pten

Gestores de redes de automação ainda acreditam que ao configurar firewalls para isolar a rede de automação de outras redes externas estarão totalmente protegidos. Enganam-se, muitas vezes as ameaças entram diretamente na rede de automação através de notebooks, midias removíveis e VPNs, ignorando completamente as soluções de defesa de perímetro.

Uma rede de automação segura deve proteger não somente seu perímetro como também sua rede interna. A TI Safe é a primeira empresa brasileira a fornecer soluções específicas para a segurança interna de redes industriais através de profissionais provenientes da área de automação, com reconhecimento técnico e certificações internacionais para arquitetura de segurança de sistemas SCADA (CSSA).

Firewalls industriais segmentam as redes de controle em zonas de segurança. Devem ser instalados em todos os segmentos de rede demarcados em um projeto de segurança cibernética industrial. São configurados para inspecionar pacotes de rede, de modo a permitir somente o fluxo autorizado para a rede de automação.

Figura: Firewall Industrial Siemens SCALANCE S-623

 Funcionalidades:

  • Proteção dos dispositivos sem funcionalidades próprias de segurança

Dispositivos de automação podem não ter segurança nativa. Com o uso de firewalls de automação, podem ser adicionadas camadas de proteção sem a necessidade de atualizações nos sistemas existentes.

  •  Proteção simultânea de vários dispositivos

Módulos de segurança são capazes de proteger a vários dispositivos ao mesmo tempo. Isso significa redução de custos para o usuário e gastos consideravelmente menores para a configuração.

  • Segurança em tempo real

Capacidade em tempo real e segurança são requisitos – na maioria das vezes – conflitantes. Firewalls de automação, no entanto, permitem o tráfego de dados em tempo real para equipamentos confinados em um mesmo segmento de segurança.

  • Serviços profissionais

Conte com a TI Safe para realizar a revisão de segurança da topologia de rede, o dimensionamento, a especificação, instalação e configuração desses equipamentos, dentro de acordo com o modelo de zonas e conduítes do padrão ISA/IEC 62443.

Sistemas SCADA são usados para controlar e monitorar operações remotas em infraestruturas críticas e incluem dispositivos de automação distribuídos em vários locais remotos, gerenciados a partir de supervisórios em centros de controle.

A maioria das aplicações SCADA utilizam uma rede operacional dedicada (rede de TA) que é separada das redes de TI (corporativa e internet). No entanto, uma vez que o atacante ganhe acesso à rede de TA a partir de qualquer local, não existem medidas de segurança que o impeçam de acessar toda a rede causando danos a quaisquer ativos ligados localmente ou em locais remotos.

Em muitas utilities, os elos mais fracos, em termos de segurança, são as subestações remotas que estão localizadas em áreas pouco povoadas e com pouca segurança física. Conectar com a rede de um site remoto fornece acesso ilimitado local e para outros sites.

Figura: Comunicação segura entre plantas usando Gateway de segurança RADiFlow

As soluções de segurança da RADiFlow são baseadas em gateways de segurança que fornecem funcionalidades que identificam ameaças na rede, isolam atividades maliciosas, e evitam a disseminação de ameaças em toda a rede. Estas soluções lidam tanto com sessões de tráfego M2M quanto H2M, cada uma com ferramentas específicas.

Conte com o expertise da TI Safe para garantir a segurança nas comunicações remotas de sua rede de automação.

Gateways de segurança unidirecional substituem os firewalls em ambientes industriais de alta segurança, contra ataques originados de redes externas. A solução funciona com um par de dispositivos: um de transmissão (TX), que contém um laser para enviar dados; outro de recepção (RX), que contém um receptor óptico. É fisicamente impossível enviar dados de volta ao dispositivo de transmissão, conferindo total segurança entre redes.. Os sistemas comercializados pela TI Safe permitem a replicação de bases de dados, arquivos ou mesmo a visualização de telas para suporte remoto.

Figura: Arquitetura de funcionamento da solução Waterfall

Proteja suas redes de controle de ataques cibernéticos e interrupções operacionais com o Nozomi SCADAguardian. A Solução detecta rapidamente ameaças cibernéticas e anomalias em processos, proporcionando visibilidade operacional sem precedentes. O SCADAguardian descobre automaticamente os ativos da rede industrial, incluindo seus componentes, conexões e topologia. Ele também desenvolve perfis de segurança e de processos, além de monitorar o sistema em tempo real para qualquer alteração.

O SCADAguardian fornece exclusivamente: Detecção abrangente e híbrida de ameaças a ICSs, combinando regras baseadas em comportamento, assinaturas e análise de inteligência artificial. Captura de incidentes e ferramentas forenses superiores. Fácil integração e compartilhamento de informações sobre ICS e cibersegurança com ambientes TI / TA. Escalabilidade de classe empresarial quando implementada com sua Console de Gerenciamento Central.

  

Figura: Arquitetura da Solução SCADAguardian

 

Módulos da solução:

  • Visualização e Modelagem da Rede: melhora a conscientização do sistema e de processos com uma interface de visualização que mostra todos os ativos e links da rede.
  • Detecção de ameaças e anomalias do ICS: detecta rapidamente ameaças à segurança cibernética, riscos e anomalias nos processos; A detecção de ameaças híbrida combina a melhor detecção de anomalias baseada em comportamento com detecção de ameaças baseada em regras (YaraRules, Packet Rules e Assertions) e análise de inteligência artificial; Detecta intrusões: ataques de varredura e MITM · ataques complexos ou de dia zero · arquivos ou pacotes de malware conhecidos e muito mais; Detecta comportamentos não autorizados: acesso remoto · Configurações · Downloads · Mudanças na lógica do controlador · Edições para projetos de PLC e mais; Detecta estados de preocupação: Configurações erradas · Senhas fracas · Atualizações perdidas · Portas abertas · Falhas de comunicação e mais.
  • Inventário de ativos: auto-descoberta de ativos economiza tempo e está sempre atualizado; A visibilidade de ativos tornam mais fácil visualizar, encontrar e detalhar informações sobre os mesmos.
  • Avaliação de vulnerabilidades: identificação automatizada de vulnerabilidades de dispositivos economiza tempo e melhora a resiliência cibernética
  • Painéis e relatórios : painéis personalizados, relatórios detalhados e consultas ad hoc fornecem visibilidade em tempo real que melhoram a segurança cibernética e a eficiência operacional.

 

Copyright © 2007-2018 - TI Safe Segurança da Informação - Todos os direitos reservados.