pten

As redes SCADA em sua origem foram projetadas para maximizar funcionalidades, com pouca atenção voltada para a segurança. Como resultado, a performance, confiabilidade e flexibilidade dos sistemas SCADA são robustas, enquanto os controles de segurança são fracos, o que torna redes SCADA potencialmente vulneráveis à interrupção de serviços, redirecionamento de processos ou manipulação de dados operacionais que podem resultar em problemas de segurança pública ou sérias paradas de produção nas empresas.

O primeiro passo para o estabelecimento de segurança em redes de automação é a implantação de políticas para governança industrial. Conheça nossas soluções.

A governança industrial deve ser implementada de acordo com as boas práticas da norma IEC 62443. O primeiro passo para estabelecer governança é o desenvolvimento e implantação de uma política de segurança específica para a área de automação. A Política de Segurança de Automação é um instrumento elaborado a fim de estabelecer regras para uso, controle e proteção adequada do ambiente de automação e dos ativos que compõe esse ambiente, preservando sua disponibilidade, integridade e confidencialidade e assegurando a continuidade e competitividade do negócio.

Composta por um conjunto de documentos com normas e diretrizes técnicas de segurança de automação industrial que tratam dos aspectos estratégicos da organização e sua diretiva a respeito de assuntos fundamentais para a governança, a política detalha controles de segurança para itens fundamentais como a segurança de borda, a proteção da rede industrial, a segurança de dados, o combate ao malware e a educação de usuários sobre segurança cibernética.. 

A política deve estar alinhada com o planejamento estratégico da empresa e em conformidade com as normas e melhores práticas vigentes, como a IEC 62443 e a NIST 800-82.

Os consultores da TI Safe entendem que cada cliente tem suas necessidades, particularidades únicas, sendo assim, cada política é elaborada em conjunto com os responsáveis pela planta de automação de forma a manter-se alinhada com a visão da empresa.

O ICS-SOC é uma estrutura construída no Rio de Janeiro e que opera em regime 24x7x365 para gerenciar a segurança cibernética de redes que não podem parar.

Contamos com profissionais experientes em gestão de segurança cibernética tanto nas áreas de TI quanto nas redes industriais e TA. O serviço é baseado no IBM QRadar, um SIEM líder de mercado, que permite coletar e correlacionar dados para antecipar, prevenir, defender e responder aos ataques cibernéticos contra infraestruturas críticas.

Foto: ICS-SOC TI Safe

Dentre os serviços oferecidos pelo ICS-SOC TI Safe, destacamos:

  • Monitoramento de Segurança: monitoramento de logs relevantes de segurança de dispositivos do cliente, tais como IPS, firewalls, sistemas de controle de malware, etc. Fornecemos análise de logs para detecção de anomalias e ataques.
  • Auditoria e Compliance: oferecemos auditoria permanente e acompanhamento de compliance com normas tais como ISO 270001/27002, IEC 62443 e NIST SP800-82.
  • Análise de Vulnerabilidades:  utilizamos ferramenta automatizada líder de mercado para realizar varreduras controladas de redes de TI em intervalos programados e geração de relatórios de vulnerabilidades. Pode incluir serviços de patching e atualização remota de software.
  • Serviços Gerenciados de Rede: monitoramento do desempenho de rede e resposta a falhas de funcionamento.
  • Gerenciamento da proteção contra Malware: gerenciamento da infraestrutura de antivírus e de segurança de endpoint, com detecção e escalonamento de incidentes.
  • Armazenamento Gerenciado e Coleta de Logs: serviços de coleta e armazenamento de logs de sistemas específicos, muitas vezes necessários ou obrigatórios em determinadas operações.
  • Inteligência de Ameaças (Threat Intelligence).
  • Gerenciamento de Identidades: gerenciamento de identidades em sistema de provisionamento e de provisionamento de usuários, privilégios e recursos (exemplo: gerenciamento de Active Directory).

Copyright © 2007-2018 - TI Safe Segurança da Informação - Todos os direitos reservados.