pten
A Riscos           

A Análise de Riscos é a principal forma de entender as ameaças de segurança cibernética e as necessidades de controles. Essa atividade normalmente é realizada com foco em uma instalação específica, uma vez que, além do ambiente lógico, o físico também é analisado.
Com a análise de riscos em mãos, é possível desenvolver o Plano de Segurança Cibernética Industrial (PCSI), que recomenda como e quando as ações de proteção devem ser adotadas.
A análise de riscos pode ser conduzida em plantas em funcionamento (Brownfield) ou em fase de projeto (Greenfield).
Quando os riscos e ameaças são identificados prematuramente, os controles são assimilados com menor custo e máxima eficiência.

A análise de riscos de redes de automação segue as seguintes etapas:

Análise de Riscos Estática

 

Nesta etapa da análise de riscos são verificados diagramas da rede, vistoriado o ambiente operacional (datacenter) e respondidos questionários de auditoria de segurança física e lógica da rede de automação alinhados com as boas práticas das normas ANSI/ISA-99 , NIST 800-82 e ISOs 27001/27002.
As visitas às instalações do cliente permitem que nossos consultores identifiquem os controles ou contramedidas de segurança física e lógica já existentes nas redes, avaliando, na medida do possível, as condições nas quais os controles se encontram instalados e em uso e a adequação às necessidades.
Para que a avaliação seja abrangente, são consideradas as categorias de controles sugeridas pelas normas ANSI/ISA-99.02.01 e NIST SP800-82 (controles gerenciais, operacionais e técnicos) para a rede de automação e pelas normas ISO/IEC 27001/27002 (controles gerenciais, operacionais e técnicos) para a inspeção física dos datacenters. A avaliação é realizada com base em objetivos de controle apresentados nessas normas.

Temas relativos aos controles:

Acesso Remoto
Auditoria e monitoramento eletrônico
Atualizações/patches
Backup, restore e recuperação de sistemas
Circuitos eletrônicos e elétricos
Comunicações de redes de dados e voz
Contas e senhas
Continuidade de negócios
Controle de acesso físico e lógico
Criptografia
Documentação
Falhas em serviços e ataques
Malware
Monitoramento da performance de serviços
Parâmetros de sistemas e aplicações
Política de segurança da informação
Segurança de infraestrutura
Instalações elétricas
Controles de segurança física
Tolerância a falhas
Treinamento e conscientização
Uso adequado de recursos


Relatórios de Análise de Riscos Estática
 
Os dados coletados pela análise estática são processados segundo critérios qualitativos, com escalas de probabilidade e impacto. Para cada conjunto ameaça/vulnerabilidade é atribuída, a partir de informações coletadas em entrevistas com o time local, uma probabilidade de ocorrência e um impacto (em função das consequências). A partir da escala de probabilidades e impacto é calculada a nota que permite realizar uma priorização dos riscos coletados e desenvolver critérios juntamente com a equipe do cliente para as mitigações. Estes dados são consolidados no Relatório de Análise Estática de Riscos (RAER) e no Relatório de Análise de Segurança Física (RASF), ambos em língua portuguesa, que são entregues ao final da etapa.

Análise de Riscos Dinâmica

 

Nesta fase é feita coleta de dados automatizada suportada por um equipamento de visibilidade de rede em camada 7 configurado em modo TAP (não intrusivo) que coletará informações da rede a nível de aplicação.
No início da análise dinâmica a arquitetura da rede de automação será analisada e será elaborado junto com o cliente um planejamento para conceder visibilidade de tráfego e ameaças provenientes da Internet, bem como demais perímetros como fronteiras com redes corporativas, sistemas de controle (para a rede de automação), datacenter e rede de processos, assim como links com terceiros e conexões externas de VPN ou entidades regulamentadoras. 
Os testes em ambientes de automação seguem o conceito do espelhamento de tráfego sem gerar impactos ou mudança na topologia. Para o espelhamento de tráfego é necessário apenas uma interface em modo TAP conectado ao tráfego real (Port Mirror/SPAN Port) para poder analisá-lo, sem causar qualquer impacto para o ambiente.
A definição dos pontos de espelhamento é a chave do sucesso de um bom teste. Quanto mais segmentos forem espelhados mais amostras de tráfego para visibilidade de aplicações e ameaças serão coletadas permitindo identificar seus riscos.
Os pontos de espelhamento necessários para a configuração do equipamento de coleta de dados e o tempo de coleta destes dados são definidos na reunião de início do projeto, bem como o endereçamento de rede necessário para a configuração do equipamento. Caberá ao cliente fornecer os pontos de TAP de acordo com o definido ao início desta fase.


Relatórios da Análise de Riscos Dinâmica

O Relatório de Visibilidade de Aplicativos e Riscos (RVAR) é gerado a partir dos dados coletados na análise dinâmica. Este relatório fornece um resumo de tipo de tráfego, vulnerabilidade e ameaças encontradas nas redes monitoradas. O RVAR é gerado em Português.

Copyright © 2007-2017 - TI Safe Segurança da Informação - Todos os direitos reservados.