SlideShare uma empresa Scribd logo

TI Safe - Formação em Segurança de Automação Industrial

TI Safe
TI Safe

Escopo e conteúdo do treinamento presencial.

1 de 11
Baixar para ler offline
Formação em Segurança de Automação Industrial
Características e Ementa v. 2.07
Revisada em 22/04/2019
PÁGINA INTENCIONALMENTE DEIXADA EM BRANCO
Prefácio
Este documento tem o objetivo de apresentar a “Formação em Segurança de Automação Industrial”.
Propriedade intelectual
Todos os nomes de produtos mencionados neste documento são marcas registradas de seus respectivos
fabricantes.
Este documento e as suas informações contidas são confidenciais e propriedade da TI Safe Segurança da
Informação (TI Safe). Todos os direitos de propriedade (incluindo, sem limitações, marcas, segredos comerciais,
etc.) evidenciados por ou incluídos em anexos ou documentos relativos a este são relativos somente à TI Safe.
A TI Safe fornece uso restrito deste material a funcionários, clientes e parceiros comerciais explicitamente
autorizados, mediante o acordo de manutenção da integridade e confidencialidade. A utilização, distribuição, ou
reprodução não autorizada será considerada violação de direitos de propriedade e serão aplicadas medidas civis
ou criminais nos termos da legislação vigente.
Aviso
Este documento tem o objetivo de ser completo e claro. A TI Safe não se responsabiliza por quaisquer danos,
perdas financeiras ou de negócios resultantes de omissões ou imperfeições contidas neste. Este documento está
sujeito a alterações sem aviso prévio. Recomenda-se contactar a TI Safe para obter atualizações e/ou
informações adicionais.
Contato
A TI Safe disponibiliza diferentes canais de comunicação com seus clientes, fornecedores e associados:
Rio de Janeiro
Estrada do Pau Ferro 480 , Bloco 1, Loja R, Pechincha
CEP – 22743-051 – Rio de Janeiro, RJ – Brasil - Telefone: +55 (21) 3576-4861
São Paulo
Rua Dr. Guilherme Bannitz, nº 126 - 2º andar
Cj 21, CV 9035 - Itaim Bibi - CEP - 04532-060 - São Paulo, SP – Brasil - Telefones: +55 (11) 3040-8656
Salvador
Av. Tancredo Neves nº 450 – 16º andar – Edifício Suarez Trade
CEP – 41820-901 – Salvador, BA – Brasil - Telefone: +55 (71) 3340-0633
Lisboa
Av. da Liberdade n° 110
CEP – 1269-046 – Lisboa, LX – Portugal
e-mail: contato@tisafe.com
website: www.tisafe.com
skype (somente voz): ti-safe
Twitter: @tisafe
Certificado de documentação de alterações
Versão Data Autor Descrição
1.00 05.03.2009 Marcelo Branquinho Geração do primeiro documento
1.01 10.09.2009 Marcelo Branquinho Revisão e atualização de temas inseridos
1.02 13.10.2009 Marcelo Branquinho Revisão de conteúdo para 20 horas
1.03 13.04.2010 Marcelo Branquinho Inclusão de segurança OPC
1.04 19.07.2011 Marcelo Branquinho Inclusão de novos capítulos com embasamento de
segurança da informação e demonstrações práticas de
ataques a redes e sistemas
1.05 26.07.2011 Marcelo Branquinho Revisão conceitual da ementa
1.06 28.07.2011 Marcelo Branquinho Revisão conceitual da ementa
1.07 30.07.2011 Marcelo Branquinho Revisão conceitual da ementa
1.08 03.08.2011 Marcelo Branquinho Revisão conceitual da ementa
1.09 06.08.2011 Marcelo Branquinho Revisão conceitual da ementa
1.10 10.08.2011 Marcelo Branquinho Revisão conceitual da ementa
1.11 12.08.2011 Marcelo Branquinho Revisão conceitual da ementa
1.12 16.08.2011 Marcelo Branquinho Revisão conceitual da ementa. Inserção de estudo de
caso para Framework CSMS.
1.13 06.09.2011 Marcelo Branquinho Revisão conceitual da ementa
1.14 04.04.2012 Marcelo Branquinho
e Jan Seidl
Revisão de diversos capítulos com acréscimo de
conteúdo e atualização tecnológica do treinamento.
1.15 27.06.2012 Marcelo Branquinho Adicionado referencial teórico na ementa.
1.16 10.10.2012 Marcelo Branquinho Adicionado conteúdo na apostila e revisada a sequência
de capítulos. Criado o capítulo 12.
1.17 09.05.2013 Marcelo Branquinho Inserido conteúdo sobre gateways de segurança
unidirecionais.
1.18 21.05.2013 Marcelo Branquinho Atualizado conteúdo de normas com NERC-CIP.
1.19 11.06.2013 Marcelo Branquinho Inserido conteúdo sobre monitoramento contínuo.
1.20 12.08.2013 Marcelo Branquinho Incluída a norma ANSI/ISA-100.11a e revisado conteúdo
de segurança em redes sem fio industriais.
1.21 19.09.2013 Marcelo Branquinho Alteração na ordem dos capítulos e no plano de aula.
2.01 28.11.2017 Marcelo Branquinho Revisão conceitual da ementa de acordo com
ICS.SecurityFramework.
2.02 08.12.2017 Marcelo Branquinho Nova diagramação do documento.
2.03 11.12.2017 Marcelo Pessoa Revisão da indexação das apostilas.
2.04 07.08.2018 Marcelo Branquinho Adequação com atualização das apostilas.
2.05 13.08.2018 Marcelo Branquinho Atualização com novo conteúdo técnico.
2.06 09.02.2019 Marcelo Branquinho Atualização com novo conteúdo técnico.
2.07 22.04.2019 Marcelo Branquinho Atualização com novo conteúdo técnico. Inserção do
capítulo de Segurança Cibernética para Indústria 4.0
(IIoT).
Dados Resumidos
Nome do treinamento
Formação em Segurança de Automação Industrial
Motivos para a criação da “Formação em Segurança de Automação Industrial”.
• Não existia treinamento similar na América Latina.
• Experiências profissionais em desenvolvimento e implantação de soluções para redes industriais já
acenavam para vulnerabilidades em infraestruturas críticas, e o treinamento disseminaria esta cultura.
Justificativa da oferta
O curso preenche um segmento de mercado ainda pouco explorado e com enorme demanda das indústrias
cujas infraestruturas são críticas para a nação.
Este é primeiro treinamento latino-americano, com versões em português e inglês, que visa ensinar a aplicação
das boas práticas das normas ANSI/ISA 99 e ISA-IEC 62443 para segurança cibernética de sistemas e redes
industriais. Preenche todos os requisitos da ISA (detalhes em http://www.isa.org/) para segurança em sistemas
de automação.
Objetivos
Formar profissionais capazes de identificar riscos em redes industriais, bem como recomendar as principais
contramedidas para os mesmos, de acordo com as principais normas de segurança internacionais e a
metodologia ICS.SecurityFramework desenvolvida pela TI Safe.
Capacitar profissionais a projetar e implantar o CSMS (Cyber Security Management System) nas redes de
automação de infraestruturas críticas.
Perfil do aluno
Profissionais de TI ou de Automação que possuam conhecimentos sobre sistemas operacionais, protocolos de
rede, linguagens de programação, hardware e software. Desejáveis conhecimentos em segurança da informação
e sistemas de automação (SCADA) e redes industriais. Recomendável o domínio da língua inglesa para assistir
a vídeos e ler material de apoio do treinamento.
Campo de atuação
Segurança de redes de automação em infraestruturas críticas.
Carga horária total e duração do curso
O curso está disponível no formato de 20 horas, divididas em 5 períodos de 4 horas de aula cada.
Referencial Teórico
Na elaboração da apostila e materiais apresentados no treinamento foram utilizados conteúdos técnicos
provenientes de diversas fontes de pesquisa que fazem parte da bibliografia recomendada:
• “Segurança de Automação Industrial e SCADA”, escrito pela equipe da TI Safe – Editora Elsevier
• “Securing SCADA Systems”, escrito por Ronald L. Krutz – Editora Wiley
• “Techno Security's Guide to Securing SCADA” escrito por Jack Wiles, Ted Claypoole, Phil Drake, Paul
A. Henry, Lester J. Johnson Jr, Sean Lowther, Greg Miles e James H. Windle – Editora Syngress
• “Protecting Industrial Control Systems from Electronic Threats”, escrito por Joseph Weiss. Editora
Momentum Press.
• “The Stuxnet Computer Worm and ICS Security”, escrito por Jackson C. Rebane. Editora Nova.
• “Inside Cyber Warfare”, escrito por Jeffrey Carr. Editora O´Reilly.
• “Cyber War: The Next Threat to National Security and What to Do About It”, escrito por Richard A.
Clarke e Robert Knake. Editora Ecco.
• “Cyberpower and National Security (National Defense University)”, escrito por Franklin D. Kramer,
Stuart H. Starr e Larry Wentz. Editora NDU Press.
• “A Arte de Enganar”, escrito por William L. Simon, Kevin Mitnick, Editora Makron Books.
Esta bibliografia inclui os mesmos referenciais técnicos utilizados nos programas oficiais de formação em
segurança cibernética industrial dos principais institutos de defesa cibernética norte americanos e é baseado no
conteúdo recomendado para os planos de treinamento e conscientização da norma ISA/IEC 62443.
Apostilas da Formação
As apostilas da formação foram preparadas em língua portuguesa e inglesa e são distribuídas em formato digital
(arquivo com extensão PDF). Elas são constantemente atualizadas e aprimoradas. Além das referências
bibliográficas acima citadas, contamos com o importante apoio das empresas líderes da indústria de segurança
cibernética de redes industriais para garantir tenhamos os insights sobre as mais recentes tecnologias de defesa
de sistemas industriais utilizadas na atualidade.
Figura: Apostila do Módulo 1
Uma semana antes da data programada para o início de cada treinamento a TI Safe enviará os dados para que
os alunos matriculados possam baixar da Internet a apostila e o material de apoio. Fica ao critério de cada aluno
imprimir a apostila ou levar seu laptop ou tablet para as aulas com a apostila em formato digital. A TI Safe respeita
o meio ambiente e os recursos naturais e segue à risca os princípios de sua política ambiental, por isso não
imprime e nem recomenda a impressão de arquivos digitais.
Aulas Práticas e Demonstrações Técnicas
Durante o treinamento serão realizadas aulas práticas e demonstrações técnicas de ataques e defesas contra
redes de automação simuladas.
Para a demonstração de ataques contra redes industriais contamos com simuladores de redes de automação de
plantas industriais apresentados na figura abaixo:
Figura: Simuladores de redes industriais usados na Formação em Segurança de Automação Industrial
Agenda do Treinamento
Objetivos e Conteúdos
Módulo Objetivos Conteúdo
Módulo 1 - Introdução
Apresentação dos objetivos do
treinamento, suas regras, instrutores e
alunos.
• Breve apresentação dos
instrutores e dos alunos.
• Apresentação da agenda e
objetivos do treinamento,
bibliografia e material de apoio.
• Sobre a TI Safe.
Módulo 2 - Riscos
Visão geral de um sistema de controle e
monitoramento, seus elementos,
protocolos e arquitetura típica.
Definição do que são infraestruturas
críticas, sua importância e apresentação
de casos recentes de ciberterrorismo.
Apresentação dos tipos de atacantes, o
mercado que alimenta os ataques
cibernéticos, ataques documentados e
os principais desafios para
implementação de segurança em
infraestruturas críticas.
Apresentação de técnicas para
elaboração de análise de riscos em
redes industriais de acordo com a norma
ISA/IEC 62443 e a metodologia TI Safe
ICS.SecurityFramework.
• Visão geral de um sistema de
controle industrial (ICS)
• Arquitetura de sistemas
industriais O modelo Purdue
(ISA-95)
• Redes industriais
• Sistemas SCADA
• Indústria 4.0
• O que são Infraestruturas
críticas?
• Guerra Cibernética – A quinta
dimensão da guerra
• Características dos novos
atacantes
• O mercado do cibercrime
• Dark Web
• Vulnerabilidades em sistemas
de controle industriais
• Histórico de ataques
cibernéticos a redes industriais
• Malware, a principal arma dos
Hackers
• Desafios de segurança
cibernética para sistemas de
controle industriais
• Conceitos básicos
• Cenários de riscos
• Classificação de redes de
infraestruturas críticas
• Método de classificação
• Análise de Riscos
• Controles avaliados na análise
estática
• Análise de segurança física
• Análise dinâmica
• Exemplo de Relatório de
análise de riscos (empresa
ACME)
Módulo 3 - Planejamento
Apresentação de métodos para o
desenvolvimento de um Plano de
Segurança Cibernética Industrial.
• Considerações para uma
estratégia de segurança
cibernética industrial
• Planejamento para implantação
de contramedidas de segurança
cibernética em uma rede
industrial
• Exemplo de PSCI (empresa
ACME)
Módulo 4 - Controles
Governança e Monitoramento:
Apresentação das principais normas
internacionais que balizam a
implantação de políticas de segurança
cibernética em redes industriais.
Conceitos básicos para o
desenvolvimento de um plano de
continuidade de negócios (PCN).
Segurança de Borda: Apresentação de
Firewalls, VPNs, gateways de
segurança unidirecionais e estratégias
para segurança em redes WiFi
industriais.
Proteção da rede industrial:
Detalhamento da estratégia de defesa
em profundidade preconizada pela
norma ANSI/ISA-99 / ISA 62443 e
apresentação do modelo de zonas e
conduítes.
Apresentação de soluções de segurança
utilizadas para proteção de redes
industriais.
Controle de Malware:
Apresentação das fraquezas de
soluções tradicionalmente usadas para
proteção contra malware em TA.
Controle de malware em redes
industriais e apresentação de soluções
modernas para segurança cibernética
contra malware.
Segurança de Dados:
Apresentação das ameaças ao acesso a
redes de computadores e os pontos
fracos do acesso remoto a redes
industriais. Apresentação de solução
para segundo fator de autenticação em
sistemas e aplicações industriais.
Segurança Cibernética para a
indústria 4.0 (IIoT):
Apresentação dos desafios da
implementação de segurança
cibernética para indústria 4.0, baseada
em IIoT (Industrial Internet of Things).
Educação e Conscientização:
Apresentação de conceitos para
construir um plano de educação e
conscientização visando o
estabelecimento da cultura de
segurança cibernética para redes de
automação.
• Normas de referência
• A norma ANSI/ISA 99 / IEC
62443
• O Guia NIST 800-82
• A norma NERC-CIP
• Industrial Internet Consortium
• Políticas de Segurança para
áreas de automação
• Plano de Continuidade de
Negócios (PCN)
• Arquiteturas de Firewalls e
implantação de DMZ
• Firewalls de próxima geração
• VPNs
• Gateways de segurança
unidirecionais
• Segurança de WiFi industrial
• Porque as soluções de
segurança falham?
• Ataques diretos à rede de
controle
• Modelo de Zonas e Conduítes
• Segmentação de rede com
NGFW e serviços
• VLANs e Firewalls industriais.
• Arquitetura Zero Trust
• Inventário e visibilidade de
ativos com Machine Learning
• O uso de antivírus e patches
em redes de automação.
• Blacklisting x Whitelisting
• Exemplo de solução para
proteção contra infecções por
malware em redes industriais
• Ameaças ao controle de acesso
• Controle de acesso: Conceitos,
Metodologias e Técnicas
• Mecanismos de autenticação.
• Acesso remoto a redes
industriais e SCADA
• Segundo fator de autenticação
no acesso a redes industriais.
• O que são IoT e IIoT?
• IIoT na Manufatura.
• IoE – IIoT em redes de energia.
• Segurança na nuvem.
• Framework de segurança para
IIoT.
• Plano de educação e
conscientização
• Treinamentos e certificações
disponíveis no mercado
• Métodos de conscientização
• Principais eventos
internacionais
Módulo 5 - Monitoramento
Apresentação de métodos para a
implementação de monitoramento
contínuo em plantas de automação,
incluindo tecnologias de SIEM e
serviços gerenciados de segurança.
Apresentação de novas tecnologias para
a segurança cibernética industrial.
• Monitoramento contínuo e
tendências
• O que monitorar em uma rede
de automação?
• Noções básicas e benefícios do
uso de uma ferramenta de
SIEM
• Central de Monitoramento
Interna
• Desafios para a implantação de
um SOC
• O TI Safe ICS-SOC
• Tendências para a segurança
cibernética industrial
Módulo 6 - Práticas
Fazer com o que o aluno tenha contato
com as principais ferramentas de ataque
utilizadas por hackers e também as
principais contramedidas de segurança
cibernética industrial apresentadas
durante o treinamento.
• Configuração inicial dos
simuladores e da máquina do
atacante em Kali Linux
• Varredura de alvos na Web
com o Shodan
• Varredura de portas e serviços
(Port Scan)
• Varredura de variáveis do PLC
usando Wireshark
• Ataque Interno por DoS contra
PLC
• Ataque de DoS contra IIoT
• Ataque através de manipulação
de valores das variáveis de
controle do PLC
• Desenvolvimento de Ciberarma
para controle remoto
• Ataque ao PLC via ciberarma
em PDF
• Demonstrações e práticas de
contramedidas de segurança
cibernética.
• Demonstração de solução de
controle de Malware através de
escaneamento de USB
• Demonstração de solução de
controle de Malware para
endpoints em plantas industriais
• Demonstração de Inspeção de
logs em NGFW
• Demonstração de solução de
Proteção de redes industriais
através de Machine Learning
• Demonstração de Inteligência
Industrial com uso de
ferramenta de SIEM
PÁGINA INTENCIONALMENTE DEIXADA EM BRANCO

Recomendados

Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
Chapter 04 information_security_policy
Chapter 04 information_security_policyChapter 04 information_security_policy
Chapter 04 information_security_policyhusseinalshomali
 
Security architecture analyses brief 21 april 2015
Security architecture analyses brief 21 april 2015Security architecture analyses brief 21 april 2015
Security architecture analyses brief 21 april 2015Bill Ross
 
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardPECB
 

Mais conteúdo relacionado

Mais procurados

Chapter 10 planning_for_contingencies
Chapter 10 planning_for_contingenciesChapter 10 planning_for_contingencies
Chapter 10 planning_for_contingencieshusseinalshomali
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowPECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...PECB
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
10 Mistakes in Implementing the ISO 37301
10 Mistakes in Implementing the ISO 3730110 Mistakes in Implementing the ISO 37301
10 Mistakes in Implementing the ISO 37301Hernan Huwyler, MBA CPA
 
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...PECB
 
Privacy in the Cloud- Introduction to ISO 27018
Privacy in the Cloud- Introduction to ISO 27018Privacy in the Cloud- Introduction to ISO 27018
Privacy in the Cloud- Introduction to ISO 27018Schellman & Company
 
Conceptual security architecture
Conceptual security architectureConceptual security architecture
Conceptual security architectureMubashirAslam5
 
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3Jim Gilsinn
 
ISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGArul Nambi
 
SABSA: Key features, advantages & benefits summary
SABSA: Key features, advantages & benefits summarySABSA: Key features, advantages & benefits summary
SABSA: Key features, advantages & benefits summarySABSAcourses
 
[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...
[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...
[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...Kenneth Riley
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistIvan Piskunov
 
Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001PECB
 
Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSFDigital Bond
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPECB
 
Introduction: CISSP Certification
Introduction: CISSP CertificationIntroduction: CISSP Certification
Introduction: CISSP CertificationSam Bowne
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001Amanda Luz
 

Mais procurados (20)

Chapter 10 planning_for_contingencies
Chapter 10 planning_for_contingenciesChapter 10 planning_for_contingencies
Chapter 10 planning_for_contingencies
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Industrial_Cyber_Security
Industrial_Cyber_SecurityIndustrial_Cyber_Security
Industrial_Cyber_Security
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
10 Mistakes in Implementing the ISO 37301
10 Mistakes in Implementing the ISO 3730110 Mistakes in Implementing the ISO 37301
10 Mistakes in Implementing the ISO 37301
 
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
 
Privacy in the Cloud- Introduction to ISO 27018
Privacy in the Cloud- Introduction to ISO 27018Privacy in the Cloud- Introduction to ISO 27018
Privacy in the Cloud- Introduction to ISO 27018
 
Conceptual security architecture
Conceptual security architectureConceptual security architecture
Conceptual security architecture
 
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
 
ISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTING
 
TOGAF 9 - Security Architecture Ver1 0
TOGAF 9 -  Security Architecture Ver1 0TOGAF 9 -  Security Architecture Ver1 0
TOGAF 9 - Security Architecture Ver1 0
 
SABSA: Key features, advantages & benefits summary
SABSA: Key features, advantages & benefits summarySABSA: Key features, advantages & benefits summary
SABSA: Key features, advantages & benefits summary
 
[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...
[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...
[Title Redacted for Privacy Purposes]: How Internal Audit Can Help Drive Priv...
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
 
Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001
 
Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSF
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
 
Introduction: CISSP Certification
Introduction: CISSP CertificationIntroduction: CISSP Certification
Introduction: CISSP Certification
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 

Semelhante a TI Safe - Formação em Segurança de Automação Industrial

Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normasJuan Carlos Lamarão
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
MAPA - TI - NEGÓCIOS ELETRÔNICOS - 532023.docx
MAPA - TI - NEGÓCIOS ELETRÔNICOS - 532023.docxMAPA - TI - NEGÓCIOS ELETRÔNICOS - 532023.docx
MAPA - TI - NEGÓCIOS ELETRÔNICOS - 532023.docxjosepedro158321
 
A segurança da informação é um conjunto de práticas e medidas adotado para pr...
A segurança da informação é um conjunto de práticas e medidas adotado para pr...A segurança da informação é um conjunto de práticas e medidas adotado para pr...
A segurança da informação é um conjunto de práticas e medidas adotado para pr...josepedro158321
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoTI Safe
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 

Semelhante a TI Safe - Formação em Segurança de Automação Industrial (20)

Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normas
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
66053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo166053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo1
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
MAPA - TI - NEGÓCIOS ELETRÔNICOS - 532023.docx
MAPA - TI - NEGÓCIOS ELETRÔNICOS - 532023.docxMAPA - TI - NEGÓCIOS ELETRÔNICOS - 532023.docx
MAPA - TI - NEGÓCIOS ELETRÔNICOS - 532023.docx
 
A segurança da informação é um conjunto de práticas e medidas adotado para pr...
A segurança da informação é um conjunto de práticas e medidas adotado para pr...A segurança da informação é um conjunto de práticas e medidas adotado para pr...
A segurança da informação é um conjunto de práticas e medidas adotado para pr...
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...TI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 

Último

ATIVIDADE 1 - MODELAGEM DE SOFTWARE – 512024.docx
ATIVIDADE 1 - MODELAGEM DE SOFTWARE – 512024.docxATIVIDADE 1 - MODELAGEM DE SOFTWARE – 512024.docx
ATIVIDADE 1 - MODELAGEM DE SOFTWARE – 512024.docxjosecarlos413721
 
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docxATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docxjosecarlos413721
 
Curso de Verão - Aula 03 - Introdução ao CI-CD e Infraestrutura como Código
Curso de Verão - Aula 03 - Introdução ao CI-CD e Infraestrutura como CódigoCurso de Verão - Aula 03 - Introdução ao CI-CD e Infraestrutura como Código
Curso de Verão - Aula 03 - Introdução ao CI-CD e Infraestrutura como CódigoGuilhermeJorgeAragod
 
ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docx
ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docxATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docx
ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docxjosecarlos413721
 
ATIVIDADE 1- LÓGICA PARA COMPUTAÇÃO - 512024.docx
ATIVIDADE 1- LÓGICA PARA COMPUTAÇÃO - 512024.docxATIVIDADE 1- LÓGICA PARA COMPUTAÇÃO - 512024.docx
ATIVIDADE 1- LÓGICA PARA COMPUTAÇÃO - 512024.docx2m Assessoria
 
ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docx
ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docxATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docx
ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docxjosecarlos413721
 
MAPA - INTRODUÇÃO À ENGENHARIA - 51-2024.docx
MAPA - INTRODUÇÃO À ENGENHARIA - 51-2024.docxMAPA - INTRODUÇÃO À ENGENHARIA - 51-2024.docx
MAPA - INTRODUÇÃO À ENGENHARIA - 51-2024.docxjosecarlos413721
 
ATIVIDADE 1 - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx
ATIVIDADE 1 - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES  - 512024.docxATIVIDADE 1 - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES  - 512024.docx
ATIVIDADE 1 - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx2m Assessoria
 
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docxATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx2m Assessoria
 
ATIVIDADE 1- MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
ATIVIDADE 1- MICROPROCESSADORES E MICROCONTROLADORES - 512024.docxATIVIDADE 1- MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
ATIVIDADE 1- MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx2m Assessoria
 
MAPA - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx
MAPA - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES  - 512024.docxMAPA - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES  - 512024.docx
MAPA - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx2m Assessoria
 
ATIVIDADE 1 - TEORIA DAS ESTRUTURAS I - 512024.docx
ATIVIDADE 1 - TEORIA DAS ESTRUTURAS I - 512024.docxATIVIDADE 1 - TEORIA DAS ESTRUTURAS I - 512024.docx
ATIVIDADE 1 - TEORIA DAS ESTRUTURAS I - 512024.docx2m Assessoria
 
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docxATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx2m Assessoria
 
MAPA -INTRODUÇÃO À ENGENHARIA - 512024.docx
MAPA -INTRODUÇÃO À ENGENHARIA  - 512024.docxMAPA -INTRODUÇÃO À ENGENHARIA  - 512024.docx
MAPA -INTRODUÇÃO À ENGENHARIA - 512024.docx2m Assessoria
 
ATIVIDADE 1 - DESENHO TÉCNICO - 512024.docx
ATIVIDADE 1 - DESENHO TÉCNICO - 512024.docxATIVIDADE 1 - DESENHO TÉCNICO - 512024.docx
ATIVIDADE 1 - DESENHO TÉCNICO - 512024.docx2m Assessoria
 
ATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docx
ATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docxATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docx
ATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docx2m Assessoria
 
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docxATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx2m Assessoria
 
Power BI: A ferramenta da Microsoft que vem ganhando o mercado.
Power BI: A ferramenta da Microsoft que vem ganhando o mercado.Power BI: A ferramenta da Microsoft que vem ganhando o mercado.
Power BI: A ferramenta da Microsoft que vem ganhando o mercado.Daniel Mendes
 
ATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docx
ATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docxATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docx
ATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docx2m Assessoria
 
ATIVIDADE 1 - ADSIS - MATEMÁTICA PARA COMPUTAÇÃO - 512024.docx
ATIVIDADE 1 - ADSIS - MATEMÁTICA PARA COMPUTAÇÃO - 512024.docxATIVIDADE 1 - ADSIS - MATEMÁTICA PARA COMPUTAÇÃO - 512024.docx
ATIVIDADE 1 - ADSIS - MATEMÁTICA PARA COMPUTAÇÃO - 512024.docx2m Assessoria
 

Último (20)

ATIVIDADE 1 - MODELAGEM DE SOFTWARE – 512024.docx
ATIVIDADE 1 - MODELAGEM DE SOFTWARE – 512024.docxATIVIDADE 1 - MODELAGEM DE SOFTWARE – 512024.docx
ATIVIDADE 1 - MODELAGEM DE SOFTWARE – 512024.docx
 
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docxATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
 
Curso de Verão - Aula 03 - Introdução ao CI-CD e Infraestrutura como Código
Curso de Verão - Aula 03 - Introdução ao CI-CD e Infraestrutura como CódigoCurso de Verão - Aula 03 - Introdução ao CI-CD e Infraestrutura como Código
Curso de Verão - Aula 03 - Introdução ao CI-CD e Infraestrutura como Código
 
ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docx
ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docxATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docx
ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docx
 
ATIVIDADE 1- LÓGICA PARA COMPUTAÇÃO - 512024.docx
ATIVIDADE 1- LÓGICA PARA COMPUTAÇÃO - 512024.docxATIVIDADE 1- LÓGICA PARA COMPUTAÇÃO - 512024.docx
ATIVIDADE 1- LÓGICA PARA COMPUTAÇÃO - 512024.docx
 
ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docx
ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docxATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docx
ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 512024.docx
 
MAPA - INTRODUÇÃO À ENGENHARIA - 51-2024.docx
MAPA - INTRODUÇÃO À ENGENHARIA - 51-2024.docxMAPA - INTRODUÇÃO À ENGENHARIA - 51-2024.docx
MAPA - INTRODUÇÃO À ENGENHARIA - 51-2024.docx
 
ATIVIDADE 1 - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx
ATIVIDADE 1 - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES  - 512024.docxATIVIDADE 1 - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES  - 512024.docx
ATIVIDADE 1 - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx
 
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docxATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
 
ATIVIDADE 1- MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
ATIVIDADE 1- MICROPROCESSADORES E MICROCONTROLADORES - 512024.docxATIVIDADE 1- MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
ATIVIDADE 1- MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
 
MAPA - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx
MAPA - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES  - 512024.docxMAPA - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES  - 512024.docx
MAPA - ADSIS - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx
 
ATIVIDADE 1 - TEORIA DAS ESTRUTURAS I - 512024.docx
ATIVIDADE 1 - TEORIA DAS ESTRUTURAS I - 512024.docxATIVIDADE 1 - TEORIA DAS ESTRUTURAS I - 512024.docx
ATIVIDADE 1 - TEORIA DAS ESTRUTURAS I - 512024.docx
 
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docxATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
ATIVIDADE 1 - ESTATÍSTICA E PROBABILIDADE - 512024.docx
 
MAPA -INTRODUÇÃO À ENGENHARIA - 512024.docx
MAPA -INTRODUÇÃO À ENGENHARIA  - 512024.docxMAPA -INTRODUÇÃO À ENGENHARIA  - 512024.docx
MAPA -INTRODUÇÃO À ENGENHARIA - 512024.docx
 
ATIVIDADE 1 - DESENHO TÉCNICO - 512024.docx
ATIVIDADE 1 - DESENHO TÉCNICO - 512024.docxATIVIDADE 1 - DESENHO TÉCNICO - 512024.docx
ATIVIDADE 1 - DESENHO TÉCNICO - 512024.docx
 
ATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docx
ATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docxATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docx
ATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docx
 
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docxATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
 
Power BI: A ferramenta da Microsoft que vem ganhando o mercado.
Power BI: A ferramenta da Microsoft que vem ganhando o mercado.Power BI: A ferramenta da Microsoft que vem ganhando o mercado.
Power BI: A ferramenta da Microsoft que vem ganhando o mercado.
 
ATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docx
ATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docxATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docx
ATIVIDADE 1 - PESQUISA OPERACIONAL - 512024.docx
 
ATIVIDADE 1 - ADSIS - MATEMÁTICA PARA COMPUTAÇÃO - 512024.docx
ATIVIDADE 1 - ADSIS - MATEMÁTICA PARA COMPUTAÇÃO - 512024.docxATIVIDADE 1 - ADSIS - MATEMÁTICA PARA COMPUTAÇÃO - 512024.docx
ATIVIDADE 1 - ADSIS - MATEMÁTICA PARA COMPUTAÇÃO - 512024.docx
 

TI Safe - Formação em Segurança de Automação Industrial

  • 1. Formação em Segurança de Automação Industrial Características e Ementa v. 2.07 Revisada em 22/04/2019
  • 3. Prefácio Este documento tem o objetivo de apresentar a “Formação em Segurança de Automação Industrial”. Propriedade intelectual Todos os nomes de produtos mencionados neste documento são marcas registradas de seus respectivos fabricantes. Este documento e as suas informações contidas são confidenciais e propriedade da TI Safe Segurança da Informação (TI Safe). Todos os direitos de propriedade (incluindo, sem limitações, marcas, segredos comerciais, etc.) evidenciados por ou incluídos em anexos ou documentos relativos a este são relativos somente à TI Safe. A TI Safe fornece uso restrito deste material a funcionários, clientes e parceiros comerciais explicitamente autorizados, mediante o acordo de manutenção da integridade e confidencialidade. A utilização, distribuição, ou reprodução não autorizada será considerada violação de direitos de propriedade e serão aplicadas medidas civis ou criminais nos termos da legislação vigente. Aviso Este documento tem o objetivo de ser completo e claro. A TI Safe não se responsabiliza por quaisquer danos, perdas financeiras ou de negócios resultantes de omissões ou imperfeições contidas neste. Este documento está sujeito a alterações sem aviso prévio. Recomenda-se contactar a TI Safe para obter atualizações e/ou informações adicionais. Contato A TI Safe disponibiliza diferentes canais de comunicação com seus clientes, fornecedores e associados: Rio de Janeiro Estrada do Pau Ferro 480 , Bloco 1, Loja R, Pechincha CEP – 22743-051 – Rio de Janeiro, RJ – Brasil - Telefone: +55 (21) 3576-4861 São Paulo Rua Dr. Guilherme Bannitz, nº 126 - 2º andar Cj 21, CV 9035 - Itaim Bibi - CEP - 04532-060 - São Paulo, SP – Brasil - Telefones: +55 (11) 3040-8656 Salvador Av. Tancredo Neves nº 450 – 16º andar – Edifício Suarez Trade CEP – 41820-901 – Salvador, BA – Brasil - Telefone: +55 (71) 3340-0633 Lisboa Av. da Liberdade n° 110 CEP – 1269-046 – Lisboa, LX – Portugal e-mail: contato@tisafe.com website: www.tisafe.com skype (somente voz): ti-safe Twitter: @tisafe
  • 4. Certificado de documentação de alterações Versão Data Autor Descrição 1.00 05.03.2009 Marcelo Branquinho Geração do primeiro documento 1.01 10.09.2009 Marcelo Branquinho Revisão e atualização de temas inseridos 1.02 13.10.2009 Marcelo Branquinho Revisão de conteúdo para 20 horas 1.03 13.04.2010 Marcelo Branquinho Inclusão de segurança OPC 1.04 19.07.2011 Marcelo Branquinho Inclusão de novos capítulos com embasamento de segurança da informação e demonstrações práticas de ataques a redes e sistemas 1.05 26.07.2011 Marcelo Branquinho Revisão conceitual da ementa 1.06 28.07.2011 Marcelo Branquinho Revisão conceitual da ementa 1.07 30.07.2011 Marcelo Branquinho Revisão conceitual da ementa 1.08 03.08.2011 Marcelo Branquinho Revisão conceitual da ementa 1.09 06.08.2011 Marcelo Branquinho Revisão conceitual da ementa 1.10 10.08.2011 Marcelo Branquinho Revisão conceitual da ementa 1.11 12.08.2011 Marcelo Branquinho Revisão conceitual da ementa 1.12 16.08.2011 Marcelo Branquinho Revisão conceitual da ementa. Inserção de estudo de caso para Framework CSMS. 1.13 06.09.2011 Marcelo Branquinho Revisão conceitual da ementa 1.14 04.04.2012 Marcelo Branquinho e Jan Seidl Revisão de diversos capítulos com acréscimo de conteúdo e atualização tecnológica do treinamento. 1.15 27.06.2012 Marcelo Branquinho Adicionado referencial teórico na ementa. 1.16 10.10.2012 Marcelo Branquinho Adicionado conteúdo na apostila e revisada a sequência de capítulos. Criado o capítulo 12. 1.17 09.05.2013 Marcelo Branquinho Inserido conteúdo sobre gateways de segurança unidirecionais. 1.18 21.05.2013 Marcelo Branquinho Atualizado conteúdo de normas com NERC-CIP. 1.19 11.06.2013 Marcelo Branquinho Inserido conteúdo sobre monitoramento contínuo. 1.20 12.08.2013 Marcelo Branquinho Incluída a norma ANSI/ISA-100.11a e revisado conteúdo de segurança em redes sem fio industriais. 1.21 19.09.2013 Marcelo Branquinho Alteração na ordem dos capítulos e no plano de aula. 2.01 28.11.2017 Marcelo Branquinho Revisão conceitual da ementa de acordo com ICS.SecurityFramework. 2.02 08.12.2017 Marcelo Branquinho Nova diagramação do documento. 2.03 11.12.2017 Marcelo Pessoa Revisão da indexação das apostilas. 2.04 07.08.2018 Marcelo Branquinho Adequação com atualização das apostilas. 2.05 13.08.2018 Marcelo Branquinho Atualização com novo conteúdo técnico. 2.06 09.02.2019 Marcelo Branquinho Atualização com novo conteúdo técnico. 2.07 22.04.2019 Marcelo Branquinho Atualização com novo conteúdo técnico. Inserção do capítulo de Segurança Cibernética para Indústria 4.0 (IIoT).
  • 5. Dados Resumidos Nome do treinamento Formação em Segurança de Automação Industrial Motivos para a criação da “Formação em Segurança de Automação Industrial”. • Não existia treinamento similar na América Latina. • Experiências profissionais em desenvolvimento e implantação de soluções para redes industriais já acenavam para vulnerabilidades em infraestruturas críticas, e o treinamento disseminaria esta cultura. Justificativa da oferta O curso preenche um segmento de mercado ainda pouco explorado e com enorme demanda das indústrias cujas infraestruturas são críticas para a nação. Este é primeiro treinamento latino-americano, com versões em português e inglês, que visa ensinar a aplicação das boas práticas das normas ANSI/ISA 99 e ISA-IEC 62443 para segurança cibernética de sistemas e redes industriais. Preenche todos os requisitos da ISA (detalhes em http://www.isa.org/) para segurança em sistemas de automação. Objetivos Formar profissionais capazes de identificar riscos em redes industriais, bem como recomendar as principais contramedidas para os mesmos, de acordo com as principais normas de segurança internacionais e a metodologia ICS.SecurityFramework desenvolvida pela TI Safe. Capacitar profissionais a projetar e implantar o CSMS (Cyber Security Management System) nas redes de automação de infraestruturas críticas. Perfil do aluno Profissionais de TI ou de Automação que possuam conhecimentos sobre sistemas operacionais, protocolos de rede, linguagens de programação, hardware e software. Desejáveis conhecimentos em segurança da informação e sistemas de automação (SCADA) e redes industriais. Recomendável o domínio da língua inglesa para assistir a vídeos e ler material de apoio do treinamento. Campo de atuação Segurança de redes de automação em infraestruturas críticas. Carga horária total e duração do curso O curso está disponível no formato de 20 horas, divididas em 5 períodos de 4 horas de aula cada.
  • 6. Referencial Teórico Na elaboração da apostila e materiais apresentados no treinamento foram utilizados conteúdos técnicos provenientes de diversas fontes de pesquisa que fazem parte da bibliografia recomendada: • “Segurança de Automação Industrial e SCADA”, escrito pela equipe da TI Safe – Editora Elsevier • “Securing SCADA Systems”, escrito por Ronald L. Krutz – Editora Wiley • “Techno Security's Guide to Securing SCADA” escrito por Jack Wiles, Ted Claypoole, Phil Drake, Paul A. Henry, Lester J. Johnson Jr, Sean Lowther, Greg Miles e James H. Windle – Editora Syngress • “Protecting Industrial Control Systems from Electronic Threats”, escrito por Joseph Weiss. Editora Momentum Press. • “The Stuxnet Computer Worm and ICS Security”, escrito por Jackson C. Rebane. Editora Nova. • “Inside Cyber Warfare”, escrito por Jeffrey Carr. Editora O´Reilly. • “Cyber War: The Next Threat to National Security and What to Do About It”, escrito por Richard A. Clarke e Robert Knake. Editora Ecco. • “Cyberpower and National Security (National Defense University)”, escrito por Franklin D. Kramer, Stuart H. Starr e Larry Wentz. Editora NDU Press. • “A Arte de Enganar”, escrito por William L. Simon, Kevin Mitnick, Editora Makron Books. Esta bibliografia inclui os mesmos referenciais técnicos utilizados nos programas oficiais de formação em segurança cibernética industrial dos principais institutos de defesa cibernética norte americanos e é baseado no conteúdo recomendado para os planos de treinamento e conscientização da norma ISA/IEC 62443. Apostilas da Formação As apostilas da formação foram preparadas em língua portuguesa e inglesa e são distribuídas em formato digital (arquivo com extensão PDF). Elas são constantemente atualizadas e aprimoradas. Além das referências bibliográficas acima citadas, contamos com o importante apoio das empresas líderes da indústria de segurança cibernética de redes industriais para garantir tenhamos os insights sobre as mais recentes tecnologias de defesa de sistemas industriais utilizadas na atualidade. Figura: Apostila do Módulo 1 Uma semana antes da data programada para o início de cada treinamento a TI Safe enviará os dados para que os alunos matriculados possam baixar da Internet a apostila e o material de apoio. Fica ao critério de cada aluno imprimir a apostila ou levar seu laptop ou tablet para as aulas com a apostila em formato digital. A TI Safe respeita o meio ambiente e os recursos naturais e segue à risca os princípios de sua política ambiental, por isso não imprime e nem recomenda a impressão de arquivos digitais.
  • 7. Aulas Práticas e Demonstrações Técnicas Durante o treinamento serão realizadas aulas práticas e demonstrações técnicas de ataques e defesas contra redes de automação simuladas. Para a demonstração de ataques contra redes industriais contamos com simuladores de redes de automação de plantas industriais apresentados na figura abaixo: Figura: Simuladores de redes industriais usados na Formação em Segurança de Automação Industrial Agenda do Treinamento
  • 8. Objetivos e Conteúdos Módulo Objetivos Conteúdo Módulo 1 - Introdução Apresentação dos objetivos do treinamento, suas regras, instrutores e alunos. • Breve apresentação dos instrutores e dos alunos. • Apresentação da agenda e objetivos do treinamento, bibliografia e material de apoio. • Sobre a TI Safe. Módulo 2 - Riscos Visão geral de um sistema de controle e monitoramento, seus elementos, protocolos e arquitetura típica. Definição do que são infraestruturas críticas, sua importância e apresentação de casos recentes de ciberterrorismo. Apresentação dos tipos de atacantes, o mercado que alimenta os ataques cibernéticos, ataques documentados e os principais desafios para implementação de segurança em infraestruturas críticas. Apresentação de técnicas para elaboração de análise de riscos em redes industriais de acordo com a norma ISA/IEC 62443 e a metodologia TI Safe ICS.SecurityFramework. • Visão geral de um sistema de controle industrial (ICS) • Arquitetura de sistemas industriais O modelo Purdue (ISA-95) • Redes industriais • Sistemas SCADA • Indústria 4.0 • O que são Infraestruturas críticas? • Guerra Cibernética – A quinta dimensão da guerra • Características dos novos atacantes • O mercado do cibercrime • Dark Web • Vulnerabilidades em sistemas de controle industriais • Histórico de ataques cibernéticos a redes industriais • Malware, a principal arma dos Hackers • Desafios de segurança cibernética para sistemas de controle industriais • Conceitos básicos • Cenários de riscos • Classificação de redes de infraestruturas críticas • Método de classificação • Análise de Riscos • Controles avaliados na análise estática • Análise de segurança física • Análise dinâmica • Exemplo de Relatório de análise de riscos (empresa ACME) Módulo 3 - Planejamento Apresentação de métodos para o desenvolvimento de um Plano de Segurança Cibernética Industrial. • Considerações para uma estratégia de segurança cibernética industrial • Planejamento para implantação de contramedidas de segurança cibernética em uma rede industrial • Exemplo de PSCI (empresa ACME)
  • 9. Módulo 4 - Controles Governança e Monitoramento: Apresentação das principais normas internacionais que balizam a implantação de políticas de segurança cibernética em redes industriais. Conceitos básicos para o desenvolvimento de um plano de continuidade de negócios (PCN). Segurança de Borda: Apresentação de Firewalls, VPNs, gateways de segurança unidirecionais e estratégias para segurança em redes WiFi industriais. Proteção da rede industrial: Detalhamento da estratégia de defesa em profundidade preconizada pela norma ANSI/ISA-99 / ISA 62443 e apresentação do modelo de zonas e conduítes. Apresentação de soluções de segurança utilizadas para proteção de redes industriais. Controle de Malware: Apresentação das fraquezas de soluções tradicionalmente usadas para proteção contra malware em TA. Controle de malware em redes industriais e apresentação de soluções modernas para segurança cibernética contra malware. Segurança de Dados: Apresentação das ameaças ao acesso a redes de computadores e os pontos fracos do acesso remoto a redes industriais. Apresentação de solução para segundo fator de autenticação em sistemas e aplicações industriais. Segurança Cibernética para a indústria 4.0 (IIoT): Apresentação dos desafios da implementação de segurança cibernética para indústria 4.0, baseada em IIoT (Industrial Internet of Things). Educação e Conscientização: Apresentação de conceitos para construir um plano de educação e conscientização visando o estabelecimento da cultura de segurança cibernética para redes de automação. • Normas de referência • A norma ANSI/ISA 99 / IEC 62443 • O Guia NIST 800-82 • A norma NERC-CIP • Industrial Internet Consortium • Políticas de Segurança para áreas de automação • Plano de Continuidade de Negócios (PCN) • Arquiteturas de Firewalls e implantação de DMZ • Firewalls de próxima geração • VPNs • Gateways de segurança unidirecionais • Segurança de WiFi industrial • Porque as soluções de segurança falham? • Ataques diretos à rede de controle • Modelo de Zonas e Conduítes • Segmentação de rede com NGFW e serviços • VLANs e Firewalls industriais. • Arquitetura Zero Trust • Inventário e visibilidade de ativos com Machine Learning • O uso de antivírus e patches em redes de automação. • Blacklisting x Whitelisting • Exemplo de solução para proteção contra infecções por malware em redes industriais • Ameaças ao controle de acesso • Controle de acesso: Conceitos, Metodologias e Técnicas • Mecanismos de autenticação. • Acesso remoto a redes industriais e SCADA • Segundo fator de autenticação no acesso a redes industriais. • O que são IoT e IIoT? • IIoT na Manufatura. • IoE – IIoT em redes de energia. • Segurança na nuvem. • Framework de segurança para IIoT. • Plano de educação e conscientização • Treinamentos e certificações disponíveis no mercado • Métodos de conscientização • Principais eventos internacionais
  • 10. Módulo 5 - Monitoramento Apresentação de métodos para a implementação de monitoramento contínuo em plantas de automação, incluindo tecnologias de SIEM e serviços gerenciados de segurança. Apresentação de novas tecnologias para a segurança cibernética industrial. • Monitoramento contínuo e tendências • O que monitorar em uma rede de automação? • Noções básicas e benefícios do uso de uma ferramenta de SIEM • Central de Monitoramento Interna • Desafios para a implantação de um SOC • O TI Safe ICS-SOC • Tendências para a segurança cibernética industrial Módulo 6 - Práticas Fazer com o que o aluno tenha contato com as principais ferramentas de ataque utilizadas por hackers e também as principais contramedidas de segurança cibernética industrial apresentadas durante o treinamento. • Configuração inicial dos simuladores e da máquina do atacante em Kali Linux • Varredura de alvos na Web com o Shodan • Varredura de portas e serviços (Port Scan) • Varredura de variáveis do PLC usando Wireshark • Ataque Interno por DoS contra PLC • Ataque de DoS contra IIoT • Ataque através de manipulação de valores das variáveis de controle do PLC • Desenvolvimento de Ciberarma para controle remoto • Ataque ao PLC via ciberarma em PDF • Demonstrações e práticas de contramedidas de segurança cibernética. • Demonstração de solução de controle de Malware através de escaneamento de USB • Demonstração de solução de controle de Malware para endpoints em plantas industriais • Demonstração de Inspeção de logs em NGFW • Demonstração de solução de Proteção de redes industriais através de Machine Learning • Demonstração de Inteligência Industrial com uso de ferramenta de SIEM