SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
ESTRATÉGIAS DE SEGURANÇA PARA REDES DE
AUTOMAÇÃO E SISTEMAS SCADA
Marcelo Branquinho
UTC Summit - Florianópolis, Março de 2015
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
ApresentaApresentaApresentaApresentaççççãoãoãoão
Marcelo Branquinho
Marcelo.branquinho@tisafe.com
• Engenheiro eletricista, com especialização em sistemas de computação com MBA em
gestão de negócios e membro da ISA Seção RIODJ, atualmente é CEO da TI Safe
Segurança da Informação onde também atua como chefe do departamento de segurança
para sistemas de automação industrial.
• Com larga experiência adquirida ao longo de 14 anos de atuação na área, coordenou o
desenvolvimento da Formação de Analistas de Segurança de Automação, sendo autor do
livro “Segurança em Automação Industrial e SCADA”, lançado em 2014.
• Atualmente é integrante do comitê internacional que mantém a norma ANSI/ISA-99 e
detém diversas certificações internacionais na área..
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
• Introdução
• Incidentes de segurança em redes industriais brasileiras
• Panorama da segurança da informação nas indústrias
• Principais normas de referência
• Escopo de segurança nas indústrias
• Estratégia modularizada de Segurança
@tisafe
AgendaAgendaAgendaAgendaAgendaAgendaAgendaAgendaAgendaAgendaAgendaAgenda
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
• Cada vez mais sofisticados, os ataques cibernéticos são hoje
capazes de paralisar setores inteiros da infraestrutura critica de um
país.
• Os eventos internacionais de grande porte atraem a atenção do
mundo e trazem riscos de invasões virtuais em infraestruturas
críticas brasileiras.
• E o Brasil, estaria blindado contra ataques virtuais como
estes? Já houve incidentes de segurança cibernética no
Brasil? Qual o estado atual da segurança de nossa
infraestrutura crítica?
IntroduIntroduIntroduIntroduIntroduIntroduIntroduIntroduççççççççãoãoãoãoãoãoãoão
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
• As organizações industriais pesquisadas englobam os principais setores da indústria
brasileira, com uma maior presença das empresas do setor elétrico e petróleo e gás,
mas incluindo também os setores de alimentos e bebidas, águas e resíduos,
transportes e logística, siderúrgicas, nuclear, mineradoras e indústrias químicas.
RelatRelatRelatRelatRelatRelatRelatRelatóóóóóóóóriorioriorioriorioriorio TI Safe, 2014TI Safe, 2014TI Safe, 2014TI Safe, 2014TI Safe, 2014TI Safe, 2014TI Safe, 2014TI Safe, 2014
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
• A pesquisa mostrou que nenhuma das empresas entrevistadas tem a filosofia de compartilhar
publicamente os incidentes de segurança, 55% das empresas tratam internamente os incidentes
de segurança e apenas 12% das empresas declaram seus incidentes sigilosamente aos
fabricantes e consultorias especializadas de segurança.
DeclaraDeclaraDeclaraDeclaraDeclaraDeclaraDeclaraDeclaraççççççççãoãoãoãoãoãoãoão ppppppppúúúúúúúúblicablicablicablicablicablicablicablica dededededededede incidentesincidentesincidentesincidentesincidentesincidentesincidentesincidentes dededededededede seguranseguranseguranseguranseguranseguranseguranseguranççççççççaaaaaaaa
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
• Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de automação
brasileiras
• Incidentes computados de Setembro de 2008 a Abril de 2014
• Dados obtidos somente de clientes da TI Safe no Brasil
Incidentes # Casos
Malware 27
Erro Humano 24
Falhas em dispositivos 15
Sabotagem 2
Outros - Não identificados 9
IncidentesIncidentesIncidentesIncidentesIncidentesIncidentesIncidentesIncidentes dededededededede seguranseguranseguranseguranseguranseguranseguranseguranççççççççaaaaaaaa ciberncibernciberncibernciberncibernciberncibernééééééééticaticaticaticaticaticaticatica industrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasil
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
IncidentesIncidentesIncidentesIncidentesIncidentesIncidentesIncidentesIncidentes dededededededede seguranseguranseguranseguranseguranseguranseguranseguranççççççççaaaaaaaa ciberncibernciberncibernciberncibernciberncibernééééééééticaticaticaticaticaticaticatica industrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasil
• Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de automação
brasileiras (ainda não divulgado)
• Incidentes computados de Setembro de 2008 a Abril de 2014
• Dados obtidos somente de clientes da TI Safe no Brasil
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
• O DOWNAD, mais conhecido como “Conficker”,
dominou a contagem de malware em plantas
industriais no Brasil.
• Dos 27 casos documentados em nosso
estudo, 14 foram derivados de infecções do
Conficker.
• Isso acontece porque plantas de automação não
são atualizadas com os últimos patches,
deixando-as expostos a malwares como o
Conficker.
• Além disso, boa parte das plantas industriais
brasileiras não possui política de segurança
adequada, medidas para controle de acesso à
rede de automação e proteção de portas USB.
MalwareMalwareMalwareMalwareMalwareMalwareMalwareMalware, o principal, o principal, o principal, o principal, o principal, o principal, o principal, o principal vilãovilãovilãovilãovilãovilãovilãovilão
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
• Nenhuma das organizações pesquisadas afirmou ter um processo de gestão de incidentes de
segurança cibernética industrial desenvolvido e em produção.
• Em 24% das empresas este processo não existe, e 27% atuam de forma reativa quando ocorrem
incidentes de segurança.
• No entanto, 45% das empresas pesquisadas afirmaram estar definindo este processo.
GestãoGestãoGestãoGestãoGestãoGestãoGestãoGestão dededededededede incidentesincidentesincidentesincidentesincidentesincidentesincidentesincidentes dededededededede seguranseguranseguranseguranseguranseguranseguranseguranççççççççaaaaaaaa ciberncibernciberncibernciberncibernciberncibernééééééééticaticaticaticaticaticaticatica
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
PanoramaPanoramaPanoramaPanoramaPanoramaPanoramaPanoramaPanorama ttttttttíííííííípicopicopicopicopicopicopicopico da S.I.da S.I.da S.I.da S.I.da S.I.da S.I.da S.I.da S.I. nananananananana indindindindindindindindúúúúúúúústriastriastriastriastriastriastriastria
• Falta de cultura de segurança cibernética para a equipe de T.A.
• Dificuldade de planejar e executar as tarefas necessárias para a segurança
do ambiente em função da necessidade de juntar equipes, know-how e
tecnologias diversas.
• Adoção de soluções pontuais e segmentadas entre a tecnologia da
informação (T.I.) e a automação (T.A.).
• Falta de ferramentas de segurança que contemplem desde as necessidades
do chão de fábrica até os níveis corporativos.
• Processo de gerenciamento dos riscos, quando existe, está espalhado em
múltiplos consoles e em diversos pontos de monitoramento.
• Dificuldade de rastreabilidade e falta de trilha de auditoria dos eventos.
• Inexistência de monitoramento contínuo de eventos e incidentes.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
• Bases de conhecimento de ameaças e vulnerabilidades desatualizada
ou inexistente.
• Falta de sintonia entre as equipes de T.I. e T.A.
• Sistemas desatualizados, sem a adoção de patches obrigatórios para
mitigação de vulnerabilidades.
• Antivírus inexistente, ou existente mas com base de assinaturas
desatualizada.
• Restrições para instalação de sistemas de controle de malware e
atualização destes por parte dos fabricantes.
• Investimentos em segurança cibernética industrial ainda não são uma
prioridade.
PanoramaPanoramaPanoramaPanoramaPanoramaPanoramaPanoramaPanorama ttttttttíííííííípicopicopicopicopicopicopicopico da S.I.da S.I.da S.I.da S.I.da S.I.da S.I.da S.I.da S.I. nananananananana IndIndIndIndIndIndIndIndúúúúúúúústriastriastriastriastriastriastriastria
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
PrincipaisPrincipaisPrincipaisPrincipaisPrincipaisPrincipaisPrincipaisPrincipais normasnormasnormasnormasnormasnormasnormasnormas dededededededede referênciareferênciareferênciareferênciareferênciareferênciareferênciareferência
ANSI/ISA.99
NIST 800-82
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
A Norma ANSI/ISA 99A Norma ANSI/ISA 99A Norma ANSI/ISA 99A Norma ANSI/ISA 99
• Norma elaborada pela ISA (The
Instrumentation Systems and Automation
Society) para estabelecer segurança da
informação em redes industriais
• É um conjunto de boas práticas para
minimizar o risco de redes de sistemas
de controle sofrerem Cyber-ataques
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
O Guia NIST 800O Guia NIST 800O Guia NIST 800O Guia NIST 800----82828282
• Guia elaborado pelo NIST.
• O documento é um guia para o
estabelecimento de sistemas de controle
de segurança para indústrias (ICS).
• Estes sistemas incluem controle
supervisório e aquisição de dados em
sistemas SCADA, sistemas de controle
distribuídos (DCS), e outras
configurações de sistema para PLCs.
http://csrc.nist.gov/publications/drafts/800-82/draft_sp800-82-fpd.pdf
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
EscopoEscopoEscopoEscopoEscopoEscopoEscopoEscopo dededededededede seguranseguranseguranseguranseguranseguranseguranseguranççççççççaaaaaaaa emememememememem indindindindindindindindúúúúúúúústriasstriasstriasstriasstriasstriasstriasstrias
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
PontosPontosPontosPontosPontosPontosPontosPontos paraparaparaparaparaparaparapara umaumaumaumaumaumaumauma estratestratestratestratestratestratestratestratéééééééégiagiagiagiagiagiagiagia dededededededede seguranseguranseguranseguranseguranseguranseguranseguranççççççççaaaaaaaa
• Organizar, executar e operar a segurança da informação em sistemas industriais e
infraestruturas críticas:
• Implementar as boas práticas descritas no CSMS (Cyber Security Management System)
da norma ANSI/ISA-99 e nas linhas base do guia NIST 800-82.
• Acelerar o processo de conformidade da segurança cibernética.
• Atender às necessidades de T.I. e T.A.
• Prover gerenciamento centralizado do monitoramento, defesa e controle de ameaças.
• Garantir a atualização das bases de dados de assinaturas e vulnerabilidades para todos
os componentes de segurança.
• Facilitar a identificação de ameaças e isolamento imediato de incidentes.
• Produzir trilha confiável para rastreabilidade dos eventos.
• Fornecer detalhados relatórios de auditoria.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
DividirDividirDividirDividirDividirDividirDividirDividir paraparaparaparaparaparaparapara conquistarconquistarconquistarconquistarconquistarconquistarconquistarconquistar –––––––– EstratEstratEstratEstratEstratEstratEstratEstratéééééééégiagiagiagiagiagiagiagia ModularizadaModularizadaModularizadaModularizadaModularizadaModularizadaModularizadaModularizada
SEGURANÇA
DE BORDA
SEGURANÇA
DE DADOS
PROTEÇÃO
DA REDE
INTERNA
CONTROLE
DE
MALWARE
MONITORAMENTO E CONTROLE
TREINAMENTO E CONSCIENTIZAÇÃO
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
TreinamentoTreinamentoTreinamentoTreinamentoTreinamentoTreinamentoTreinamentoTreinamento eeeeeeee ConscientizaConscientizaConscientizaConscientizaConscientizaConscientizaConscientizaConscientizaççççççççãoãoãoãoãoãoãoão
TREINAMENTO E CONSCIENTIZAÇÃO
• Segundo a norma ANSI/ISA-99, todas as empresas com redes de automação e
sistemas SCADA devem elaborar e manter um programa anual de treinamento
e conscientização específico para os profissionais das áreas de automação.
• Um módulo de treinamento e conscientização deverá inclui seminários internos,
workshops e treinamentos formais, presenciais ou online, em segurança de
automação.
• Os gestores das plantas de automação devem ser certificados periodicamente.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
SeguranSeguranSeguranSeguranSeguranSeguranSeguranSeguranççççççççaaaaaaaa dededededededede BordaBordaBordaBordaBordaBordaBordaBorda
SEGURANÇA
DE BORDA
• Controle proativo dos acessos externos de/para a rede interna.
• Garantir o acesso seguro à DMZ, às redes de fornecedores e clientes e a outras
redes públicas.
• Implementar acesso remoto seguro com controle granular de usuários via VPN
industrial.
• Permitir a segmentação conforme a arquitetura de rede e negócios do cliente.
• Permitir a atualização permanente das principais bases mundiais de assinaturas
de segurança e proteção contra intrusos.
• Capaz de bloquear ameaças 0-day.
• Proteger de acessos remotos à rede de automação via WiFi corporativo.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
ProteProteProteProteProteProteProteProteççççççççãoãoãoãoãoãoãoão dadadadadadadada RedeRedeRedeRedeRedeRedeRedeRede InternaInternaInternaInternaInternaInternaInternaInterna
PROTEÇÃO
DA REDE
INTERNA
• Garantir a segurança nos conduítes da rede segmentada conforme descrito na
norma ANSI/ISA-99.
• Controlar a autenticação através de domínio e políticas de grupo.
• Proteger a rede de T.A. através de firewalls industriais específicos com suporte
aos protocolos industriais utilizados.
• Monitorar alterações nos ativos de campo ou nos programas de controle.
• Garantir a replicação segura de dados entre redes internas.
• Estabelecer redes WiFi industriais seguras.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Controle deControle deControle deControle deControle deControle deControle deControle de MalwareMalwareMalwareMalwareMalwareMalwareMalwareMalware
CONTROLE
DE
MALWARE
• Deve permitir o controle central de assinaturas de antivírus para todo o
ambiente de T.I. e T.A.
• Deve implementar whitelisting em dispositivos de função fixa.
• Deve monitorar o tráfego da rede industrial para tráfegos suspeitos, incluindo
sandboxing.
• Controle de portas USB e dispositivos de armazenamento externo usados na
rede SCADA.
• Possuir tecnologia Virtual Patch (ou similar) para sistemas de T.A. onde não
seja possível a instalação de patches.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
SeguranSeguranSeguranSeguranSeguranSeguranSeguranSeguranççççççççaaaaaaaa de Dadosde Dadosde Dadosde Dadosde Dadosde Dadosde Dadosde Dados
SEGURANÇA
DE DADOS
• Evitar espionagem industrial e alteração indevida de set points.
• Monitorar em tempo real os acessos a todas as bases de dados da indústria –
ERP, MES, Nível 2, etc.
• Bloquear o acesso a dados sensíveis.
• Monitorar contas privilegiadas (SYS, SYSADM, etc.).
• Analisar vulnerabilidades das bases de dados.
• Emitir relatórios de auditoria e conformidade com normas internacionais.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
MonitoramentoMonitoramentoMonitoramentoMonitoramentoMonitoramentoMonitoramentoMonitoramentoMonitoramento e Controlee Controlee Controlee Controlee Controlee Controlee Controlee Controle
MONITORAMENTO E CONTROLE
• Centro nervoso das operações de segurança da planta industrial.
• Deve concentrar as atividades de todas as soluções de segurança da planta
industrial e prover visibilidade em tempo real das ameaças, ocorrências e
incidentes.
• Será a base de registros de auditoria e forense para a rede de automação.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
FasesFasesFasesFasesFasesFasesFasesFases dededededededede ImplantaImplantaImplantaImplantaImplantaImplantaImplantaImplantaççççççççãoãoãoãoãoãoãoão dosdosdosdosdosdosdosdos MMMMMMMMóóóóóóóódulosdulosdulosdulosdulosdulosdulosdulos
Análise de riscos e
planos de
continuidade
Aquisição e
implantação
Treinamento Monitoramento e
Controle
CICLO PARA CADA MÓDULO
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
BenefBenefBenefBenefBenefBenefBenefBenefíííííííícioscioscioscioscioscioscioscios dadadadadadadada EstratEstratEstratEstratEstratEstratEstratEstratéééééééégiagiagiagiagiagiagiagia ModularizadaModularizadaModularizadaModularizadaModularizadaModularizadaModularizadaModularizada
• Garante o monitoramento e controle atualizado para as mais recentes ameaças,
incluindo ameaças 0-day.
• Permite a notificação imediata e proativa de incidentes e ameaças.
• Gera trilha de eventos para rastreabilidade e investigação.
• Permite o trabalho das equipes de T.A. e T.I. dentro de disciplinas bem
organizadas, facilitando a implementação e a absorção de know-how.
• Projetos mais objetivos com resultados tangíveis.
• Permite a concepção de projetos de plantas Green Field já com segurança
cibernética embutida.
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Referência em PortuguêsReferência em PortuguêsReferência em PortuguêsReferência em Português
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
VEM AI...
MAIO I SÃO PAULO
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
Siga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes Sociais
• Twitter: @tisafe
• Youtube: www.youtube.com/tisafevideos
• SlideShare: www.slideshare.net/tisafe
• Facebook: www.facebook.com/tisafe
• Flickr: http://www.flickr.com/photos/tisafe
www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
ContatosContatosContatosContatosContatosContatosContatosContatos
Marcelo Branquinho, CEO
marcelo.branquinho@tisafe.com

Mais conteúdo relacionado

Mais procurados

CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerTI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioTI Safe
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresTI Safe
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
 

Mais procurados (20)

CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 

Semelhante a Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA

Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayTI Safe
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...TI Safe
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato MendesTI Safe
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Cisco do Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 

Semelhante a Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA (20)

Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 

Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA

  • 1. TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. ESTRATÉGIAS DE SEGURANÇA PARA REDES DE AUTOMAÇÃO E SISTEMAS SCADA Marcelo Branquinho UTC Summit - Florianópolis, Março de 2015
  • 2. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. ApresentaApresentaApresentaApresentaççççãoãoãoão Marcelo Branquinho Marcelo.branquinho@tisafe.com • Engenheiro eletricista, com especialização em sistemas de computação com MBA em gestão de negócios e membro da ISA Seção RIODJ, atualmente é CEO da TI Safe Segurança da Informação onde também atua como chefe do departamento de segurança para sistemas de automação industrial. • Com larga experiência adquirida ao longo de 14 anos de atuação na área, coordenou o desenvolvimento da Formação de Analistas de Segurança de Automação, sendo autor do livro “Segurança em Automação Industrial e SCADA”, lançado em 2014. • Atualmente é integrante do comitê internacional que mantém a norma ANSI/ISA-99 e detém diversas certificações internacionais na área..
  • 3. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. • Introdução • Incidentes de segurança em redes industriais brasileiras • Panorama da segurança da informação nas indústrias • Principais normas de referência • Escopo de segurança nas indústrias • Estratégia modularizada de Segurança @tisafe AgendaAgendaAgendaAgendaAgendaAgendaAgendaAgendaAgendaAgendaAgendaAgenda
  • 4. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. • Cada vez mais sofisticados, os ataques cibernéticos são hoje capazes de paralisar setores inteiros da infraestrutura critica de um país. • Os eventos internacionais de grande porte atraem a atenção do mundo e trazem riscos de invasões virtuais em infraestruturas críticas brasileiras. • E o Brasil, estaria blindado contra ataques virtuais como estes? Já houve incidentes de segurança cibernética no Brasil? Qual o estado atual da segurança de nossa infraestrutura crítica? IntroduIntroduIntroduIntroduIntroduIntroduIntroduIntroduççççççççãoãoãoãoãoãoãoão
  • 5. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. • As organizações industriais pesquisadas englobam os principais setores da indústria brasileira, com uma maior presença das empresas do setor elétrico e petróleo e gás, mas incluindo também os setores de alimentos e bebidas, águas e resíduos, transportes e logística, siderúrgicas, nuclear, mineradoras e indústrias químicas. RelatRelatRelatRelatRelatRelatRelatRelatóóóóóóóóriorioriorioriorioriorio TI Safe, 2014TI Safe, 2014TI Safe, 2014TI Safe, 2014TI Safe, 2014TI Safe, 2014TI Safe, 2014TI Safe, 2014
  • 6. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. • A pesquisa mostrou que nenhuma das empresas entrevistadas tem a filosofia de compartilhar publicamente os incidentes de segurança, 55% das empresas tratam internamente os incidentes de segurança e apenas 12% das empresas declaram seus incidentes sigilosamente aos fabricantes e consultorias especializadas de segurança. DeclaraDeclaraDeclaraDeclaraDeclaraDeclaraDeclaraDeclaraççççççççãoãoãoãoãoãoãoão ppppppppúúúúúúúúblicablicablicablicablicablicablicablica dededededededede incidentesincidentesincidentesincidentesincidentesincidentesincidentesincidentes dededededededede seguranseguranseguranseguranseguranseguranseguranseguranççççççççaaaaaaaa
  • 7. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. • Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de automação brasileiras • Incidentes computados de Setembro de 2008 a Abril de 2014 • Dados obtidos somente de clientes da TI Safe no Brasil Incidentes # Casos Malware 27 Erro Humano 24 Falhas em dispositivos 15 Sabotagem 2 Outros - Não identificados 9 IncidentesIncidentesIncidentesIncidentesIncidentesIncidentesIncidentesIncidentes dededededededede seguranseguranseguranseguranseguranseguranseguranseguranççççççççaaaaaaaa ciberncibernciberncibernciberncibernciberncibernééééééééticaticaticaticaticaticaticatica industrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasil
  • 8. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. IncidentesIncidentesIncidentesIncidentesIncidentesIncidentesIncidentesIncidentes dededededededede seguranseguranseguranseguranseguranseguranseguranseguranççççççççaaaaaaaa ciberncibernciberncibernciberncibernciberncibernééééééééticaticaticaticaticaticaticatica industrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasilindustrial no Brasil • Fonte: 1o Relatório Anual TI Safe sobre incidentes de segurança em redes de automação brasileiras (ainda não divulgado) • Incidentes computados de Setembro de 2008 a Abril de 2014 • Dados obtidos somente de clientes da TI Safe no Brasil
  • 9. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. • O DOWNAD, mais conhecido como “Conficker”, dominou a contagem de malware em plantas industriais no Brasil. • Dos 27 casos documentados em nosso estudo, 14 foram derivados de infecções do Conficker. • Isso acontece porque plantas de automação não são atualizadas com os últimos patches, deixando-as expostos a malwares como o Conficker. • Além disso, boa parte das plantas industriais brasileiras não possui política de segurança adequada, medidas para controle de acesso à rede de automação e proteção de portas USB. MalwareMalwareMalwareMalwareMalwareMalwareMalwareMalware, o principal, o principal, o principal, o principal, o principal, o principal, o principal, o principal vilãovilãovilãovilãovilãovilãovilãovilão
  • 10. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. • Nenhuma das organizações pesquisadas afirmou ter um processo de gestão de incidentes de segurança cibernética industrial desenvolvido e em produção. • Em 24% das empresas este processo não existe, e 27% atuam de forma reativa quando ocorrem incidentes de segurança. • No entanto, 45% das empresas pesquisadas afirmaram estar definindo este processo. GestãoGestãoGestãoGestãoGestãoGestãoGestãoGestão dededededededede incidentesincidentesincidentesincidentesincidentesincidentesincidentesincidentes dededededededede seguranseguranseguranseguranseguranseguranseguranseguranççççççççaaaaaaaa ciberncibernciberncibernciberncibernciberncibernééééééééticaticaticaticaticaticaticatica
  • 11. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. PanoramaPanoramaPanoramaPanoramaPanoramaPanoramaPanoramaPanorama ttttttttíííííííípicopicopicopicopicopicopicopico da S.I.da S.I.da S.I.da S.I.da S.I.da S.I.da S.I.da S.I. nananananananana indindindindindindindindúúúúúúúústriastriastriastriastriastriastriastria • Falta de cultura de segurança cibernética para a equipe de T.A. • Dificuldade de planejar e executar as tarefas necessárias para a segurança do ambiente em função da necessidade de juntar equipes, know-how e tecnologias diversas. • Adoção de soluções pontuais e segmentadas entre a tecnologia da informação (T.I.) e a automação (T.A.). • Falta de ferramentas de segurança que contemplem desde as necessidades do chão de fábrica até os níveis corporativos. • Processo de gerenciamento dos riscos, quando existe, está espalhado em múltiplos consoles e em diversos pontos de monitoramento. • Dificuldade de rastreabilidade e falta de trilha de auditoria dos eventos. • Inexistência de monitoramento contínuo de eventos e incidentes.
  • 12. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. • Bases de conhecimento de ameaças e vulnerabilidades desatualizada ou inexistente. • Falta de sintonia entre as equipes de T.I. e T.A. • Sistemas desatualizados, sem a adoção de patches obrigatórios para mitigação de vulnerabilidades. • Antivírus inexistente, ou existente mas com base de assinaturas desatualizada. • Restrições para instalação de sistemas de controle de malware e atualização destes por parte dos fabricantes. • Investimentos em segurança cibernética industrial ainda não são uma prioridade. PanoramaPanoramaPanoramaPanoramaPanoramaPanoramaPanoramaPanorama ttttttttíííííííípicopicopicopicopicopicopicopico da S.I.da S.I.da S.I.da S.I.da S.I.da S.I.da S.I.da S.I. nananananananana IndIndIndIndIndIndIndIndúúúúúúúústriastriastriastriastriastriastriastria
  • 13. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. PrincipaisPrincipaisPrincipaisPrincipaisPrincipaisPrincipaisPrincipaisPrincipais normasnormasnormasnormasnormasnormasnormasnormas dededededededede referênciareferênciareferênciareferênciareferênciareferênciareferênciareferência ANSI/ISA.99 NIST 800-82
  • 14. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. A Norma ANSI/ISA 99A Norma ANSI/ISA 99A Norma ANSI/ISA 99A Norma ANSI/ISA 99 • Norma elaborada pela ISA (The Instrumentation Systems and Automation Society) para estabelecer segurança da informação em redes industriais • É um conjunto de boas práticas para minimizar o risco de redes de sistemas de controle sofrerem Cyber-ataques
  • 15. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. O Guia NIST 800O Guia NIST 800O Guia NIST 800O Guia NIST 800----82828282 • Guia elaborado pelo NIST. • O documento é um guia para o estabelecimento de sistemas de controle de segurança para indústrias (ICS). • Estes sistemas incluem controle supervisório e aquisição de dados em sistemas SCADA, sistemas de controle distribuídos (DCS), e outras configurações de sistema para PLCs. http://csrc.nist.gov/publications/drafts/800-82/draft_sp800-82-fpd.pdf
  • 16. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. EscopoEscopoEscopoEscopoEscopoEscopoEscopoEscopo dededededededede seguranseguranseguranseguranseguranseguranseguranseguranççççççççaaaaaaaa emememememememem indindindindindindindindúúúúúúúústriasstriasstriasstriasstriasstriasstriasstrias
  • 17. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. PontosPontosPontosPontosPontosPontosPontosPontos paraparaparaparaparaparaparapara umaumaumaumaumaumaumauma estratestratestratestratestratestratestratestratéééééééégiagiagiagiagiagiagiagia dededededededede seguranseguranseguranseguranseguranseguranseguranseguranççççççççaaaaaaaa • Organizar, executar e operar a segurança da informação em sistemas industriais e infraestruturas críticas: • Implementar as boas práticas descritas no CSMS (Cyber Security Management System) da norma ANSI/ISA-99 e nas linhas base do guia NIST 800-82. • Acelerar o processo de conformidade da segurança cibernética. • Atender às necessidades de T.I. e T.A. • Prover gerenciamento centralizado do monitoramento, defesa e controle de ameaças. • Garantir a atualização das bases de dados de assinaturas e vulnerabilidades para todos os componentes de segurança. • Facilitar a identificação de ameaças e isolamento imediato de incidentes. • Produzir trilha confiável para rastreabilidade dos eventos. • Fornecer detalhados relatórios de auditoria.
  • 18. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. DividirDividirDividirDividirDividirDividirDividirDividir paraparaparaparaparaparaparapara conquistarconquistarconquistarconquistarconquistarconquistarconquistarconquistar –––––––– EstratEstratEstratEstratEstratEstratEstratEstratéééééééégiagiagiagiagiagiagiagia ModularizadaModularizadaModularizadaModularizadaModularizadaModularizadaModularizadaModularizada SEGURANÇA DE BORDA SEGURANÇA DE DADOS PROTEÇÃO DA REDE INTERNA CONTROLE DE MALWARE MONITORAMENTO E CONTROLE TREINAMENTO E CONSCIENTIZAÇÃO
  • 19. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. TreinamentoTreinamentoTreinamentoTreinamentoTreinamentoTreinamentoTreinamentoTreinamento eeeeeeee ConscientizaConscientizaConscientizaConscientizaConscientizaConscientizaConscientizaConscientizaççççççççãoãoãoãoãoãoãoão TREINAMENTO E CONSCIENTIZAÇÃO • Segundo a norma ANSI/ISA-99, todas as empresas com redes de automação e sistemas SCADA devem elaborar e manter um programa anual de treinamento e conscientização específico para os profissionais das áreas de automação. • Um módulo de treinamento e conscientização deverá inclui seminários internos, workshops e treinamentos formais, presenciais ou online, em segurança de automação. • Os gestores das plantas de automação devem ser certificados periodicamente.
  • 20. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. SeguranSeguranSeguranSeguranSeguranSeguranSeguranSeguranççççççççaaaaaaaa dededededededede BordaBordaBordaBordaBordaBordaBordaBorda SEGURANÇA DE BORDA • Controle proativo dos acessos externos de/para a rede interna. • Garantir o acesso seguro à DMZ, às redes de fornecedores e clientes e a outras redes públicas. • Implementar acesso remoto seguro com controle granular de usuários via VPN industrial. • Permitir a segmentação conforme a arquitetura de rede e negócios do cliente. • Permitir a atualização permanente das principais bases mundiais de assinaturas de segurança e proteção contra intrusos. • Capaz de bloquear ameaças 0-day. • Proteger de acessos remotos à rede de automação via WiFi corporativo.
  • 21. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. ProteProteProteProteProteProteProteProteççççççççãoãoãoãoãoãoãoão dadadadadadadada RedeRedeRedeRedeRedeRedeRedeRede InternaInternaInternaInternaInternaInternaInternaInterna PROTEÇÃO DA REDE INTERNA • Garantir a segurança nos conduítes da rede segmentada conforme descrito na norma ANSI/ISA-99. • Controlar a autenticação através de domínio e políticas de grupo. • Proteger a rede de T.A. através de firewalls industriais específicos com suporte aos protocolos industriais utilizados. • Monitorar alterações nos ativos de campo ou nos programas de controle. • Garantir a replicação segura de dados entre redes internas. • Estabelecer redes WiFi industriais seguras.
  • 22. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Controle deControle deControle deControle deControle deControle deControle deControle de MalwareMalwareMalwareMalwareMalwareMalwareMalwareMalware CONTROLE DE MALWARE • Deve permitir o controle central de assinaturas de antivírus para todo o ambiente de T.I. e T.A. • Deve implementar whitelisting em dispositivos de função fixa. • Deve monitorar o tráfego da rede industrial para tráfegos suspeitos, incluindo sandboxing. • Controle de portas USB e dispositivos de armazenamento externo usados na rede SCADA. • Possuir tecnologia Virtual Patch (ou similar) para sistemas de T.A. onde não seja possível a instalação de patches.
  • 23. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. SeguranSeguranSeguranSeguranSeguranSeguranSeguranSeguranççççççççaaaaaaaa de Dadosde Dadosde Dadosde Dadosde Dadosde Dadosde Dadosde Dados SEGURANÇA DE DADOS • Evitar espionagem industrial e alteração indevida de set points. • Monitorar em tempo real os acessos a todas as bases de dados da indústria – ERP, MES, Nível 2, etc. • Bloquear o acesso a dados sensíveis. • Monitorar contas privilegiadas (SYS, SYSADM, etc.). • Analisar vulnerabilidades das bases de dados. • Emitir relatórios de auditoria e conformidade com normas internacionais.
  • 24. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. MonitoramentoMonitoramentoMonitoramentoMonitoramentoMonitoramentoMonitoramentoMonitoramentoMonitoramento e Controlee Controlee Controlee Controlee Controlee Controlee Controlee Controle MONITORAMENTO E CONTROLE • Centro nervoso das operações de segurança da planta industrial. • Deve concentrar as atividades de todas as soluções de segurança da planta industrial e prover visibilidade em tempo real das ameaças, ocorrências e incidentes. • Será a base de registros de auditoria e forense para a rede de automação.
  • 25. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. FasesFasesFasesFasesFasesFasesFasesFases dededededededede ImplantaImplantaImplantaImplantaImplantaImplantaImplantaImplantaççççççççãoãoãoãoãoãoãoão dosdosdosdosdosdosdosdos MMMMMMMMóóóóóóóódulosdulosdulosdulosdulosdulosdulosdulos Análise de riscos e planos de continuidade Aquisição e implantação Treinamento Monitoramento e Controle CICLO PARA CADA MÓDULO
  • 26. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. BenefBenefBenefBenefBenefBenefBenefBenefíííííííícioscioscioscioscioscioscioscios dadadadadadadada EstratEstratEstratEstratEstratEstratEstratEstratéééééééégiagiagiagiagiagiagiagia ModularizadaModularizadaModularizadaModularizadaModularizadaModularizadaModularizadaModularizada • Garante o monitoramento e controle atualizado para as mais recentes ameaças, incluindo ameaças 0-day. • Permite a notificação imediata e proativa de incidentes e ameaças. • Gera trilha de eventos para rastreabilidade e investigação. • Permite o trabalho das equipes de T.A. e T.I. dentro de disciplinas bem organizadas, facilitando a implementação e a absorção de know-how. • Projetos mais objetivos com resultados tangíveis. • Permite a concepção de projetos de plantas Green Field já com segurança cibernética embutida.
  • 27. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Referência em PortuguêsReferência em PortuguêsReferência em PortuguêsReferência em Português
  • 28. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. VEM AI... MAIO I SÃO PAULO
  • 29. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. Siga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes SociaisSiga a TI Safe nas Redes Sociais • Twitter: @tisafe • Youtube: www.youtube.com/tisafevideos • SlideShare: www.slideshare.net/tisafe • Facebook: www.facebook.com/tisafe • Flickr: http://www.flickr.com/photos/tisafe
  • 30. www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. ContatosContatosContatosContatosContatosContatosContatosContatos Marcelo Branquinho, CEO marcelo.branquinho@tisafe.com