SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
Po r q u e n ã o s e d eve c o n t rat a r S O C s
d e T I / H í b r i d o s p a ra p ro t ege r re d e s
i n d u s t r i a i s
2 0 2 1 A l l R i g h t s R e s e r v e d
M a rc e l o B ra n q u i n h o
C o o r d e n a d o r d o C C I p a r a o B r a s i l
2021 All Rights Reserved
APRESENTADOR
Marcelo Branquinho
CEO e Fundador da TI Safe
Coordenador do CCI para o Brasil
Engenheiro eletricista com especialização em
sistemas de computação e MBA em gestão
de negócios, sendo fundador e CEO da TI
Safe. Especialista em segurança cibernética
industrial. É autor de diversos livros técnicos
e trabalhos publicados e frequente
apresentador de estudos técnicos em
congressos internacionais. Membro sênior da
ISA Internacional, atua em diversos grupos de
trabalho, como o da atual ISA/ IEC-62443.
2021 All Rights Reserved
AGENDA
• Os ataques estão se intensificando
• Viés operacional diferente entre TI e TO
• Impactos de um ataque Cibernético em TI e TO
• O que é um SOC Industrial (TO), um SOC Corporativo (TI) e um SOC Híbrido?
• Razões pelas quais não se deve usar um SOC de TI/Híbrido para a gestão de segurança de TO
• Gestão de segurança cibernética corporativa integrada TI e TO – O que é e como deve ser feita?
• Estudo de caso: o TI Safe ICS-SOC
• Dúvidas?
2021 All Rights Reserved
OS ATAQUES ESTÃO SE INTENSIFICANDO
O Incident Hub
(https://hub.tisafe.com) consolida
incidentes cibernéticos
industriais publicados desde
1982.
Desde 2018 observamos um
aumento significativo nas
ocorrências.
4
2021 All Rights Reserved
VIÉS OPERACIONAL DIFERENTE ENTRE TI E TO
Tríade de
segurança
Confidencialidade Disponibilidade
Principal pilar da segurança de TI Principal pilar da segurança de TO
Integridade
2021 All Rights Reserved
IMPACTOS DE UM ATAQUE CIBERNÉTICO EM TI E TO
ATAQUE À REDE DE TI ATAQUE À REDE DE TO
2021 All Rights Reserved
O QUE É UM SOC INDUSTRIAL (TO), UM SOC CORPORATIVO (TI) E UM SOC HÍBRIDO?
Rede
corporativa
Rede
de
supervisão
Rede
de
controle
Rede
de
campo
DMZ
SOC deTO SOC híbrido
SOC deTI
2021 All Rights Reserved
RAZÕES PELAS QUAIS NÃO SE DEVE USAR UM SOC DE TI/HÍBRIDO PARA A GESTÃO DE SEGURANÇA DE TO
• Pessoas: a falta de formação apropriada em segurança de TO pode levar a problemas na
operação do SOC. Profissionais de um SOC sem o devido treinamento ou mau
intencionados podem ser alvo de engenharia social e abrir caminho para invasões em
plantas industriais.
• Tecnologias: o uso incorreto de tecnologias de cibersegurança pode levar plantas
industriais ao colapso. Além disso, o compartilhamento de serviços de TI na rede de TO é
uma grave falha de segurança. Redes de TI e TO tem protocolos de comunicação diferentes.
Redes de TO usam protocolos industriais altamente vulneráveis e que precisam ser
protegidos com tecnologias apropriadas.
• Serviços: políticas e procedimentos de segurança comumente usados em segurança de TI
podem parar uma planta de TO se aplicadas de forma incorreta.A resposta a incidentes de
segurança em redes de TI e TO é completamente diferente e é imperativo o profundo
conhecimento em TO e a interação com a equipe do cliente para um bom trabalho. SOCs
que tem acesso simultâneo a redes de TI e TO são um ponto de alto risco para as
empresas.
Não conformidade
com normas
Alto risco para
operação da planta
Vulnerabilidade
para ataques
2021 All Rights Reserved
RAZÕES PELAS QUAIS NÃO SE DEVE USAR UM SOC DE TI/HÍBRIDO PARA A
GESTÃO DE SEGURANÇA DE PLANTAS INDUSTRIAIS (TO)
PESSOAS
2021 All Rights Reserved
O SOC DE TO TEM QUE SABER PROTEGER SISTEMAS LEGADO E ATIVOS INDUSTRIAIS
Alto risco para
operação da planta
2021 All Rights Reserved
A EQUIPE TÉCNICA DO SOC DE TO TEM SKILLS DIFERENTES DA DE UM SOC DE TI
TO
D
ISPONIBILIDADE
Nível
Purdue
Infraestrutura Segurança
4
TCP/IP networks, MS (AD, CA, etc.)
Infraestructure, Cloud, ERP, VoIP, etc.
SIEM,VPN, access control, NGFW,
backup, SOC tools, feeds, security
gateways, pentesting....
3 MES, SAP PI
Unidirectional gateways, remote access
tools
2
Supervisory systems, industrial
protocols, automation engineering
tools
EPP, Zero Trust Architecture, Data
encryption
1
PLCs, IEDs, RTUs, automation
networks, serial communication
Industrial firewalls, Industrial IDS
0 Sensors and actuators, electronics Hardware security, physical security
TI
C
ONFIDENCIALIDADE
Algumas dicas úteis:
• A equipe técnica do SOC
Industrial é parceira e detém as
certificações técnicas dos
fabricantes das soluções que
existem na sua planta e que
serão gerenciadas
remotamente? Procure pela
empresa no website do
fabricante.
• A empresa que provê os
serviços tem atestados de
capacidade técnica emitidos por
pessoas jurídicas do seu
segmento com serviços de
SOC 100% TO?
• Entreviste a equipe do SOC de
TO e verifique se eles
realmente entendem de
automação industrial. Este
conhecimento será fundamental
no trabalho diário.
Alto risco para
operação da planta
2021 All Rights Reserved
RAZÕES PELAS QUAIS NÃO SE DEVE USAR UM SOC DE TI/HÍBRIDO PARA A
GESTÃO DE SEGURANÇA DE PLANTAS INDUSTRIAIS (TO)
TECNOLOGIAS
2021 All Rights Reserved
A APLICAÇÃO INCORRETA DE
SOLUÇÕES DE SEGURANÇA
CIBERNÉTICA DE TI EM TO PODE
TER CONSEQUÊNCIAS
DESASTROSAS
A norma ISA/IEC 62443-1-1 adverte no item 4.3.2:
“As organizações que implementam soluções de segurança cibernética de tecnologia da informação (TI)
para lidar com a segurança de sistemas de controle industriais podem não compreender totalmente os
resultados da decisão.
Embora muitos aplicativos de TI de negócios e soluções de segurança possam ser aplicados em sistemas
industriais, eles precisam ser aplicados de maneira apropriada para eliminar consequências inadvertidas.
Por esse motivo, a abordagem usada para definir os requisitos do sistema precisa ser baseada em uma
combinação de requisitos funcionais e avaliação de risco, muitas vezes incluindo também a consciência de
questões operacionais. “
Não conformidade
com normas
Alto risco para
operação da planta
2021 All Rights Reserved
O SOC INDUSTRIAL DEVE
TER ACESSO RESTRITO À REDE
DE TO E NUNCA À REDE DE
TI
ISA/IEC 62443-3-3 SR 5.1, item 10.3.3 (2)
De acordo com a norma, “Os sistemas de controle
devem ter a capacidade de fornecer serviços de
rede para as redes de sistemas de controle
críticas, sem conexão com redes de sistemas de
não-controle (redes de TI, corporativas e
externas).”.
De forma objetiva, os serviços e dados das redes
externas necessários à operação das redes de
controle devem ser depositados em servidores
intermediários situados em uma DMZ entre as
redes de TI e TO.
Nunca devera haver conexão direta entre
servidores e clientes localizados na rede de TI com
máquinas na rede de TO.
Assim sendo, o SOC Industrial deve ter sua
atuação limitada às redes de TO, incluindo esta
DMZ limítrofe, mas nunca a ativos localizados na
rede de TI.
Não conformidade
com normas
Vulnerabilidade
para ataques
2021 All Rights Reserved
O SOC DE TO DEVE
PROTEGER REDES COM
PROTOCOLOS DIFERENTES E
INSEGUROS
• Redes de automação utilizam protocolos de rede não usuais no mundo
de TI chamados protocolos industriais, que exigem resposta em tempo real e
não possuem qualquer recurso de segurança como criptografia e
autenticação.
• Profissionais de segurança de TI são acostumados com a segurança de
ataques em TCP/IP e desconhecem os riscos de ataques em protocolos
industriais, não sendo costumeiro o monitoramento deles.
• Além disso, misturar eventos de TI e TO em uma única tela de
monitoramento não deve ser feito pois as quantidades de eventos são muito
diferentes e os alertas de TO podem facilmente se perder em uma
quantidade gigante de dados de TI.
• A visibilidade fornecida por ferramentas de SIEM tradicionais de TI é
limitada no ponto de vista da TO. Um SOC de TO deve usar ferramentas de
monitoramento específicas para redes de TO que levem em consideração as
diferenças básicas da análise e monitoramento de dados em ambientes
industriais e que sejam capazes de correlacionar eventos de redes de
automação (por exemplo, correlacional eventos de Firewalls com os de
anomalias detectadas por IDSs industriais.
Arquitetura de referência para monitoramento emTO
Alto risco para
operação da planta
Rede
corporativa
Rede
de
supervisão
Rede
de
controle
Rede
de
campo
DMZ
Monitoramento
e
gestão
de
sistemas
de
segurança
de
TO
Monitoramento
e
gestão
de
sistemas
de
segurança
de
TI
Sistema
de
Tickets
de
riscos
corporativos
2021 All Rights Reserved
POLÍTICAS E PROCEDIMENTOS APLICADOS À
SEGURANÇA DE TI PODEM PARAR UMA PLANTA
INDUSTRIAL
Políticas de segurança de TI não são aplicáveis àTO (senhas,
patches, etc).A implementação de políticas erradas afeta
diretamente a disponibilidade da planta industrial.
Procedimentos de segurança corriqueiros para um SOC de
TI como a Análise deVulnerabilidades e Pentest devem ser
evitados em redes de TO.
Coleta e análise de dados de redes de automação devem ser
feitas SEMPRE de forma não intrusiva e que não afete de
nenhuma forma a operação da planta.
Alto risco para
operação da planta
Vulnerabilidade
para ataques
2021 All Rights Reserved
RAZÕES PELAS QUAIS NÃO SE DEVE USAR UM SOC DE TI/HÍBRIDO PARA A
GESTÃO DE SEGURANÇA DE PLANTAS INDUSTRIAIS (TO)
SERVIÇOS
2021 All Rights Reserved
O SOC DE TO DEVE TER FOCO NA PREVENÇÃO COM AÇÕES DE RESPOSTA SEMPRE A 4 MÃOS
Preparação
• As built
• Processos de
contingência
• Controles de
segurança
Detecção e Análise
• Análise de logs
• Identificação da
atividade de
ameaças
• Análise de impacto
Contenção,
Erradicação e
Recuperação
• Respostas físicas
• Respostas
cibernéticas
Atividades Pós-
incidente
• Ajuste de
controles
• Documentação
• O trabalho diário de um SOC de TO é preventivo e as ações de segurança
devem ser feitas sempre em alinhamento com a equipe do cliente.
• Não existem respostas imediatas a incidentes nem automatizações de
atualizações e aplicações como em SOCs de TI.
• Respostas erradas a eventos monitorados por um SOC com pessoal
despreparado podem levar à paradas operacionais em redes críticas.
Alto risco para
operação da planta
2021 All Rights Reserved
O SOC DE TO REQUER
RECURSOS INEXISTENTES EM
UM SOC DE TI
• Um SOC Industrial precisa ter um laboratório de
segurança com simuladores capazes de testar novas versões
de sistemas operacionais e atualizações das soluções de
segurança cibernética antes de aplica-las em plantas
industriais.
• SOCs deTI não possuem laboratórios industriais e nem
equipe de P&D certificada para conduzir testes e
homologações em redes de automação.
• É uma terrível imprudência aplicar soluções de segurança
em máquinas da rede de TO sem antes testá-las em
ambiente adequado.
Alto risco para
operação da planta
2021 All Rights Reserved
SOCS HÍBRIDOSTEM
MOTIVAÇÃO COMERCIAL E
PODEM SER USADOS PARA
SABOTAGEM
A norma ISA/IEC 62443-1-1, item 4.3.2:
“É possível definir padrões para troca de modelos e informação que
permita a comunidade de TO compartilhar informação de forma
consistente. Entretanto, esta habilidade de troca de informação
aumenta a vulnerabilidade ao uso indevido e ataques por indivíduos
com intenções maliciosas e introduz risco potencial às empresas
que usam sistemas de controle de automação.”
Não conformidade
com normas
Alto risco para
operação da planta
Vulnerabilidade
para ataques
2021 All Rights Reserved
GESTÃO DE SEGURANÇA CIBERNÉTICA
CORPORATIVA INTEGRADA TI E TO
O que é e como deve ser feita?
2021 All Rights Reserved
PROVEDORES DE SOC DE TI E TO DEVEM SER DIFERENTES
• Aumenta a segurança e
inviabiliza ataques
coordenados vindos da TI em
direção à TO
• Impede que erros de
configuração sejam
propagados entre redes
distintas
• Estabelece melhor
governança, de modo a TO e
TI controlarem suas bordas
de redes de
forma independente.
Rede
corporativa
Rede
de
supervisão
Rede
de
controle
Rede
de
campo
DMZ
Criminoso cibernético
Firewall de borda
Firewall de TA
Sistema
compartilhado
Estação de
engenharia
PLCs
Dispositivos
de campo
Internet
Redes
externas
Fornecedores WAN
SOC de TO
SOC de TI
2021 All Rights Reserved
MODELO DE GESTÃO INTEGRADA DE SEGURANÇA DETI ETO
Os SOCs de TI e TO devem ser integrados em alto
nível através de uma gestão corporativa de
segurança para toda a empresa.
Experiências aprendidas e informações relevantes de
ataques devem ser compartilhadas.
Um comitê de segurança cibernética corporativa
deve ser estabelecido para estabelecer um processo
integrado de gestão de riscos.
A alta gestão da empresa precisa estar ciente dos riscos e fornecer
suporte para que as áreas possam implementar os controles
necessários.
Para que os projetos sejam efetivos, pessoas e orçamentos precisam
ser disponibilizados para implementar e manter os controles de
segurança.
Indicadores chave precisam ser estabelecidos para vincular as ações
de segurança ao desempenho do negócio.
Integra pessoas com
profundo
conhecimento dos
sistemas de TO da
empresa.
Sua principal
atribuição é assegurar
a implantação de
controles de acordo
com as políticas de
cibersegurança
industrial. Pode ser
terceirizado para um
SOC de TO externo.
Fornecem suporte à
segurança de TO
relativo a
infraestrutura,
incluindo alocação de
espaço em Data
Centers, links de
conexão,
configurações de
serviços corporativos
associados a TO,
entre outros.
Os colaboradores são
peça chave para o
estabelecimento da
segurança cibernética
na empresa.
Além de adotarem as
políticas de segurança,
serão responsáveis
por observar e relatar
potenciais riscos à
operação.
Profissionais
terceirizados e
fornecedores devem
estar cientes das
diretivas da empresa
para segurança
cibernética industrial
e aplicar em suas
funções.
Esse comitê deve estar ciente sobre os potenciais impactos que a
operação indevida de sistemas de TO podem causar sobre a empresa
como um todo.
Sua principal responsabilidade é alinhar os riscos cibernéticos em
riscos corporativos.
A principal
responsabilidade do
RH é assegurar que
colaboradores estão
cientes das diretivas
de segurança
cibernética industrial
e, quando necessário,
tomar as medidas
cabíveis contra
aqueles que
infringirem as
mesmas.
Integra pessoas de
diferentes áreas da
empresa. O foco
desse grupo é
direcionar as ações de
segurança cibernética
corporativa com base
nos riscos de TI e nas
melhores práticas.
Pode ser terceirizado
para um SOC de TI
externo.
As equipes locais são
representadas
realizam operações de
segurança cibernética
industrial com o líder
de segurança
cibernética industrial.
Gestão da Empresa
Segurança Cibernética
Corporativa (TI)
Segurança Cibernética
Industrial (TO)
Equipes de
infraestrutura
Colaboradores Terceiros RH Equipes locais
Comitê de Segurança
Cibernética
Corporativa
2021 All Rights Reserved
PORQUE É MELHORTERCEIRIZAR A GESTÃO DE
SEGURANÇA INDUSTRIAL PARA UM SOC DE TO?
Gestão através de um típico SOC interno Gestão através de um SOC Industrial (TO)
Profissionais internos Time de elite de segurança cibernética industrial
Normalmente sobrecarregados com tarefas de TI e
TO 100% focado em segurança cibernética industrial
Dependente dos funcionários Sempre disponível e escalável
Nível técnico Junior ou Médio Nível especialista
Suvesso de detecção indeterminado Detecção de 100% das ameaças cibernéticas potenciais
Níveis 4,3 Níveis 4,3,2,1,0
Poucas certificações de segurança de TO
Time amplamente certificado e com experiência de
projetos
Alto custo financeiro para implementação e
manutenção
Preços competitivos e compatíveis com os serviços
prestados
2021 All Rights Reserved
ESTUDO DE CASO
OTI SAFE ICS-SOC
SOC 100% de TO desde sua concepção
2021 All Rights Reserved
TI SAFE ICS-SOC
FACTS & FIGURES
• Em operação plena desde 2017
• Mais de 300 zonas de TO monitoradas 24x7
• ~100 tickets resolvidos por semana
• Proteção da distribuição de energia de 50
milhões de brasileiros
2021 All Rights Reserved
CLIENTE
ICS-SOC (VEJA O VÍDEO)
SERVIÇOS DO TI SAFE ICS-SOC
MONITORAMENTO E RESPOSTA
ARQUITETURA DE SEGURANÇA
LABORATÓRIO DE SEGURANÇA
GESTÃO
DE
RISCOS
VPN
TECNOLOGIAS
DE SEGURANÇA
CIBERNÉTICA
NO CLIENTE
2021 All Rights Reserved
DESENVOLVIMENTO CONTÍNUO DAS COMPETÊNCIAS DA EQUIPE
De modo a manter a equipe
integrada e atualizada, a TI Safe
estabeleceu um processo
contínuo de desenvolvimento de
competências com base no TI
Safe Body of Knowledge
(TISBoK).
Todos os técnicos estudam,
experimentam e praticam as
funções relativas trabalho da TI
Safe, o que amplifica a gestão de
conhecimento e confere
flexibilidade e agilidade para a
equipe.
Capacitação
• Segurança cibernética industrial
• Treinamento em soluções de
segurança
• Participações em eventos
Desenvolvimento
• Participação em
atividades de P&D
• Elaboração de
apresentações técnicas
• Suporte à documentação
de projetos
Atuação em
campo
• Desempenho de funções
diversas em projetos da
TI Safe
• Atendimento
supervisionado de
chamados do ICS-SOC
Atitudes
2021 All Rights Reserved
RELACIONAMENTO COM ECOSSISTEMA DE TO
• A TI Safe estabelece e
mantém relações de parceria
tecnológica com diversas
entidades, desde fabricantes a
órgãos de defesa
• Participamos de fóruns
desses parceiros e auxiliamos
na definição de padrões de
mercado
• Temos acesso direto aos
desenvolvedores dos
sistemas de segurança que
nossos clientes usam
• Recentemente, o ICS-SOC
da TI Safe foi homologado
pelo Eletrobrás CEPEL para a
proteção do SAGE
Fornecedores de segurança cibernética
• Palo Alto Networks
• Nozomi
• Claroty
• CiberX
• Thales
• Commvault
• Kaspersky
• Tenable
• IBM
Fabricantes de automação
• Siemens
• ABB
• Honeywell
• GE
Entidades de pesquisa, ensino, reguladoras e defesa
• ONS
• Cepel
• ISA
• ABNT
• SENAI
• UFRJ
• CDCIBER
• NATO
Obrigado
2 0 2 1 A l l R i g h t s R e s e r v e d
Marcelo.Branquinho@tisafe.com
https://www.cci-es.org/
@info_CCI
https://www.linkedin.com/in/centrociberseguridadindustrial/

Mais conteúdo relacionado

Mais procurados

CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...TI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoTI Safe
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerTI Safe
 
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)TI Safe
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
AGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no CampoAGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no CampoTI Safe
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...TI Safe
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 

Mais procurados (20)

CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
AGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no CampoAGRO - Segurança Cibernética no Campo
AGRO - Segurança Cibernética no Campo
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 

Semelhante a Por que não usar SOCs de TI/Híbridos para proteger redes industriais

Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayTI Safe
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
RelatÓrio Da Palestra Final
RelatÓrio Da Palestra FinalRelatÓrio Da Palestra Final
RelatÓrio Da Palestra FinalHELDERTRBALHO
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidoresMarco Guimarães
 
Why Cisco for Manufacturing
Why Cisco for ManufacturingWhy Cisco for Manufacturing
Why Cisco for ManufacturingRodrigo Leme
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
PLM Summit 2019 - A04 - Guilherme Torres - Advantech
PLM Summit 2019 - A04 - Guilherme Torres - AdvantechPLM Summit 2019 - A04 - Guilherme Torres - Advantech
PLM Summit 2019 - A04 - Guilherme Torres - AdvantechEvandro Gama (Prof. Dr.)
 

Semelhante a Por que não usar SOCs de TI/Híbridos para proteger redes industriais (20)

Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Palestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC DayPalestra - Evento Petrobras RPBC Day
Palestra - Evento Petrobras RPBC Day
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
RelatÓrio Da Palestra Final
RelatÓrio Da Palestra FinalRelatÓrio Da Palestra Final
RelatÓrio Da Palestra Final
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores
 
Why Cisco for Manufacturing
Why Cisco for ManufacturingWhy Cisco for Manufacturing
Why Cisco for Manufacturing
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
PLM Summit 2019 - A04 - Guilherme Torres - Advantech
PLM Summit 2019 - A04 - Guilherme Torres - AdvantechPLM Summit 2019 - A04 - Guilherme Torres - Advantech
PLM Summit 2019 - A04 - Guilherme Torres - Advantech
 

Mais de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...TI Safe
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisTI Safe
 

Mais de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriaisAprendizado de máquinas aplicado à segurança cibernética de plantas industriais
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
 

Por que não usar SOCs de TI/Híbridos para proteger redes industriais

  • 1. Po r q u e n ã o s e d eve c o n t rat a r S O C s d e T I / H í b r i d o s p a ra p ro t ege r re d e s i n d u s t r i a i s 2 0 2 1 A l l R i g h t s R e s e r v e d M a rc e l o B ra n q u i n h o C o o r d e n a d o r d o C C I p a r a o B r a s i l
  • 2. 2021 All Rights Reserved APRESENTADOR Marcelo Branquinho CEO e Fundador da TI Safe Coordenador do CCI para o Brasil Engenheiro eletricista com especialização em sistemas de computação e MBA em gestão de negócios, sendo fundador e CEO da TI Safe. Especialista em segurança cibernética industrial. É autor de diversos livros técnicos e trabalhos publicados e frequente apresentador de estudos técnicos em congressos internacionais. Membro sênior da ISA Internacional, atua em diversos grupos de trabalho, como o da atual ISA/ IEC-62443.
  • 3. 2021 All Rights Reserved AGENDA • Os ataques estão se intensificando • Viés operacional diferente entre TI e TO • Impactos de um ataque Cibernético em TI e TO • O que é um SOC Industrial (TO), um SOC Corporativo (TI) e um SOC Híbrido? • Razões pelas quais não se deve usar um SOC de TI/Híbrido para a gestão de segurança de TO • Gestão de segurança cibernética corporativa integrada TI e TO – O que é e como deve ser feita? • Estudo de caso: o TI Safe ICS-SOC • Dúvidas?
  • 4. 2021 All Rights Reserved OS ATAQUES ESTÃO SE INTENSIFICANDO O Incident Hub (https://hub.tisafe.com) consolida incidentes cibernéticos industriais publicados desde 1982. Desde 2018 observamos um aumento significativo nas ocorrências. 4
  • 5. 2021 All Rights Reserved VIÉS OPERACIONAL DIFERENTE ENTRE TI E TO Tríade de segurança Confidencialidade Disponibilidade Principal pilar da segurança de TI Principal pilar da segurança de TO Integridade
  • 6. 2021 All Rights Reserved IMPACTOS DE UM ATAQUE CIBERNÉTICO EM TI E TO ATAQUE À REDE DE TI ATAQUE À REDE DE TO
  • 7. 2021 All Rights Reserved O QUE É UM SOC INDUSTRIAL (TO), UM SOC CORPORATIVO (TI) E UM SOC HÍBRIDO? Rede corporativa Rede de supervisão Rede de controle Rede de campo DMZ SOC deTO SOC híbrido SOC deTI
  • 8. 2021 All Rights Reserved RAZÕES PELAS QUAIS NÃO SE DEVE USAR UM SOC DE TI/HÍBRIDO PARA A GESTÃO DE SEGURANÇA DE TO • Pessoas: a falta de formação apropriada em segurança de TO pode levar a problemas na operação do SOC. Profissionais de um SOC sem o devido treinamento ou mau intencionados podem ser alvo de engenharia social e abrir caminho para invasões em plantas industriais. • Tecnologias: o uso incorreto de tecnologias de cibersegurança pode levar plantas industriais ao colapso. Além disso, o compartilhamento de serviços de TI na rede de TO é uma grave falha de segurança. Redes de TI e TO tem protocolos de comunicação diferentes. Redes de TO usam protocolos industriais altamente vulneráveis e que precisam ser protegidos com tecnologias apropriadas. • Serviços: políticas e procedimentos de segurança comumente usados em segurança de TI podem parar uma planta de TO se aplicadas de forma incorreta.A resposta a incidentes de segurança em redes de TI e TO é completamente diferente e é imperativo o profundo conhecimento em TO e a interação com a equipe do cliente para um bom trabalho. SOCs que tem acesso simultâneo a redes de TI e TO são um ponto de alto risco para as empresas. Não conformidade com normas Alto risco para operação da planta Vulnerabilidade para ataques
  • 9. 2021 All Rights Reserved RAZÕES PELAS QUAIS NÃO SE DEVE USAR UM SOC DE TI/HÍBRIDO PARA A GESTÃO DE SEGURANÇA DE PLANTAS INDUSTRIAIS (TO) PESSOAS
  • 10. 2021 All Rights Reserved O SOC DE TO TEM QUE SABER PROTEGER SISTEMAS LEGADO E ATIVOS INDUSTRIAIS Alto risco para operação da planta
  • 11. 2021 All Rights Reserved A EQUIPE TÉCNICA DO SOC DE TO TEM SKILLS DIFERENTES DA DE UM SOC DE TI TO D ISPONIBILIDADE Nível Purdue Infraestrutura Segurança 4 TCP/IP networks, MS (AD, CA, etc.) Infraestructure, Cloud, ERP, VoIP, etc. SIEM,VPN, access control, NGFW, backup, SOC tools, feeds, security gateways, pentesting.... 3 MES, SAP PI Unidirectional gateways, remote access tools 2 Supervisory systems, industrial protocols, automation engineering tools EPP, Zero Trust Architecture, Data encryption 1 PLCs, IEDs, RTUs, automation networks, serial communication Industrial firewalls, Industrial IDS 0 Sensors and actuators, electronics Hardware security, physical security TI C ONFIDENCIALIDADE Algumas dicas úteis: • A equipe técnica do SOC Industrial é parceira e detém as certificações técnicas dos fabricantes das soluções que existem na sua planta e que serão gerenciadas remotamente? Procure pela empresa no website do fabricante. • A empresa que provê os serviços tem atestados de capacidade técnica emitidos por pessoas jurídicas do seu segmento com serviços de SOC 100% TO? • Entreviste a equipe do SOC de TO e verifique se eles realmente entendem de automação industrial. Este conhecimento será fundamental no trabalho diário. Alto risco para operação da planta
  • 12. 2021 All Rights Reserved RAZÕES PELAS QUAIS NÃO SE DEVE USAR UM SOC DE TI/HÍBRIDO PARA A GESTÃO DE SEGURANÇA DE PLANTAS INDUSTRIAIS (TO) TECNOLOGIAS
  • 13. 2021 All Rights Reserved A APLICAÇÃO INCORRETA DE SOLUÇÕES DE SEGURANÇA CIBERNÉTICA DE TI EM TO PODE TER CONSEQUÊNCIAS DESASTROSAS A norma ISA/IEC 62443-1-1 adverte no item 4.3.2: “As organizações que implementam soluções de segurança cibernética de tecnologia da informação (TI) para lidar com a segurança de sistemas de controle industriais podem não compreender totalmente os resultados da decisão. Embora muitos aplicativos de TI de negócios e soluções de segurança possam ser aplicados em sistemas industriais, eles precisam ser aplicados de maneira apropriada para eliminar consequências inadvertidas. Por esse motivo, a abordagem usada para definir os requisitos do sistema precisa ser baseada em uma combinação de requisitos funcionais e avaliação de risco, muitas vezes incluindo também a consciência de questões operacionais. “ Não conformidade com normas Alto risco para operação da planta
  • 14. 2021 All Rights Reserved O SOC INDUSTRIAL DEVE TER ACESSO RESTRITO À REDE DE TO E NUNCA À REDE DE TI ISA/IEC 62443-3-3 SR 5.1, item 10.3.3 (2) De acordo com a norma, “Os sistemas de controle devem ter a capacidade de fornecer serviços de rede para as redes de sistemas de controle críticas, sem conexão com redes de sistemas de não-controle (redes de TI, corporativas e externas).”. De forma objetiva, os serviços e dados das redes externas necessários à operação das redes de controle devem ser depositados em servidores intermediários situados em uma DMZ entre as redes de TI e TO. Nunca devera haver conexão direta entre servidores e clientes localizados na rede de TI com máquinas na rede de TO. Assim sendo, o SOC Industrial deve ter sua atuação limitada às redes de TO, incluindo esta DMZ limítrofe, mas nunca a ativos localizados na rede de TI. Não conformidade com normas Vulnerabilidade para ataques
  • 15. 2021 All Rights Reserved O SOC DE TO DEVE PROTEGER REDES COM PROTOCOLOS DIFERENTES E INSEGUROS • Redes de automação utilizam protocolos de rede não usuais no mundo de TI chamados protocolos industriais, que exigem resposta em tempo real e não possuem qualquer recurso de segurança como criptografia e autenticação. • Profissionais de segurança de TI são acostumados com a segurança de ataques em TCP/IP e desconhecem os riscos de ataques em protocolos industriais, não sendo costumeiro o monitoramento deles. • Além disso, misturar eventos de TI e TO em uma única tela de monitoramento não deve ser feito pois as quantidades de eventos são muito diferentes e os alertas de TO podem facilmente se perder em uma quantidade gigante de dados de TI. • A visibilidade fornecida por ferramentas de SIEM tradicionais de TI é limitada no ponto de vista da TO. Um SOC de TO deve usar ferramentas de monitoramento específicas para redes de TO que levem em consideração as diferenças básicas da análise e monitoramento de dados em ambientes industriais e que sejam capazes de correlacionar eventos de redes de automação (por exemplo, correlacional eventos de Firewalls com os de anomalias detectadas por IDSs industriais. Arquitetura de referência para monitoramento emTO Alto risco para operação da planta Rede corporativa Rede de supervisão Rede de controle Rede de campo DMZ Monitoramento e gestão de sistemas de segurança de TO Monitoramento e gestão de sistemas de segurança de TI Sistema de Tickets de riscos corporativos
  • 16. 2021 All Rights Reserved POLÍTICAS E PROCEDIMENTOS APLICADOS À SEGURANÇA DE TI PODEM PARAR UMA PLANTA INDUSTRIAL Políticas de segurança de TI não são aplicáveis àTO (senhas, patches, etc).A implementação de políticas erradas afeta diretamente a disponibilidade da planta industrial. Procedimentos de segurança corriqueiros para um SOC de TI como a Análise deVulnerabilidades e Pentest devem ser evitados em redes de TO. Coleta e análise de dados de redes de automação devem ser feitas SEMPRE de forma não intrusiva e que não afete de nenhuma forma a operação da planta. Alto risco para operação da planta Vulnerabilidade para ataques
  • 17. 2021 All Rights Reserved RAZÕES PELAS QUAIS NÃO SE DEVE USAR UM SOC DE TI/HÍBRIDO PARA A GESTÃO DE SEGURANÇA DE PLANTAS INDUSTRIAIS (TO) SERVIÇOS
  • 18. 2021 All Rights Reserved O SOC DE TO DEVE TER FOCO NA PREVENÇÃO COM AÇÕES DE RESPOSTA SEMPRE A 4 MÃOS Preparação • As built • Processos de contingência • Controles de segurança Detecção e Análise • Análise de logs • Identificação da atividade de ameaças • Análise de impacto Contenção, Erradicação e Recuperação • Respostas físicas • Respostas cibernéticas Atividades Pós- incidente • Ajuste de controles • Documentação • O trabalho diário de um SOC de TO é preventivo e as ações de segurança devem ser feitas sempre em alinhamento com a equipe do cliente. • Não existem respostas imediatas a incidentes nem automatizações de atualizações e aplicações como em SOCs de TI. • Respostas erradas a eventos monitorados por um SOC com pessoal despreparado podem levar à paradas operacionais em redes críticas. Alto risco para operação da planta
  • 19. 2021 All Rights Reserved O SOC DE TO REQUER RECURSOS INEXISTENTES EM UM SOC DE TI • Um SOC Industrial precisa ter um laboratório de segurança com simuladores capazes de testar novas versões de sistemas operacionais e atualizações das soluções de segurança cibernética antes de aplica-las em plantas industriais. • SOCs deTI não possuem laboratórios industriais e nem equipe de P&D certificada para conduzir testes e homologações em redes de automação. • É uma terrível imprudência aplicar soluções de segurança em máquinas da rede de TO sem antes testá-las em ambiente adequado. Alto risco para operação da planta
  • 20. 2021 All Rights Reserved SOCS HÍBRIDOSTEM MOTIVAÇÃO COMERCIAL E PODEM SER USADOS PARA SABOTAGEM A norma ISA/IEC 62443-1-1, item 4.3.2: “É possível definir padrões para troca de modelos e informação que permita a comunidade de TO compartilhar informação de forma consistente. Entretanto, esta habilidade de troca de informação aumenta a vulnerabilidade ao uso indevido e ataques por indivíduos com intenções maliciosas e introduz risco potencial às empresas que usam sistemas de controle de automação.” Não conformidade com normas Alto risco para operação da planta Vulnerabilidade para ataques
  • 21. 2021 All Rights Reserved GESTÃO DE SEGURANÇA CIBERNÉTICA CORPORATIVA INTEGRADA TI E TO O que é e como deve ser feita?
  • 22. 2021 All Rights Reserved PROVEDORES DE SOC DE TI E TO DEVEM SER DIFERENTES • Aumenta a segurança e inviabiliza ataques coordenados vindos da TI em direção à TO • Impede que erros de configuração sejam propagados entre redes distintas • Estabelece melhor governança, de modo a TO e TI controlarem suas bordas de redes de forma independente. Rede corporativa Rede de supervisão Rede de controle Rede de campo DMZ Criminoso cibernético Firewall de borda Firewall de TA Sistema compartilhado Estação de engenharia PLCs Dispositivos de campo Internet Redes externas Fornecedores WAN SOC de TO SOC de TI
  • 23. 2021 All Rights Reserved MODELO DE GESTÃO INTEGRADA DE SEGURANÇA DETI ETO Os SOCs de TI e TO devem ser integrados em alto nível através de uma gestão corporativa de segurança para toda a empresa. Experiências aprendidas e informações relevantes de ataques devem ser compartilhadas. Um comitê de segurança cibernética corporativa deve ser estabelecido para estabelecer um processo integrado de gestão de riscos. A alta gestão da empresa precisa estar ciente dos riscos e fornecer suporte para que as áreas possam implementar os controles necessários. Para que os projetos sejam efetivos, pessoas e orçamentos precisam ser disponibilizados para implementar e manter os controles de segurança. Indicadores chave precisam ser estabelecidos para vincular as ações de segurança ao desempenho do negócio. Integra pessoas com profundo conhecimento dos sistemas de TO da empresa. Sua principal atribuição é assegurar a implantação de controles de acordo com as políticas de cibersegurança industrial. Pode ser terceirizado para um SOC de TO externo. Fornecem suporte à segurança de TO relativo a infraestrutura, incluindo alocação de espaço em Data Centers, links de conexão, configurações de serviços corporativos associados a TO, entre outros. Os colaboradores são peça chave para o estabelecimento da segurança cibernética na empresa. Além de adotarem as políticas de segurança, serão responsáveis por observar e relatar potenciais riscos à operação. Profissionais terceirizados e fornecedores devem estar cientes das diretivas da empresa para segurança cibernética industrial e aplicar em suas funções. Esse comitê deve estar ciente sobre os potenciais impactos que a operação indevida de sistemas de TO podem causar sobre a empresa como um todo. Sua principal responsabilidade é alinhar os riscos cibernéticos em riscos corporativos. A principal responsabilidade do RH é assegurar que colaboradores estão cientes das diretivas de segurança cibernética industrial e, quando necessário, tomar as medidas cabíveis contra aqueles que infringirem as mesmas. Integra pessoas de diferentes áreas da empresa. O foco desse grupo é direcionar as ações de segurança cibernética corporativa com base nos riscos de TI e nas melhores práticas. Pode ser terceirizado para um SOC de TI externo. As equipes locais são representadas realizam operações de segurança cibernética industrial com o líder de segurança cibernética industrial. Gestão da Empresa Segurança Cibernética Corporativa (TI) Segurança Cibernética Industrial (TO) Equipes de infraestrutura Colaboradores Terceiros RH Equipes locais Comitê de Segurança Cibernética Corporativa
  • 24. 2021 All Rights Reserved PORQUE É MELHORTERCEIRIZAR A GESTÃO DE SEGURANÇA INDUSTRIAL PARA UM SOC DE TO? Gestão através de um típico SOC interno Gestão através de um SOC Industrial (TO) Profissionais internos Time de elite de segurança cibernética industrial Normalmente sobrecarregados com tarefas de TI e TO 100% focado em segurança cibernética industrial Dependente dos funcionários Sempre disponível e escalável Nível técnico Junior ou Médio Nível especialista Suvesso de detecção indeterminado Detecção de 100% das ameaças cibernéticas potenciais Níveis 4,3 Níveis 4,3,2,1,0 Poucas certificações de segurança de TO Time amplamente certificado e com experiência de projetos Alto custo financeiro para implementação e manutenção Preços competitivos e compatíveis com os serviços prestados
  • 25. 2021 All Rights Reserved ESTUDO DE CASO OTI SAFE ICS-SOC SOC 100% de TO desde sua concepção
  • 26. 2021 All Rights Reserved TI SAFE ICS-SOC FACTS & FIGURES • Em operação plena desde 2017 • Mais de 300 zonas de TO monitoradas 24x7 • ~100 tickets resolvidos por semana • Proteção da distribuição de energia de 50 milhões de brasileiros
  • 27. 2021 All Rights Reserved CLIENTE ICS-SOC (VEJA O VÍDEO) SERVIÇOS DO TI SAFE ICS-SOC MONITORAMENTO E RESPOSTA ARQUITETURA DE SEGURANÇA LABORATÓRIO DE SEGURANÇA GESTÃO DE RISCOS VPN TECNOLOGIAS DE SEGURANÇA CIBERNÉTICA NO CLIENTE
  • 28. 2021 All Rights Reserved DESENVOLVIMENTO CONTÍNUO DAS COMPETÊNCIAS DA EQUIPE De modo a manter a equipe integrada e atualizada, a TI Safe estabeleceu um processo contínuo de desenvolvimento de competências com base no TI Safe Body of Knowledge (TISBoK). Todos os técnicos estudam, experimentam e praticam as funções relativas trabalho da TI Safe, o que amplifica a gestão de conhecimento e confere flexibilidade e agilidade para a equipe. Capacitação • Segurança cibernética industrial • Treinamento em soluções de segurança • Participações em eventos Desenvolvimento • Participação em atividades de P&D • Elaboração de apresentações técnicas • Suporte à documentação de projetos Atuação em campo • Desempenho de funções diversas em projetos da TI Safe • Atendimento supervisionado de chamados do ICS-SOC Atitudes
  • 29. 2021 All Rights Reserved RELACIONAMENTO COM ECOSSISTEMA DE TO • A TI Safe estabelece e mantém relações de parceria tecnológica com diversas entidades, desde fabricantes a órgãos de defesa • Participamos de fóruns desses parceiros e auxiliamos na definição de padrões de mercado • Temos acesso direto aos desenvolvedores dos sistemas de segurança que nossos clientes usam • Recentemente, o ICS-SOC da TI Safe foi homologado pelo Eletrobrás CEPEL para a proteção do SAGE Fornecedores de segurança cibernética • Palo Alto Networks • Nozomi • Claroty • CiberX • Thales • Commvault • Kaspersky • Tenable • IBM Fabricantes de automação • Siemens • ABB • Honeywell • GE Entidades de pesquisa, ensino, reguladoras e defesa • ONS • Cepel • ISA • ABNT • SENAI • UFRJ • CDCIBER • NATO
  • 30. Obrigado 2 0 2 1 A l l R i g h t s R e s e r v e d Marcelo.Branquinho@tisafe.com https://www.cci-es.org/ @info_CCI https://www.linkedin.com/in/centrociberseguridadindustrial/