pten

As redes SCADA em sua origem foram projetadas para maximizar funcionalidades, com pouca atenção voltada para a segurança. Como resultado, a performance, confiabilidade e flexibilidade dos sistemas SCADA são robustas, enquanto os controles de segurança são fracos, o que torna redes SCADA potencialmente vulneráveis à interrupção de serviços, redirecionamento de processos ou manipulação de dados operacionais que podem resultar em problemas de segurança pública ou sérias paradas de produção nas empresas.

O primeiro passo para o estabelecimento de segurança em redes de automação é a implantação de políticas para governança industrial. Conheça nossas soluções.

A governança industrial deve ser implementada de acordo com as boas práticas da norma IEC 62443. O primeiro passo para estabelecer governança é o desenvolvimento e implantação de uma política de segurança específica para a área de automação. A Política de Segurança de Automação é um instrumento elaborado a fim de estabelecer regras para uso, controle e proteção adequada do ambiente de automação e dos ativos que compõe esse ambiente, preservando sua disponibilidade, integridade e confidencialidade e assegurando a continuidade e competitividade do negócio.

Composta por um conjunto de documentos com normas e diretrizes técnicas de segurança de automação industrial que tratam dos aspectos estratégicos da organização e sua diretiva a respeito de assuntos fundamentais para a governança, a política detalha controles de segurança para itens fundamentais como a segurança de borda, a proteção da rede industrial, a segurança de dados, o combate ao malware e a educação de usuários sobre segurança cibernética.. 

A política deve estar alinhada com o planejamento estratégico da empresa e em conformidade com as normas e melhores práticas vigentes, como a IEC 62443 e a NIST 800-82.

Os consultores da TI Safe entendem que cada cliente tem suas necessidades, particularidades únicas, sendo assim, cada política é elaborada em conjunto com os responsáveis pela planta de automação de forma a manter-se alinhada com a visão da empresa.

A TI Safe é uma provedora de serviços de MSS focados em ambientes industriais consolidada no mercado, possuindo contratos vigentes com grandes empresas de infraestrutura crítica brasileiras, conforme pode-se comprovar nos atestados de capacidade técnica em anexo a esta proposta.

Os serviços de MSS da TI Safe são fornecidos através do ICS-SOC, Centro de Operações de Segurança Cibernética em infraestruturas críticas que opera 24x7x365 e conta com recursos, tecnologia e processos de ponta para o gerenciamento, prevenção, detecção e contramedidas de segurança em redes que não podem parar.

Foto: ICS-SOC TI Safe

O ICS-SOC da TI Safe oferece cinco níveis de serviços gerenciados, com capacidades cumulativas, divididos em duas categorias principais, Monitoramento (níveis 1 e 2) e Inteligência Industrial (níveis 3, 4 e 5).

Figura: Níveis de serviços oferecidos pelo TI Safe ICS-SOC

MONITORAMENTO 

Nível 1: Gestão de equipamentos e relatórios de segurança

  •  Gerenciamento básico de soluções de segurança cibernética industrial que consiste na inclusão/alteração/exclusão de regras em equipamentos com SLA pré-estabelecido para atendimento após a formalização da solicitação pelos canais acordados entre o cliente e a TI Safe.
  • Gerência pró ativa dos equipamentos com correção de problemas que estejam impedindo o correto funcionamento do equipamentos e soluções monitoradas.

 

Nível 2: (Serviços do Nível 1) + Coleta de Logs e Monitoramento de Ocorrências

  • Coleta de logs relevantes de segurança de dispositivos do cliente a serem monitorados, tais como IPS, firewalls, sistemas de controle de malware, etc. 
  • Armazenamento de logs de ativos de segurança cibernética.
  • Análise proativa de mensagens de registro e comunicação de incidentes de segurança e de ações necessárias para a resolução de problemas.
  • Serviços Gerenciados de Rede: monitoramento do desempenho de rede operativa e indicação de falhas de funcionamento.
  • Geração e envio de relatórios semanais com as ocorrências e incidentes de segurança detectados.

 

INTELIGÊNCIA INDUSTRIAL

Nível 3: (Serviços do Nível 2) + Correlação de eventos e Monitoramento Industrial

  • Utilização de ferramenta de SIEM com análises de logs em tempo real para fins de detecção de ameaças.
  • Correlação de eventos para que possíveis relacionamentos entre eles sejam identificados, indicando a ocorrência potencial de incidentes.
  • Gerenciamento centralizado de informações de segurança cibernética.
  • Utilização de ferramenta de Monitoramento de processos industriais com análises em tempo real dos eventos da rede operativa.
  • Geração de relatórios de retenção de log e de conformidade.
  • Gestão de casos de incidentes e emissão de tickets de serviços para o cliente.

 

Nível 4: (Serviços do Nível 3) + Resposta a Incidentes e Gestão de Vulnerabilidades

  • Gestão de Vulnerabilidades:  utilização de ferramenta automatizada líder de mercado para realizar varreduras controladas de equipamentos previamente selecionados na rede de TA em intervalos programados. Uma vez detectada uma vulnerabilidade, seu impacto é avaliado, as medidas corretivas são identificadas e, quando autorizadas, executadas. Seu status é rastreado e relatado até o fechamento.
  • Geração de relatórios de vulnerabilidades periódicos.

 

Nível 5: (Serviços do Nível 4) + Inteligência Artificial e Investigação Digital

  • Análise de segurança de big data: análise de grande quantidade de dados para descobrir ameaças e, em seguida, apresentar e visualizar os resultados.
  • Integração entre as bases de dados de eventos locais e inteligência de ameaças sobre ataques globais.
  • Enriquecimento de dados através do uso de fontes, como dados geográficos, dados de DNS, integração de controle de acesso à rede e serviço de reputação de IP e domínio.
  • Forense e identificação de brechas na rede de automação.
  • Resposta a incidentes automatizada. Ao ser identificada uma ameaça, tecnologias de controle de acesso à rede são executadas automaticamente.

Copyright © 2007-2018 - TI Safe Segurança da Informação - Todos os direitos reservados.