SlideShare uma empresa Scribd logo
1 de 19
DESAFIO DO CONTROLE DE
ACESSO E MFA NO GRUPO
ENERGISA
Thiago Branquinho – TI Safe
Alessandro Moretti – Thales
Gustavo C. Merighi - Energisa
1 - Overview do Grupo Thales e Solução Tecnológica
2 - Overview do Grupo Energisa e seu projeto de
cibersegurança
3 - Questões de segurança em acessos remotos e a
necessidade de controle na gestão de acesso e do MFA
4 - Desafios de Implantação
5 - Gestão da solução através de SOC interno
Overview do Grupo Thales e Soluções
Maximum Convenience for
Low Assurance Scenarios
Overview do Grupo Thales e Soluções
Maximum Convenience for
Low Assurance Scenarios
Overview do Grupo Thales e Soluções
https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031/Scenarios
Solução Tecnológica
OTP
TOKENLESS
Software
Hardware OOB
Grid
Métodos de Autenticação
53614
Maximum Convenience for
Low Assurance Scenarios
Máxima segurança para
alta necessidade em
garantir
Máxima conveniência para
baixa necessidade em garantir
PUSH
OOB
Context
1. Solução Tecnológica - SAFENET TRUSTED ACCESS
Maximum Convenience for
Low Assurance Scenarios
Métodos de Autenticação
GRID
Password OTP Push 3rd Party
Google
Authenticator
SMS Voz
Hardware
eMail PKI
Passwordless Biometria
Kerberos
3 0 9 7 4
0 4 6 9 6
7 2 0 8 2
1 5 5 5 8
3 2 8 1 1
1. Solução Tecnológica
Maximum Convenience for
Low Assurance Scenarios
Autenticação segura, sem a necessidade de lembrar a senha
Push OTP + (Windows Hello / Biometria iOS ou Android)
É possível configurar um OTP Push e a biometria faz o papel do segundo fator de autenticação
1. Solução Tecnológica - GrIDsure
10
Folder: Safenet Trusted Access
https://www.linkedin.com/smart-links/AQF3Fc_yeLoyaw
11
Compliance e Regulamentação após os ataques às infraestruturas críticas
https://www.mckinsey.com/business-
functions/strategy-and-corporate-
finance/our-insights/war-in-ukraine-twelve-
disruptions-changing-the-world
https://www.darkreading.com/vulnerabilities-
threats/7-predictions-for-global-energy-
cybersecurity-in-2022
https://www.whitehouse.gov/briefing-
room/presidential-actions/2021/05/12/executive-
order-on-improving-the-nations-cybersecurity/
2. Overview do Grupo Energisa e seu projeto de cibersegurança
Maximum Convenience for
Low Assurance Scenarios
2. Overview do Grupo Energisa e seu projeto de cibersegurança
Com 116 anos de história, o Grupo Energisa é
o maior grupo privado do setor elétrico com
capital nacional e também o maior na
Amazônia Legal.
Uma das primeiras empresas a abrir capital
no Brasil, a companhia controla 11 (onze)
Distribuidoras de energia elétrica: Minas
Gerais, Paraíba, Rio de Janeiro, Sergipe, Mato
Grosso, Mato Grosso do Sul, Tocantins, São
Paulo, Paraná, Rondônia e Acre.
2. Overview do Grupo Energisa e seu projeto de cibersegurança
Gustavo C. Merighi
• Preocupação com ataques cibernéticos
• Projeto de Segurança da Rede Operativa (início em 2017)
• Firewalls e EDR de última geração
• Riscos cibernéticos
• Análise de vulnerabilidade (nível de maturidade)
• Roadmap de Segurança
• Monitoramento
• Framework de segurança da informação (7 domínios)
• Estrutura da nova Gerência de Segurança Cibernética do Grupo
• Internalização do SOC
• Política de Segurança da Informação (padrões, processos, etc.)
• Normas regulatórias (ONS e ANEEL)
• Diretrizes de segurança da informação ao Grupo
• Auditoria
• Campanhas de Segurança e Phishing Educativo
• Gestão de vulnerabilidade e ameaças
3. Questões de segurança em acessos remotos e a necessidade de
controle na gestão de acesso e do MFA.
Gustavo C. Merighi
• A autenticação multifator (MFA) é uma segunda forma de autenticação que verifica
a identidade dos usuários antes de conceder o acesso, tratando identidade como o
perímetro de segurança primário.
• Auxilia no cumprimento de requisitos mandatórios relacionados à segurança e à
privacidade de dados.
• Gestão e controle centralizado e padronização
• Restrição de acesso a plataformas (servidores, aplicações, etc.)
• Autorizar uma transação crítica.
4. Desafios de Implantação da solução tecnológica.
Gustavo C. Merighi
• Ausência de base centralizada de usuários culminou na implantação como
pressuposto para o MFA.
• Aderência à norma regulatória.
• Solução não integrada e gestão descentralizada.
• Base de usuários atualizada (monitoramento).
• Levantamento dos usuários internos e externos.
• Mudança de cultura – credenciais compartilhadas / celular.
• Uso de celular particular.
5. Gestão da solução através de SOC interno.
Gustavo C. Merighi
• Monitoramento do SOC: tentativas do uso de credenciais inválidas.
• Equipe de Sustentação interna: gestão do MFA (aprovação hierárquica e
concordância com os termos de responsabilidade e ciência).
• Planejar melhorias de segurança de rotina.
• Controle de acesso baseado em função.
CONSIDERAÇÕES FINAIS
• Novos vetores de ameaças surgem e o furto de credenciais são utilizados
por “cibercriminosos” para obterem acesso a sistemas críticos., onde a
autenticação multifator (MFA) é uma das tecnologias projetadas para
mitigar o acesso indevido, haja vista que a maioria dos incidentes de
segurança envolvem senhas comprometidas.
• Além da aderência às normas regulatórias do setor elétrico, a MFA eleva o
nível de segurança pois exige que o usuário forneça dois ou mais fatores de
verificação para obter acesso a um recurso/ambiente.
OBRIGADO
Gustavo C. Merighi
Especialista de Segurança da Informação
ENERGISA
Alessandro Moretti
Regional Sales Manager
Thales

Mais conteúdo relacionado

Semelhante a Controle de acesso e MFA no Grupo Energisa

CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...José Reynaldo Formigoni Filho, MSc
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Oportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemOportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemCássio Quaresma
 

Semelhante a Controle de acesso e MFA no Grupo Energisa (20)

CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Palestra
PalestraPalestra
Palestra
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Oportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemOportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na Nuvem
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 

Controle de acesso e MFA no Grupo Energisa

  • 1. DESAFIO DO CONTROLE DE ACESSO E MFA NO GRUPO ENERGISA Thiago Branquinho – TI Safe Alessandro Moretti – Thales Gustavo C. Merighi - Energisa
  • 2. 1 - Overview do Grupo Thales e Solução Tecnológica 2 - Overview do Grupo Energisa e seu projeto de cibersegurança 3 - Questões de segurança em acessos remotos e a necessidade de controle na gestão de acesso e do MFA 4 - Desafios de Implantação 5 - Gestão da solução através de SOC interno
  • 3. Overview do Grupo Thales e Soluções Maximum Convenience for Low Assurance Scenarios
  • 4. Overview do Grupo Thales e Soluções Maximum Convenience for Low Assurance Scenarios
  • 5. Overview do Grupo Thales e Soluções https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031/Scenarios
  • 6. Solução Tecnológica OTP TOKENLESS Software Hardware OOB Grid Métodos de Autenticação 53614 Maximum Convenience for Low Assurance Scenarios Máxima segurança para alta necessidade em garantir Máxima conveniência para baixa necessidade em garantir PUSH OOB Context
  • 7. 1. Solução Tecnológica - SAFENET TRUSTED ACCESS Maximum Convenience for Low Assurance Scenarios Métodos de Autenticação GRID Password OTP Push 3rd Party Google Authenticator SMS Voz Hardware eMail PKI Passwordless Biometria Kerberos 3 0 9 7 4 0 4 6 9 6 7 2 0 8 2 1 5 5 5 8 3 2 8 1 1
  • 8. 1. Solução Tecnológica Maximum Convenience for Low Assurance Scenarios Autenticação segura, sem a necessidade de lembrar a senha Push OTP + (Windows Hello / Biometria iOS ou Android) É possível configurar um OTP Push e a biometria faz o papel do segundo fator de autenticação
  • 10. 10 Folder: Safenet Trusted Access https://www.linkedin.com/smart-links/AQF3Fc_yeLoyaw
  • 11. 11 Compliance e Regulamentação após os ataques às infraestruturas críticas https://www.mckinsey.com/business- functions/strategy-and-corporate- finance/our-insights/war-in-ukraine-twelve- disruptions-changing-the-world https://www.darkreading.com/vulnerabilities- threats/7-predictions-for-global-energy- cybersecurity-in-2022 https://www.whitehouse.gov/briefing- room/presidential-actions/2021/05/12/executive- order-on-improving-the-nations-cybersecurity/
  • 12. 2. Overview do Grupo Energisa e seu projeto de cibersegurança Maximum Convenience for Low Assurance Scenarios
  • 13. 2. Overview do Grupo Energisa e seu projeto de cibersegurança Com 116 anos de história, o Grupo Energisa é o maior grupo privado do setor elétrico com capital nacional e também o maior na Amazônia Legal. Uma das primeiras empresas a abrir capital no Brasil, a companhia controla 11 (onze) Distribuidoras de energia elétrica: Minas Gerais, Paraíba, Rio de Janeiro, Sergipe, Mato Grosso, Mato Grosso do Sul, Tocantins, São Paulo, Paraná, Rondônia e Acre.
  • 14. 2. Overview do Grupo Energisa e seu projeto de cibersegurança Gustavo C. Merighi • Preocupação com ataques cibernéticos • Projeto de Segurança da Rede Operativa (início em 2017) • Firewalls e EDR de última geração • Riscos cibernéticos • Análise de vulnerabilidade (nível de maturidade) • Roadmap de Segurança • Monitoramento • Framework de segurança da informação (7 domínios) • Estrutura da nova Gerência de Segurança Cibernética do Grupo • Internalização do SOC • Política de Segurança da Informação (padrões, processos, etc.) • Normas regulatórias (ONS e ANEEL) • Diretrizes de segurança da informação ao Grupo • Auditoria • Campanhas de Segurança e Phishing Educativo • Gestão de vulnerabilidade e ameaças
  • 15. 3. Questões de segurança em acessos remotos e a necessidade de controle na gestão de acesso e do MFA. Gustavo C. Merighi • A autenticação multifator (MFA) é uma segunda forma de autenticação que verifica a identidade dos usuários antes de conceder o acesso, tratando identidade como o perímetro de segurança primário. • Auxilia no cumprimento de requisitos mandatórios relacionados à segurança e à privacidade de dados. • Gestão e controle centralizado e padronização • Restrição de acesso a plataformas (servidores, aplicações, etc.) • Autorizar uma transação crítica.
  • 16. 4. Desafios de Implantação da solução tecnológica. Gustavo C. Merighi • Ausência de base centralizada de usuários culminou na implantação como pressuposto para o MFA. • Aderência à norma regulatória. • Solução não integrada e gestão descentralizada. • Base de usuários atualizada (monitoramento). • Levantamento dos usuários internos e externos. • Mudança de cultura – credenciais compartilhadas / celular. • Uso de celular particular.
  • 17. 5. Gestão da solução através de SOC interno. Gustavo C. Merighi • Monitoramento do SOC: tentativas do uso de credenciais inválidas. • Equipe de Sustentação interna: gestão do MFA (aprovação hierárquica e concordância com os termos de responsabilidade e ciência). • Planejar melhorias de segurança de rotina. • Controle de acesso baseado em função.
  • 18. CONSIDERAÇÕES FINAIS • Novos vetores de ameaças surgem e o furto de credenciais são utilizados por “cibercriminosos” para obterem acesso a sistemas críticos., onde a autenticação multifator (MFA) é uma das tecnologias projetadas para mitigar o acesso indevido, haja vista que a maioria dos incidentes de segurança envolvem senhas comprometidas. • Além da aderência às normas regulatórias do setor elétrico, a MFA eleva o nível de segurança pois exige que o usuário forneça dois ou mais fatores de verificação para obter acesso a um recurso/ambiente.
  • 19. OBRIGADO Gustavo C. Merighi Especialista de Segurança da Informação ENERGISA Alessandro Moretti Regional Sales Manager Thales