pten

Gestores de redes de automação ainda acreditam que ao configurar firewalls para isolar a rede de automação de outras redes externas estarão totalmente protegidos. Enganam-se, muitas vezes as ameaças entram diretamente na rede de automação através de notebooks, midias removíveis e VPNs, ignorando completamente as soluções de defesa de perímetro.

Uma rede de automação segura deve proteger não somente seu perímetro como também sua rede interna. A TI Safe é a primeira empresa brasileira a fornecer soluções específicas para a segurança interna de redes industriais através de profissionais provenientes da área de automação, com reconhecimento técnico e certificações internacionais para arquitetura de segurança de sistemas SCADA (CSSA).

Firewalls industriais segmentam as redes de controle em zonas de segurança. Devem ser instalados em todos os segmentos de rede demarcados em um projeto de segurança cibernética industrial. São configurados para inspecionar pacotes de rede, de modo a permitir somente o fluxo autorizado de/para a rede de automação.

Figura: Firewall Industrial Palo Alto PA-220R

 Principais Funcionalidades:

  • Proteção de redes industriais

Em seu modelo Rugged, é indicado para segurança de borda de redes de subestações de energia elétrica, estações de tratamentos de águas (ETAs), estações de tratamentos de esgotos (ETEs), e qualquer outro tipo de rede crítica em ambientes hostis.

  •  Proteção dos dispositivos sem funcionalidades próprias de segurança

Dispositivos de automação podem não ter segurança nativa. Com o uso de firewalls de automação, podem ser adicionadas camadas de proteção sem a necessidade de atualizações nos sistemas existentes.

  • Segurança em tempo real

Firewalls industriais permitem o tráfego de dados em tempo real para equipamentos confinados em um mesmo segmento de segurança.

  • Design robusto

Apropriado para ambientes não controlados com diferentes níveis de temperatura e umidade, possui os seguintes recursos:

- Alta disponibilidade ativa / passiva e ativa / ativa (HA)

- Resfriamento passivo (sem ventiladores) para reduzir o ruído e o consumo de energia

- Portas RJ-45 com proteção contra surtos integrada

- Entradas de energia de 12-24VDC para redundância de energia.

Gateways de segurança unidirecional substituem os firewalls em ambientes industriais de alta segurança, contra ataques originados de redes externas. A solução funciona com um par de dispositivos: um de transmissão (TX), que contém um laser para enviar dados; outro de recepção (RX), que contém um receptor óptico. É fisicamente impossível enviar dados de volta ao dispositivo de transmissão, conferindo total segurança entre redes.. Os sistemas comercializados pela TI Safe permitem a replicação de bases de dados, arquivos ou mesmo a visualização de telas para suporte remoto.

Figura: Arquitetura de funcionamento da solução Waterfall

Proteja suas redes de controle de ataques cibernéticos e interrupções operacionais com o Nozomi SCADAguardian. A Solução detecta rapidamente ameaças cibernéticas e anomalias em processos, proporcionando visibilidade operacional sem precedentes. O SCADAguardian descobre automaticamente os ativos da rede industrial, incluindo seus componentes, conexões e topologia. Ele também desenvolve perfis de segurança e de processos, além de monitorar o sistema em tempo real para qualquer alteração.

O SCADAguardian fornece exclusivamente: Detecção abrangente e híbrida de ameaças a ICSs, combinando regras baseadas em comportamento, assinaturas e análise de inteligência artificial. Captura de incidentes e ferramentas forenses superiores. Fácil integração e compartilhamento de informações sobre ICS e cibersegurança com ambientes TI / TA. Escalabilidade de classe empresarial quando implementada com sua Console de Gerenciamento Central.

  

Figura: Arquitetura da Solução SCADAguardian

 

Módulos da solução:

  • Visualização e Modelagem da Rede: melhora a conscientização do sistema e de processos com uma interface de visualização que mostra todos os ativos e links da rede.
  • Detecção de ameaças e anomalias do ICS: detecta rapidamente ameaças à segurança cibernética, riscos e anomalias nos processos; A detecção de ameaças híbrida combina a melhor detecção de anomalias baseada em comportamento com detecção de ameaças baseada em regras (YaraRules, Packet Rules e Assertions) e análise de inteligência artificial; Detecta intrusões: ataques de varredura e MITM · ataques complexos ou de dia zero · arquivos ou pacotes de malware conhecidos e muito mais; Detecta comportamentos não autorizados: acesso remoto · Configurações · Downloads · Mudanças na lógica do controlador · Edições para projetos de PLC e mais; Detecta estados de preocupação: Configurações erradas · Senhas fracas · Atualizações perdidas · Portas abertas · Falhas de comunicação e mais.
  • Inventário de ativos: auto-descoberta de ativos economiza tempo e está sempre atualizado; A visibilidade de ativos tornam mais fácil visualizar, encontrar e detalhar informações sobre os mesmos.
  • Avaliação de vulnerabilidades: identificação automatizada de vulnerabilidades de dispositivos economiza tempo e melhora a resiliência cibernética
  • Painéis e relatórios : painéis personalizados, relatórios detalhados e consultas ad hoc fornecem visibilidade em tempo real que melhoram a segurança cibernética e a eficiência operacional.

 

Copyright © 2007-2018 - TI Safe Segurança da Informação - Todos os direitos reservados.