambiente.
● Certifique-se de que os
requisitos sejam suportados.
● Colete dados off-line
Processar dados off-line
● Processamento dos dados
offline no sistema de gestão
central
Online scanning
● Varredura ativa da rede.
● Coleta de dados online.
● Upload e processamento
no sistema de
gerenciamento central
Geração de
relatórios de
avaliação
Workflow - Do Planejamento à Execução
www.muniosecurity.com
15
Proprietary and confidential
O engenheiro da Munio visita as instalações do
cliente e acessa o ambiente usando um
dispositivo portátil (Edge).
2
1 Sistema instalado na Nuvem da Munio ou do
Cliente
O dispositivo Edge coleta dados do ambiente do
cliente (desde um único ativo até todo o site)
3
Os dados são carregados e processados
centralmente, online e/ou offline
4
O relatório é criado, fornecendo uma pontuação
de conformidade, sinalizando vulnerabilidades e
sugerindo medidas de mitigação passo a passo
5
Cliente
Vulnerability
database
Sistema Central
Nuvem Munio Security
Local scan
IEC
Engenheiro
Munio
2
1
3
5
4
Avaliação automatizada de baixo toque facilmente
entregue
www.muniosecurity.com
16
Proprietary and confidential
Relatórios abrangentes e fáceis de entender
www.muniosecurity.com
17
Proprietary and confidential
Conformidade personalizada com regulamentos e
políticas organizacionais
www.muniosecurity.com

Mais conteúdo relacionado

Semelhante a ICS Risk Eradication.pptx

Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Simplifique a proteção de recursos de nuvem com a Central de Segurança do Azure
Simplifique a proteção de recursos de nuvem com a Central de Segurança do AzureSimplifique a proteção de recursos de nuvem com a Central de Segurança do Azure
Simplifique a proteção de recursos de nuvem com a Central de Segurança do AzureDaniel Ribeiro
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação danilopv
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Gestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosGestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosAlvaro Gulliver
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 

Semelhante a ICS Risk Eradication.pptx (20)

Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Simplifique a proteção de recursos de nuvem com a Central de Segurança do Azure
Simplifique a proteção de recursos de nuvem com a Central de Segurança do AzureSimplifique a proteção de recursos de nuvem com a Central de Segurança do Azure
Simplifique a proteção de recursos de nuvem com a Central de Segurança do Azure
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Gestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosGestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de Negócios
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 

ICS Risk Eradication.pptx

  • 1. www.muniosecurity.com ICS Risk Eradication Segurança cibernética OT de ponta a ponta totalmente possível
  • 3. www.muniosecurity.com MUNIO é uma palavra em Latim que tem alguns significados relacionados a estratégias de guerra e proteção, tais como, FORTALECER, PROTEÇÃO, DEFESA, GUARDA, ESCUDO, PAREDE. É com esse espírito que a Munio Security foi criada: uma empresa voltada para defesa cibernética. Munio Security Nossos Valores começam com Fundamentação
  • 4. www.muniosecurity.com Munio Security Nossa missão é garantir a excelência operacional dos setores críticos e industriais, mantendo-os em pleno funcionamento e livre de impactos de quaisquer tipos de incidentes cibernéticos. A Munio Security possui conhecimentos especializados em segurança cibernética, com ênfase em gestão de riscos cibernéticos, garantindo assim uma estratégia sólida para manter o ambiente operacional cada vez mais eficiente e seguro. Esta é a nossa contribuição para garantir um crescimento seguro dos ambientes cibernéticos.
  • 5. www.muniosecurity.com Onde estamos: OTSOC and OFFICE Address USA: 5201 Blue Lagoon Dr, 8 & 9 Floor Miami, FL 33126 OFFICE Eldorado Business Tower – Av. Nações Unidas, nº 8501 - 17º andar, Pinheiros - SP OTSOC and OFFICE R. Hilda Del Nero Bisquolo, 102 - Jardim Florida, Jundiaí - SP
  • 9. www.muniosecurity.com 9 Proprietary and confidential Gerencie o risco em vez de lidar com o impacto de uma violação bem-sucedida Potencial violação Alocação de recursos priorizada Consequência Consequência Consequência Melhore a postura de segurança Compliance Pré-violação Pós-violação Cyber Hygiene Como a identificação da exposição e a mitigação priorizada beneficiam você?
  • 10. www.muniosecurity.com 10 Proprietary and confidential OT MDR - SOC Proteção proativa da Rede Operacional Contínua 24x7 Gerenciamento de monitoramento e mitigação de riscos ICS Eradication On-Demand Supply-Chain Risk Management Avaliação e Remediação, auditoria e conformidade OT Zero Trust Operações e Manutenção Conectividade Zero Trust Controle seguro, gerencie o acesso de privilégios, monitore e governança Serviços orientados a tecnologia Avaliações, PT, IR, Consultoria Serviços automatizados em profundidade, vastos e rápidos Plataforma de segurança OT completa, com serviços profissionais de primeira linha como valor agregado premium
  • 11. www.muniosecurity.com 11 Proprietary and confidential Inventário de ativos enriquecido Avalie os controles de postura de segurança Identificar Exposições Priorize as ações de mitigação Enriqueça a atribuição de ativos com contexto operacional, vulnerabilidades conhecidas e controles de segurança Avaliação abrangente de controles de segurança, mecanismos e conformidade Identifique exposições analisando a correlação entre a postura de segurança e o inventário de ativos Priorize a ação e os recursos de acordo com o nível de risco 02 01 03 04 Como você pode proteger adequadamente seu ambiente de OT?
  • 12. www.muniosecurity.com 12 Proprietary and confidential ICS IR Eradication On-Demand OT cyber Risk Management Assessment Avaliação e Auditoria de Risco de Segurança e Conformidade - Entrevistas C2M2 - Relatório de avaliação com etapas de mitigação - Inventário de Ativos Enriquecido - Alertas de vulnerabilidade - Proteção de segurança - Verificação de conformidade - Avaliação de segmentação e análise de rede - Avaliação de risco - Gestão de mudança Ciclo de Vida Verificação de segurança e conformidade da máquina One-off Periodic ● Inventário ● Vulnerabilidades ● Proteção de segurança ● Confirmação de conformidade ● “Virtual scans” ● rescanning de máquinas ● Gestão de mudanças & verificação de fingerprint ● Risco de segurança e tendência de conformidade OT MDR - SOC Continuous Proactive Protection of the Operational Network - Recursos do ICS IR Eradication - Integrações estendidas - Detecção de ameaças - Insights correlacionados - Análise de risco contextual - Avaliação e gerenciamento abrangentes de riscos e conformidade - Case Management - Integração de TI SIEM OT Zero Trust Operações e Manutenção Conectividade Zero Trust 1 Portifólio de Serviços
  • 13. www.muniosecurity.com 13 Proprietary and confidential Low touch, rápido, baseado em tecnologia, altamente abrangente, avaliações precisas, auditoria e conformidade Relatórios suportados por tecnologia Recomendações contextualizadas e fáceis de implementar Usado em várias verticais Machine Builders ICS IR Eradication - Automatizado, Preciso e Simples de Usar
  • 14. www.muniosecurity.com 14 Proprietary and confidential kickoff ● Apresentação com o cliente ● Apresentando o processo de avaliação ● Explicar os requisitos Iniciação Preparação ● Obtenha informações sobre o ambiente. ● Certifique-se de que os requisitos sejam suportados. ● Colete dados off-line Processar dados off-line ● Processamento dos dados offline no sistema de gestão central Online scanning ● Varredura ativa da rede. ● Coleta de dados online. ● Upload e processamento no sistema de gerenciamento central Geração de relatórios de avaliação Workflow - Do Planejamento à Execução
  • 15. www.muniosecurity.com 15 Proprietary and confidential O engenheiro da Munio visita as instalações do cliente e acessa o ambiente usando um dispositivo portátil (Edge). 2 1 Sistema instalado na Nuvem da Munio ou do Cliente O dispositivo Edge coleta dados do ambiente do cliente (desde um único ativo até todo o site) 3 Os dados são carregados e processados centralmente, online e/ou offline 4 O relatório é criado, fornecendo uma pontuação de conformidade, sinalizando vulnerabilidades e sugerindo medidas de mitigação passo a passo 5 Cliente Vulnerability database Sistema Central Nuvem Munio Security Local scan IEC Engenheiro Munio 2 1 3 5 4 Avaliação automatizada de baixo toque facilmente entregue
  • 17. www.muniosecurity.com 17 Proprietary and confidential Conformidade personalizada com regulamentos e políticas organizacionais