SlideShare uma empresa Scribd logo
1 de 36
SOC INDUSTRIAL EM
CONFORMIDADE COM A
IEC 62443-2-4
Thiago Branquinho
CTO da TI Safe
Como se responde
a um incidente?
ABORDAGEM EM QUATRO ETAPAS
Um SOC existe para cumprir essas etapas
Preparação
•As built
•Processos de
contingência
•Controles de
segurança
Detecção e Análise
•Análise de logs
•Identificação da
atividade de ameaças
•Análise de impacto
Contenção,
Erradicação e
Recuperação
•Respostas físicas
•Respostas
cibernéticas
Atividades Pós-
incidente
•Ajuste de controles
•Documentação
•Comunicação
Como é um SOC?
(Clássico)
COMO SE IDEALIZA
COMO REALMENTE É
ESTRUTURA DE UM SOC CLÁSSICO (MITRE, 2014)
Situações de um
SOC “Clássico”
SITUAÇÕES DE UM SOC “CLÁSSICO”
Pessoal Técnico Processos Comercial
Falta de
capacitação
Turnover
elevado
Falta de foco
no negócio
Silos (N1, N2,
N3...)
Remediar “é a
lei“
Cobrança por
hora
Separação de
partes inteiras
Definição de
autoridade
Pressupostos do
ICS-SOC
100 ANOS DA SEMANA DE ARTE MODERNA DE 1922
“Não sabemos definir
o que queremos,
mas sabemos o que
não queremos!”
Mário de Andrade
Mário de Andrade - 1922, por Tarsila do Amaral.
RISCOS E
CONFORMIDADE
PSCI
ACADEMIA
TI SAFE
MONITORAMENTO
CONTÍNUO
INTELIGÊNCIA
INDUSTRIAL
GESTÃO DE
RISCOS
SEGURANÇA
DE BORDA
PROTEÇÃO DA
REDE INDUSTRIAL
CONTROLE
DE MALWARE
SEGURANÇA
DE DADOS
POLÍTICAS
PESSOAS TECNOLOGIAS SERVIÇOS
III. ICS-SOC
I. GOVERNANÇA II. SOLUÇÕES
REFERENCIAL METODOLÓGICO
LABORATÓRIO
DE SEGURANÇA
VISÃO: INCIDENTES EM TO PODEM SER FATAIS
TI TO
FOCO: A DISPONIBILIDADE DO NEGÓCIO
Tríade de
segurança
Confidencialidade Disponibilidade
Principal pilar da segurança de TI Principal pilar da segurança de TO
Integridade
NOVA POSTURA: ARQUITETURA DE SEGURANÇA ADAPTATIVA
(GARTNER 2017)
Atuação principal do ICS-SOC Atuação principal de um SOC “clássico”
PREVENÇÃO É A CHAVE
Preparação
•As built
•Processos de
contingência
•Controles de
segurança
Detecção e Análise
•Análise de logs
•Identificação da
atividade de ameaças
•Análise de impacto
Contenção,
Erradicação e
Recuperação
•Respostas físicas
•Respostas
cibernéticas
Atividades Pós-
incidente
•Ajuste de controles
•Documentação
•Comunicação
TI Safe ICS-SOC
ESTRUTURA 24X7 REDUNDANTE
• Botafogo, RJ
• Jacarepaguá, RJ
REDUNDÂNCIA COMPROVADA
ARQUITETURA DE REFERÊNCIA
POSTURA CONSULTIVA COM FOCO NA PREVENÇÃO
EQUIPE COMPETENTE
DUAS EQUIPES, UMA SEGURANÇA
MAIS DE 3000 CHAMADOS EM 2021
Total de incidentes com
parada de processo desde a
inauguração do ICS-SOC:
Zero
Como demonstrar ao
mercado que a estrutura do
ICS-SOC atende às
necessidades de segurança
cibernética dos clientes?
Certificação
IEC 62443-2-4
ISA/IEC 62443
Componentes
Sistemas
Políticas e Procedimentos
Geral
IEC 62443-11.5”.4
Ciclo de vida e caso de uso da
segurança IACS
IEC TR-62443-1.2
Glossário mestre de termos e
abreviações
IEC 62443-1.3
Métricas de conformidade de
segurança do sistema
IEC 62443-1.1
Terminologia, conceitos e
modelos
IEC 62443-2.1
Requisitos para um sistema de
gerenciamento de segurança IACS
IEC TR-62443-2.2
Guia de implementação de um
sistema de gerenciamento de
segurança IACS
IEC TR-62443-2.3
Gerenciamento de patches no
ambiente IACS
IEC 62443-2.4
Security program requirements for
IACS service providers
IEC TR-62443-3.1
Tecnologias de segurança para a
IACS
IEC TR-62443-3.2
Níveis de segurança para zonas e
conduítes
IEC TR-62443-3.3
Requisitos de segurança do sistema
e níveis de segurança
IEC TR-62443-4.1
Requisitos para o desenvolvimento
de produtos
IEC TR-62443-4.2
Requisitos técnicos de segurança
para os componentes IACS
62443-2-4: REQUERIMENTOS DE SEGURANÇA PARA PROVEDORES
DE SERVIÇOS EM SISTEMAS INDUSTRIAIS (70 CONTROLES)
Pessoal Conformidade Arquitetura
Gerenciamento de
Configurações
Gerenciamento de
Eventos
Gerenciamento de
Contas de Usuários
Proteção contra
Malware
Gerenciamento de
Patches
Backup/Restauração
A auditoria não se
importa com
“o que” você faz, mas
“como” você faz
O QUE PRECISAMOS COMPROVAR?
O pacote de evidências tem 89 documentos comprobatórios!
Modelos
Documentação de
processos
Papéis e
responsabilidades
Critérios de
validação
Critérios de
aprovação
PROCESSO DE CERTIFICAÇÃO
Definição
de escopo
Análise de
hiatos
Pré-
auditoria
Auditoria Certificação
Inspeções
anuais
E AGORA?
• Desvios encontrados
precisam ser remediados
para 2023
• Toda a documentação
precisa ser mantida, revisada
e ampliada
• A maturidade dos processos
deve ser ativamente
desenvolvida
• Precisamos estimular ao
mercado para “elevar o
padrão”
Fator Crítico de
Sucesso
NOSSA GALERA
Obrigado!
Thiago Branquinho
TI Safe

Mais conteúdo relacionado

Semelhante a Certificação IEC 62443-2-4: demonstração da conformidade de um ICS-SOC

[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresTI Safe
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidoresMarco Guimarães
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
 
Azure Sphere, Azure IoT Edge e modelos de IA em microcontroladores: avanços t...
Azure Sphere, Azure IoT Edge e modelos de IA em microcontroladores: avanços t...Azure Sphere, Azure IoT Edge e modelos de IA em microcontroladores: avanços t...
Azure Sphere, Azure IoT Edge e modelos de IA em microcontroladores: avanços t...Walter Coan
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 

Semelhante a Certificação IEC 62443-2-4: demonstração da conformidade de um ICS-SOC (20)

[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
WannaCry 3.0
WannaCry 3.0WannaCry 3.0
WannaCry 3.0
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Cissp
CisspCissp
Cissp
 
27001 consulta publica
27001 consulta publica27001 consulta publica
27001 consulta publica
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores
 
TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 
Azure Sphere, Azure IoT Edge e modelos de IA em microcontroladores: avanços t...
Azure Sphere, Azure IoT Edge e modelos de IA em microcontroladores: avanços t...Azure Sphere, Azure IoT Edge e modelos de IA em microcontroladores: avanços t...
Azure Sphere, Azure IoT Edge e modelos de IA em microcontroladores: avanços t...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...TI Safe
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisTI Safe
 
TI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
 
TI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity Training
 

Certificação IEC 62443-2-4: demonstração da conformidade de um ICS-SOC

  • 1. SOC INDUSTRIAL EM CONFORMIDADE COM A IEC 62443-2-4 Thiago Branquinho CTO da TI Safe
  • 2. Como se responde a um incidente?
  • 3. ABORDAGEM EM QUATRO ETAPAS Um SOC existe para cumprir essas etapas Preparação •As built •Processos de contingência •Controles de segurança Detecção e Análise •Análise de logs •Identificação da atividade de ameaças •Análise de impacto Contenção, Erradicação e Recuperação •Respostas físicas •Respostas cibernéticas Atividades Pós- incidente •Ajuste de controles •Documentação •Comunicação
  • 4. Como é um SOC? (Clássico)
  • 7. ESTRUTURA DE UM SOC CLÁSSICO (MITRE, 2014)
  • 8. Situações de um SOC “Clássico”
  • 9. SITUAÇÕES DE UM SOC “CLÁSSICO” Pessoal Técnico Processos Comercial Falta de capacitação Turnover elevado Falta de foco no negócio Silos (N1, N2, N3...) Remediar “é a lei“ Cobrança por hora Separação de partes inteiras Definição de autoridade
  • 11. 100 ANOS DA SEMANA DE ARTE MODERNA DE 1922 “Não sabemos definir o que queremos, mas sabemos o que não queremos!” Mário de Andrade Mário de Andrade - 1922, por Tarsila do Amaral.
  • 12. RISCOS E CONFORMIDADE PSCI ACADEMIA TI SAFE MONITORAMENTO CONTÍNUO INTELIGÊNCIA INDUSTRIAL GESTÃO DE RISCOS SEGURANÇA DE BORDA PROTEÇÃO DA REDE INDUSTRIAL CONTROLE DE MALWARE SEGURANÇA DE DADOS POLÍTICAS PESSOAS TECNOLOGIAS SERVIÇOS III. ICS-SOC I. GOVERNANÇA II. SOLUÇÕES REFERENCIAL METODOLÓGICO LABORATÓRIO DE SEGURANÇA
  • 13. VISÃO: INCIDENTES EM TO PODEM SER FATAIS TI TO
  • 14. FOCO: A DISPONIBILIDADE DO NEGÓCIO Tríade de segurança Confidencialidade Disponibilidade Principal pilar da segurança de TI Principal pilar da segurança de TO Integridade
  • 15. NOVA POSTURA: ARQUITETURA DE SEGURANÇA ADAPTATIVA (GARTNER 2017)
  • 16. Atuação principal do ICS-SOC Atuação principal de um SOC “clássico” PREVENÇÃO É A CHAVE Preparação •As built •Processos de contingência •Controles de segurança Detecção e Análise •Análise de logs •Identificação da atividade de ameaças •Análise de impacto Contenção, Erradicação e Recuperação •Respostas físicas •Respostas cibernéticas Atividades Pós- incidente •Ajuste de controles •Documentação •Comunicação
  • 18. ESTRUTURA 24X7 REDUNDANTE • Botafogo, RJ • Jacarepaguá, RJ
  • 21. POSTURA CONSULTIVA COM FOCO NA PREVENÇÃO
  • 23. DUAS EQUIPES, UMA SEGURANÇA
  • 24. MAIS DE 3000 CHAMADOS EM 2021
  • 25. Total de incidentes com parada de processo desde a inauguração do ICS-SOC: Zero
  • 26. Como demonstrar ao mercado que a estrutura do ICS-SOC atende às necessidades de segurança cibernética dos clientes?
  • 28. ISA/IEC 62443 Componentes Sistemas Políticas e Procedimentos Geral IEC 62443-11.5”.4 Ciclo de vida e caso de uso da segurança IACS IEC TR-62443-1.2 Glossário mestre de termos e abreviações IEC 62443-1.3 Métricas de conformidade de segurança do sistema IEC 62443-1.1 Terminologia, conceitos e modelos IEC 62443-2.1 Requisitos para um sistema de gerenciamento de segurança IACS IEC TR-62443-2.2 Guia de implementação de um sistema de gerenciamento de segurança IACS IEC TR-62443-2.3 Gerenciamento de patches no ambiente IACS IEC 62443-2.4 Security program requirements for IACS service providers IEC TR-62443-3.1 Tecnologias de segurança para a IACS IEC TR-62443-3.2 Níveis de segurança para zonas e conduítes IEC TR-62443-3.3 Requisitos de segurança do sistema e níveis de segurança IEC TR-62443-4.1 Requisitos para o desenvolvimento de produtos IEC TR-62443-4.2 Requisitos técnicos de segurança para os componentes IACS
  • 29. 62443-2-4: REQUERIMENTOS DE SEGURANÇA PARA PROVEDORES DE SERVIÇOS EM SISTEMAS INDUSTRIAIS (70 CONTROLES) Pessoal Conformidade Arquitetura Gerenciamento de Configurações Gerenciamento de Eventos Gerenciamento de Contas de Usuários Proteção contra Malware Gerenciamento de Patches Backup/Restauração
  • 30. A auditoria não se importa com “o que” você faz, mas “como” você faz
  • 31. O QUE PRECISAMOS COMPROVAR? O pacote de evidências tem 89 documentos comprobatórios! Modelos Documentação de processos Papéis e responsabilidades Critérios de validação Critérios de aprovação
  • 32. PROCESSO DE CERTIFICAÇÃO Definição de escopo Análise de hiatos Pré- auditoria Auditoria Certificação Inspeções anuais
  • 33. E AGORA? • Desvios encontrados precisam ser remediados para 2023 • Toda a documentação precisa ser mantida, revisada e ampliada • A maturidade dos processos deve ser ativamente desenvolvida • Precisamos estimular ao mercado para “elevar o padrão”

Notas do Editor

  1. Mário de Andrade e a construção da cultura brasileira | Templo Cultural Delfos (elfikurten.com.br) Modernismo no Brasil - a Semana de Arte: São Paulo e a 1ª geração modernista - UOL Educação