3. ABORDAGEM EM QUATRO ETAPAS
Um SOC existe para cumprir essas etapas
Preparação
•As built
•Processos de
contingência
•Controles de
segurança
Detecção e Análise
•Análise de logs
•Identificação da
atividade de ameaças
•Análise de impacto
Contenção,
Erradicação e
Recuperação
•Respostas físicas
•Respostas
cibernéticas
Atividades Pós-
incidente
•Ajuste de controles
•Documentação
•Comunicação
9. SITUAÇÕES DE UM SOC “CLÁSSICO”
Pessoal Técnico Processos Comercial
Falta de
capacitação
Turnover
elevado
Falta de foco
no negócio
Silos (N1, N2,
N3...)
Remediar “é a
lei“
Cobrança por
hora
Separação de
partes inteiras
Definição de
autoridade
11. 100 ANOS DA SEMANA DE ARTE MODERNA DE 1922
“Não sabemos definir
o que queremos,
mas sabemos o que
não queremos!”
Mário de Andrade
Mário de Andrade - 1922, por Tarsila do Amaral.
14. FOCO: A DISPONIBILIDADE DO NEGÓCIO
Tríade de
segurança
Confidencialidade Disponibilidade
Principal pilar da segurança de TI Principal pilar da segurança de TO
Integridade
16. Atuação principal do ICS-SOC Atuação principal de um SOC “clássico”
PREVENÇÃO É A CHAVE
Preparação
•As built
•Processos de
contingência
•Controles de
segurança
Detecção e Análise
•Análise de logs
•Identificação da
atividade de ameaças
•Análise de impacto
Contenção,
Erradicação e
Recuperação
•Respostas físicas
•Respostas
cibernéticas
Atividades Pós-
incidente
•Ajuste de controles
•Documentação
•Comunicação
28. ISA/IEC 62443
Componentes
Sistemas
Políticas e Procedimentos
Geral
IEC 62443-11.5”.4
Ciclo de vida e caso de uso da
segurança IACS
IEC TR-62443-1.2
Glossário mestre de termos e
abreviações
IEC 62443-1.3
Métricas de conformidade de
segurança do sistema
IEC 62443-1.1
Terminologia, conceitos e
modelos
IEC 62443-2.1
Requisitos para um sistema de
gerenciamento de segurança IACS
IEC TR-62443-2.2
Guia de implementação de um
sistema de gerenciamento de
segurança IACS
IEC TR-62443-2.3
Gerenciamento de patches no
ambiente IACS
IEC 62443-2.4
Security program requirements for
IACS service providers
IEC TR-62443-3.1
Tecnologias de segurança para a
IACS
IEC TR-62443-3.2
Níveis de segurança para zonas e
conduítes
IEC TR-62443-3.3
Requisitos de segurança do sistema
e níveis de segurança
IEC TR-62443-4.1
Requisitos para o desenvolvimento
de produtos
IEC TR-62443-4.2
Requisitos técnicos de segurança
para os componentes IACS
29. 62443-2-4: REQUERIMENTOS DE SEGURANÇA PARA PROVEDORES
DE SERVIÇOS EM SISTEMAS INDUSTRIAIS (70 CONTROLES)
Pessoal Conformidade Arquitetura
Gerenciamento de
Configurações
Gerenciamento de
Eventos
Gerenciamento de
Contas de Usuários
Proteção contra
Malware
Gerenciamento de
Patches
Backup/Restauração
30. A auditoria não se
importa com
“o que” você faz, mas
“como” você faz
31. O QUE PRECISAMOS COMPROVAR?
O pacote de evidências tem 89 documentos comprobatórios!
Modelos
Documentação de
processos
Papéis e
responsabilidades
Critérios de
validação
Critérios de
aprovação
33. E AGORA?
• Desvios encontrados
precisam ser remediados
para 2023
• Toda a documentação
precisa ser mantida, revisada
e ampliada
• A maturidade dos processos
deve ser ativamente
desenvolvida
• Precisamos estimular ao
mercado para “elevar o
padrão”
Mário de Andrade e a construção da cultura brasileira | Templo Cultural Delfos (elfikurten.com.br)
Modernismo no Brasil - a Semana de Arte: São Paulo e a 1ª geração modernista - UOL Educação