SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Converged Plantwide Ethernet (CPwE)
Considerações de Projeto para Sistemas de Controle
e Segurança Industrial de Automação
Eduardo Fernandes
Business Manager IT/OT
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Agenda
•
Por que isso é importante?
•
Tendências de Segurança Industrial
•
Defesa em Profundidade
•
CPwE – Estrutura de Segurança de Rede Industrial
•
Pontos Importantes
•
Material Adicional
2
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Por que isso é importante?
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Industrial IoT  Internet de Todas as
Coisas
4
Por que isso é importante?
•
Arquiteturas de Redes Seguras para
Convergência IT/OT
• Infraestrutura/ Arquitetura
escalável, robusta, segura e
pronta para o futuro:
– Applicação
– Software
– Rede
Defesa em Profundidade
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 5
Por que isso é importante?
•
Convergência  Automação Industrial &
Sistema de Controle
Estruturada e Robusta
IACS Network Infrastructure
Infraestrutura de Rede
Automação Industrial e Sistemas de Controle
FLAT e Aberta
Infraestrutura de Rede IACS
Flat e Aberta
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Tendências em Segurança Industrial
6
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Tendências em Segurança Industrial
•
Segurança “Boa o suficiente" agora, é melhor do que
segurança "perfeita" ... nunca (Tom West, Data General)
•
Segurança em última análise, depende - e falha – no momento
em que você acredita estar completa. Pessoas não gostam de
estar completas. Pessoas ficam a caminho do que deve ser
feito (Dave Piscitello)
•
Sua segurança absoluta é tão forte quanto o seu elo mais fraco
•
Concentre-se em ameaças conhecidas, prováveis
•
Segurança não tem um estado final estático, é um processo
interativo
•
Você só tem de escolher dois dos três: rápido, seguro e barato7
•
Ditados em Segurança da Informação
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Tendências em Segurança Industrial
•
International Society of Automation
– IEC-62443 (Antiga ISA-99), Industrial Automation and Control Systems (IACS)
Security
– Zonas e Canais
– Defesa em profundidade
– Implantação de IDMZ
•
National Institute of Standards and Technology
– NIST 800-82, Industrial Control System (ICS) Security
– Estrutura Cybersecurity: Identificar, Proteger, Detectar, Responder, Recuperar
– Defesa em profundidade
– Implantação de IDMZ
•
Department of Homeland Security / Idaho National Lab
– DHS INL/EXT-06-11478
– Cyber Security em Sistemas de Controle: Estratégias de Defesa em Camada
– Defesa em profundidade
– Implantação de IDMZ
8
•
Padrões Estabelecidos de Segurança Industrial
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Defesa em Profundidade
9
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Defesa em Profundidade Abrangente
10
•
Rede EtherNet/IP  Industrial Automation and
Control System - IACS•
Aberta por padrão para permitir a coexistência
de tecnologia e a interoperabilidade entre
dispositivos para Redes de Automação
Industrial e Sistemas de Controle (IACS)
•
Segurança via configuração e arquitetura:
–
Configuração
q
Fortalecer a infraestrutura através da
adoção de multiplas camadas de segurança
com o metodo de seguranca em
profundidade
–
Arquitetura
q
Estruturar a infraestrutura para defender a
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Defesa em Profundidade Abrangente
•
Um programa de segurança industrial equilibrado
deve abordar tanto os controles Técnicos e os
controles não Técnicos
•
Controles não-técnicos - Regras para ambientes:
Ex. práticas corporativas, normas e padrões, programas de
políticas, procedimentos, gestão de risco, programas de
educação e sensibilização dos usuários.
•
Controles Técnicos - tecnologia para fornecer
medidas restritivas para controles não-técnicos: por
exemplo, Firewalls, Grupos de Segurança, Layer 3
com listas de controle de acesso (ACLs)
• 11
•
Elementos críticos para a Segurança Industrial
“Uma unica ação/
produto cobre tudo”
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Defesa em Profundidade Abrangente
•
Nenhum produto, tecnologia ou metodologia
pode sozinho assegurar aplicações para
redes IACS.
•
Proteger os ativos da IACS requer uma
abordagem de segurança em profundidade
a qual aborde ameaças de segurança
internas e externas.
•
Esta abordagem se utiliza de multiplas
camadas de defesa (física, procedimental e
eletrônica) em níveis separados da IACS
aplicando políticas e procedimentos para 12
•
Rede EtherNet/IP  Industrial Automation and
Control System - IACS
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Defesa em Profundidade Abrangente
•
Programas de Educação e Sensibilização – Treinamento da equipe de
OT em políticas e procedimentos de segurança industrial em como agir
no caso de um incidente de segurança
•
Físico – limitar o acesso físico para pessoas autorizadas: sala de controle,
celulas/areas, painel de controle, dispositivos IACS …. fechaduras,
portões, chaves magneticas, biometria. Inclusão na politica de
segurança, procedimentos e tecnologia para acompanhar e monitorar
visitants
•
Rede – CPwE Industrial Network Security Framework: modelo físico e
lógico de rede com políticas de firewall, políticas de access control list
(ACL) para switches e roteadores, AAA, IDS/IPS (detecção e prevenção de
intrusão), Proteção Anti-Malware.
•
Computadores em ambiente Industrial – gerenciamentos de patches,
software anti-vírus,
remoção de aplicações/ protocolos e serviços não utilizados fechando
portas lógicas desnecessárias e protegendo portas físicas
13
•
Políticas de Segurança Industrial 
Direcionamento e Técnicas de Controle
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 14
Defesa em Profundidade Abrangente
•
OSI 7-Layer Reference Model - Multiple Layers
of Security
CIP Security
FactoryTalk® Security
Application
Presentation
Session
Transport
Network
Data Link
Physical
Layer 7
Layer 6
Layer 5
Layer 4
Layer 3
Layer 2
Layer 1
Network Services to User App
Encryption/Other processing
Manage Multiple Applications
Reliable End-to-End Delivery Error Correction
Packet Delivery, Routing
Framing of Data, Error Checking
Signal type to transmit bits, pin-outs, cable type
TLS / DTLS
IPsec / ACLs
MACsec / Port Security
Blockouts / Lock-ins
Layer NameLayer No. Function Examples
Open Systems
Interconnection
Routers
Switches
Cabling/RF
IES
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
CPwE – Estrutura de Segurança de Rede Industrial
15
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 16
Estrutura de Segurança em Rede Industrial
•
Arquiteturas CPwE
Wireless LAN (WLAN)
•
Access Policy
§
Equipment SSID
§
Plant Personnel SSID
§
Trusted Partners SSID
•
WPA2 with AES Encryption
•
Autonomous WLAN
§
Pre-Shared Key
§
802.1X - (EAP-FAST)
•
Unified WLAN
§
802.1X - (EAP-TLS)
§
CAPWAP DTLS
Standard DMZ Design BEST Practices
MCC
Enterprise Zone: Levels 4-5
Soft
Starter
I/O
Physical or Virtualized Servers
•
Patch Management
•
AV Server
•
Application Mirror
•
Remote Desktop Gateway Server
Plant Firewalls
•
Active/Standby
•
Inter-zone traffic segmentation
•
ACLs, IPS and IDS
•
VPN Services
•
Portal and Remote Desktop Services proxy
Network Infrastructure
•
Hardening
•
Access Control
•
Resiliency
Level 0 - Process
Port Security
•
Physical
•
Electronic
Level 1 - Controller
VLANs, Segmenting
Domains of Trust
FactoryTalk Security
Active Directory (AD)
Remote Access Server (RAS)
Level 3 – Site Operations
Controller
Network Status
and Monitoring
Drive
Level 2 – Area Supervisory Control
FactoryTalk
Client
Industrial
Firewall
OS Hardening
Controller
Identity Services Engine (ISE)
IACS Device Hardening
•
Policies and Procedures
•
Physical Measures
•
Electronic Measures
•
Encrypted Communications
Industrial Demilitarized Zone (IDMZ)
Industrial Zone: Levels 0-3
Authentication, Authorization and Accounting (AAA)
LWAP
SSID
2.4 GHz
SSID
5 GHz
WGB
I/O
Active
Wireless LAN
Controller (WLC)
Standby
Core
Switches
Distribution
Switch Stack
Enterprise
Identity Services
External DMZ/
Firewall
Internet
Application Hardening
Control System Engineers
Control System
Engineers in
Collaboration with IT
Network Engineers
(Industrial IT)
IT Security Architects
in Collaboration with
Control Systems
Engineers
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 17
Segurança de Porta
•
CPwE Industrial Network Security Framework -
FÍSICO §
Bloqueios físicos para par
metálico e fibra
§
Soluções com Trava local de
remoção asseguram as
conexões físicas
§
Porta de acesso de dados
(Cabo e Tomada com chaves)
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Firewall Industrial
•
IACS com Firewall Next Generation (NGFW)
– Deep Packet Inspection para protocolos da IACS
– Dispositivos de rede montados em trilho DIN
– Opções de Conectividade:
•
(4) 1Gig Cobre
•
(2) 1Gig Cobre and (2) SFP
•
Previne – Detecta - Responde
•
Tecnologias de ponta em segurança no
ambiente industrial:  
– Adaptive Security Appliance para Firewall e VPN
– FirePOWER next-generation com Sistema de
Prevenção de Intrusos (NGIPS) 18
•
CPwE Industrial Network Security Framework
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 19
CPwE - Possible Deployment Models
•
CPwE Industrial Network Security Framework -
Industrial Firewall
MCC
Enterprise Zone: Levels 4–5
Soft
Starter
I/O
Physical or Virtualized Servers
•
Patch Management
•
AV Server
•
Application Mirror
•
Remote Desktop Gateway Server
Level 0 - Process
Level 1 - Controller
Level 3 – Site Operations:
Controller
Drive
Level 2 – Area Supervisory Control
FactoryTalk
Client
Controller
Industrial Demilitarized Zone (IDMZ)
Industrial Zone: Levels 0–3
Authentication, Authorization and Accounting (AAA)
LWAP
SSID
2.4 GHz
SSID
5 GHz
WGB
I/O
Active
Wireless LAN
Controller (WLC)
Standby
Core
Switches
Distribution
Switch Stack
Enterprise Internet
External DMZ/
Firewall
IES
IES
IES
IES
IES
ASA with FirePOWER
•
IPS and AMP
Virtual FirePOWER
•
IPS and AMP
ISA 3000 / Stratix 5950
with FirePOWER (IPS)
Transparent Mode
ISA 3000 / Stratix 5950
with FirePOWER (IPS)
Transparent Mode
FireSIGHT
Cisco Prime Infrastructure
ISA 3000 / Stratix 5950
with FirePOWER (IDS)
Monitor Mode
ISA 3000 / Stratix 5950
with FirePOWER (IPS)
Routed Mode
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Identity Services Engine ISE
•
Combina, autenticação, autorização
e perfil dentro de uma única
ferramenta.
•
Coleta informações da rede em
tempo real permitindo aos
administradores a tomada de decisão
sobre o acesso da rede.
•
Se utiliza do controle de acesso na
rede para gerenciar quais recursos
usuários e convidados são permitidos
a acessar 20
•
CPwE Industrial Network Security Framework
Converged Plantwide Ethernet
(CPwE) Architectures
Deploying Identity Services within a C
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 21
Identity Services Engine
•
CPwE Industrial Network Security Framework -
ISE Enterprise
WAN
Firewalls
(Active/Standby)
Enterprise Zone: Levels 4-5
I/O
Level 3
Site Operations
Drive
Industrial Demilitarized Zone (IDMZ)
FactoryTalk Client
Internet
External
DMZ / Firewall
WGB
WLC
(Active)
WLC
(Standby)
LWAP
Controller
Core
switches
Distribution
switch
Core
switches
WLC (Enterprise)
ISE MnT
ISE PAN/PSN
ISE PSN
2
1
2
Controller Controller
Industrial Zone
Levels 0-3
(Plant-wide Network)
Cell/Area Zones - Levels 0-2
(Lines, Machines, Skids, Equipment)
IES
IES
IES
IES
IES
1
2
3
4
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 22
Industrial Demilitarized Zone (IDMZ)
•
Industrial Network Security Framework
Level 5
Level 4
Level 3
Level 2
Level 1
Level 0
Remote Desktop
Gateway Services
Patch
Management
AV
Server
Application
Mirror
Web Services
Operations
Reverse
Proxy
Enterprise Network
Site Business Planning and Logistics NetworkE-Mail, Intranet, etc.
FactoryTalk
Application
Server
FactoryTalk
Directory
Engineering
Workstation
Remote
Access
Server
FactoryTalk
Client
Operator
Interface
FactoryTalk
Client
Engineering
Workstation
Operator
Interface
Batch
Control
Discrete
Control
Drive
Control
Continuous
Process
Control
Safety
Control
Sensors Drives Actuators Robots
Enterprise
Security
Zone
Industrial
DMZ
Industrial
Security
Zone(s)
Cell/Area
Zones(s)
Web
E-Mail
CIP
Firewall
Firewall
Site Operations
Area
Supervisory
Control
Basic Control
Process
CPwE Logical Model
Converged Multi-discipline IACS
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Industrial Demilitarized Zone (IDMZ)
•
Uma IDMZ, ou Zona Desmilitarizada Industrial, é uma sub-
rede colocada entre uma rede confiável (industrial) e uma rede
não confiável (corporativa) .
•
A IDMZ contém ativos de contato com a camada de negócios
da empresa que atuam como mediadores entre as redes
confiáveis ​​e não confiáveis.
•
Tráfego nunca passa direto em uma IDMZ .
•
Uma IDMZ corretamente projetada pode ser desligada se for
comprometida e ainda permitir que a rede industrial possa
operar sem interrupções.
23
•
Industrial Network Security Framework
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Industrial Demilitarized Zone (IDMZ)
•
Algumas vezes referida como o perímetro de uma rede que expõe
uma das organizações a serviços externos para uma rede de modo não
confiável . O objetivo da IDMZ é adicionar uma camada adicional de
segurança para a rede segura no sistema de manufatura
24
•
Industrial Network Security Framework
UNTRUSTE
D/TRUSTED
TRUSTE
D
BROKE
R
Enterprise
Security
Zone
Industrial
DMZ
Industrial
Security
Zone
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 25
Industrial Demilitarized Zone (IDMZ)
•
Industrial Network Security Framework
Firewalls
(Active/Standby)
MCC
Enterprise Zone
Levels 4-5
IO
Level 3
Site Operations
Drive
Industrial
Demilitarized Zone
(IDMZ)
Industrial Zone
Levels 0-3
FactoryTalk Client
WGB
WLC
(Active)
WLC
(Standby)
LWAP
PACPAC
PAC
Levels 0-2
Cell/Area Zone
Core
switches
Distribution
switch
Core
switches
WLC (Enterprise)
ISE (Enterprise)
Physical or Virtualized Servers
•
Application Servers & Services
•
Network Services – e.g. DNS, AD,
DHCP, AAA
•
Storage Array
Remote
Access
Server
Plant Manager
Remote
Access
Untrusted
Untrusted
Block
Block
Permit
Remote
Desktop
Gateway
Permit
Web
Reports
Web
Proxy
Firewall (Inspect Traffic)
Physical or Virtualized Servers
•
Patch Management
•
AV Server
•
Application Mirror
Wide Area Network (WAN)
Physical or Virtualized
Servers
•
ERP, Email
•
Active Directory (AD),
AAA – Radius
•
Call Manager
Firewall (Inspect Traffic)
Permitir o
acesso
remoto seguro
aos ativos
industriais
Permite a
passagem de
dados da Zona
Industrial para
Zona
Coorporativa
da empresa
para tomada
de decisão
Bloqueia Acesso não
autorizado para Zona
IndustrialEngineer
Bloqueia Acesso não
autorizado para Zona
Corporativa
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Pontos Importantes
26
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Pontos Importantes
•
Educação e Sensibilização:
– Dentro da sua organização, para seus clientes
e parceiros de negócios
•
Estabelecer um diálogo aberto entre os
grupos de IT e OT
•
Estabelecer uma política de Segurança
Industrial, única e partir da política de
segurança corporativa existente na
27
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Material Adicional
28
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 29
Material Adicional
•
Rockwell Automation
http://rockwellautomation.com/security
•
Cisco Industrial
Networking Specialist
Training and
Certification
–
E-learning modules (pre-learning
courses)
•
Control Systems Fundamentals for In
•
Networking Fundamentals for Industr
–
Classroom training
•
Managing Industrial Networks with Ci
–
Exam  200–401 IMINS
•
CISCO
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Obrigado!

Contenu connexe

Tendances

Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03Home
 
CYBERSECURITY WEYAI.pptx
CYBERSECURITY WEYAI.pptxCYBERSECURITY WEYAI.pptx
CYBERSECURITY WEYAI.pptxWeyai1
 
Rishabhcyber security.pptx
Rishabhcyber security.pptxRishabhcyber security.pptx
Rishabhcyber security.pptxRishabhDwivedi70
 
Smart Home Automation - An Overview
Smart Home Automation - An OverviewSmart Home Automation - An Overview
Smart Home Automation - An OverviewSmart Automation
 
Three Networks, Different Risks - IT, OT and Engineering
Three Networks, Different Risks - IT, OT and EngineeringThree Networks, Different Risks - IT, OT and Engineering
Three Networks, Different Risks - IT, OT and EngineeringWaterfall Security Solutions
 
Cyber Security in the Manufacturing Industry: New challenges in the informati...
Cyber Security in the Manufacturing Industry: New challenges in the informati...Cyber Security in the Manufacturing Industry: New challenges in the informati...
Cyber Security in the Manufacturing Industry: New challenges in the informati...Ekonomikas ministrija
 
National cyber security policy final
National cyber security policy finalNational cyber security policy final
National cyber security policy finalIndian Air Force
 
Security of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptxSecurity of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptxMohanPandey31
 
Ppt citysurv as_a_service_en_slideshare
Ppt citysurv as_a_service_en_slidesharePpt citysurv as_a_service_en_slideshare
Ppt citysurv as_a_service_en_slideshareAxis Communications
 
Industrial Security.pdf
Industrial Security.pdfIndustrial Security.pdf
Industrial Security.pdfAhmedRKhan
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategiesEyesOpen Association
 
Enterprise Security Architecture
Enterprise Security ArchitectureEnterprise Security Architecture
Enterprise Security ArchitecturePriyanka Aash
 
Nozomi Networks SCADAguardian - Data-Sheet
Nozomi Networks SCADAguardian - Data-SheetNozomi Networks SCADAguardian - Data-Sheet
Nozomi Networks SCADAguardian - Data-SheetNozomi Networks
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Edureka!
 
Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0Eryk Budi Pratama
 
Cybersecurity Risk Management Program and Your Organization
Cybersecurity Risk Management Program and Your OrganizationCybersecurity Risk Management Program and Your Organization
Cybersecurity Risk Management Program and Your OrganizationMcKonly & Asbury, LLP
 

Tendances (20)

Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
 
CYBERSECURITY WEYAI.pptx
CYBERSECURITY WEYAI.pptxCYBERSECURITY WEYAI.pptx
CYBERSECURITY WEYAI.pptx
 
Rishabhcyber security.pptx
Rishabhcyber security.pptxRishabhcyber security.pptx
Rishabhcyber security.pptx
 
Smart Home Automation - An Overview
Smart Home Automation - An OverviewSmart Home Automation - An Overview
Smart Home Automation - An Overview
 
Three Networks, Different Risks - IT, OT and Engineering
Three Networks, Different Risks - IT, OT and EngineeringThree Networks, Different Risks - IT, OT and Engineering
Three Networks, Different Risks - IT, OT and Engineering
 
Cyber Security in the Manufacturing Industry: New challenges in the informati...
Cyber Security in the Manufacturing Industry: New challenges in the informati...Cyber Security in the Manufacturing Industry: New challenges in the informati...
Cyber Security in the Manufacturing Industry: New challenges in the informati...
 
TOGAF 9 - Security Architecture Ver1 0
TOGAF 9 -  Security Architecture Ver1 0TOGAF 9 -  Security Architecture Ver1 0
TOGAF 9 - Security Architecture Ver1 0
 
National cyber security policy final
National cyber security policy finalNational cyber security policy final
National cyber security policy final
 
Security of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptxSecurity of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptx
 
Ppt citysurv as_a_service_en_slideshare
Ppt citysurv as_a_service_en_slidesharePpt citysurv as_a_service_en_slideshare
Ppt citysurv as_a_service_en_slideshare
 
Industrial Security.pdf
Industrial Security.pdfIndustrial Security.pdf
Industrial Security.pdf
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategies
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
Cctv presentation
Cctv presentationCctv presentation
Cctv presentation
 
Enterprise Security Architecture
Enterprise Security ArchitectureEnterprise Security Architecture
Enterprise Security Architecture
 
Nozomi Networks SCADAguardian - Data-Sheet
Nozomi Networks SCADAguardian - Data-SheetNozomi Networks SCADAguardian - Data-Sheet
Nozomi Networks SCADAguardian - Data-Sheet
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0
 
Industrial_Cyber_Security
Industrial_Cyber_SecurityIndustrial_Cyber_Security
Industrial_Cyber_Security
 
Cybersecurity Risk Management Program and Your Organization
Cybersecurity Risk Management Program and Your OrganizationCybersecurity Risk Management Program and Your Organization
Cybersecurity Risk Management Program and Your Organization
 

Similaire à CLASS 2016 - Palestra Eduardo Fernandes

CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
 
ApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S SolutionsApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S Solutionswellneo
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
 
Comunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisComunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisInês Rebelo de Sousa
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 

Similaire à CLASS 2016 - Palestra Eduardo Fernandes (20)

CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
ApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S SolutionsApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S Solutions
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
Comunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisComunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriais
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 

Plus de TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...TI Safe
 

Plus de TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 

Dernier

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 

Dernier (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

CLASS 2016 - Palestra Eduardo Fernandes

  • 1. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Converged Plantwide Ethernet (CPwE) Considerações de Projeto para Sistemas de Controle e Segurança Industrial de Automação Eduardo Fernandes Business Manager IT/OT
  • 2. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Agenda • Por que isso é importante? • Tendências de Segurança Industrial • Defesa em Profundidade • CPwE – Estrutura de Segurança de Rede Industrial • Pontos Importantes • Material Adicional 2
  • 3. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Por que isso é importante?
  • 4. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Industrial IoT  Internet de Todas as Coisas 4 Por que isso é importante? • Arquiteturas de Redes Seguras para Convergência IT/OT • Infraestrutura/ Arquitetura escalável, robusta, segura e pronta para o futuro: – Applicação – Software – Rede Defesa em Profundidade
  • 5. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 5 Por que isso é importante? • Convergência  Automação Industrial & Sistema de Controle Estruturada e Robusta IACS Network Infrastructure Infraestrutura de Rede Automação Industrial e Sistemas de Controle FLAT e Aberta Infraestrutura de Rede IACS Flat e Aberta
  • 6. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Tendências em Segurança Industrial 6
  • 7. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Tendências em Segurança Industrial • Segurança “Boa o suficiente" agora, é melhor do que segurança "perfeita" ... nunca (Tom West, Data General) • Segurança em última análise, depende - e falha – no momento em que você acredita estar completa. Pessoas não gostam de estar completas. Pessoas ficam a caminho do que deve ser feito (Dave Piscitello) • Sua segurança absoluta é tão forte quanto o seu elo mais fraco • Concentre-se em ameaças conhecidas, prováveis • Segurança não tem um estado final estático, é um processo interativo • Você só tem de escolher dois dos três: rápido, seguro e barato7 • Ditados em Segurança da Informação
  • 8. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Tendências em Segurança Industrial • International Society of Automation – IEC-62443 (Antiga ISA-99), Industrial Automation and Control Systems (IACS) Security – Zonas e Canais – Defesa em profundidade – Implantação de IDMZ • National Institute of Standards and Technology – NIST 800-82, Industrial Control System (ICS) Security – Estrutura Cybersecurity: Identificar, Proteger, Detectar, Responder, Recuperar – Defesa em profundidade – Implantação de IDMZ • Department of Homeland Security / Idaho National Lab – DHS INL/EXT-06-11478 – Cyber Security em Sistemas de Controle: Estratégias de Defesa em Camada – Defesa em profundidade – Implantação de IDMZ 8 • Padrões Estabelecidos de Segurança Industrial
  • 9. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Defesa em Profundidade 9
  • 10. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Defesa em Profundidade Abrangente 10 • Rede EtherNet/IP  Industrial Automation and Control System - IACS• Aberta por padrão para permitir a coexistência de tecnologia e a interoperabilidade entre dispositivos para Redes de Automação Industrial e Sistemas de Controle (IACS) • Segurança via configuração e arquitetura: – Configuração q Fortalecer a infraestrutura através da adoção de multiplas camadas de segurança com o metodo de seguranca em profundidade – Arquitetura q Estruturar a infraestrutura para defender a
  • 11. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Defesa em Profundidade Abrangente • Um programa de segurança industrial equilibrado deve abordar tanto os controles Técnicos e os controles não Técnicos • Controles não-técnicos - Regras para ambientes: Ex. práticas corporativas, normas e padrões, programas de políticas, procedimentos, gestão de risco, programas de educação e sensibilização dos usuários. • Controles Técnicos - tecnologia para fornecer medidas restritivas para controles não-técnicos: por exemplo, Firewalls, Grupos de Segurança, Layer 3 com listas de controle de acesso (ACLs) • 11 • Elementos críticos para a Segurança Industrial “Uma unica ação/ produto cobre tudo”
  • 12. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Defesa em Profundidade Abrangente • Nenhum produto, tecnologia ou metodologia pode sozinho assegurar aplicações para redes IACS. • Proteger os ativos da IACS requer uma abordagem de segurança em profundidade a qual aborde ameaças de segurança internas e externas. • Esta abordagem se utiliza de multiplas camadas de defesa (física, procedimental e eletrônica) em níveis separados da IACS aplicando políticas e procedimentos para 12 • Rede EtherNet/IP  Industrial Automation and Control System - IACS
  • 13. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Defesa em Profundidade Abrangente • Programas de Educação e Sensibilização – Treinamento da equipe de OT em políticas e procedimentos de segurança industrial em como agir no caso de um incidente de segurança • Físico – limitar o acesso físico para pessoas autorizadas: sala de controle, celulas/areas, painel de controle, dispositivos IACS …. fechaduras, portões, chaves magneticas, biometria. Inclusão na politica de segurança, procedimentos e tecnologia para acompanhar e monitorar visitants • Rede – CPwE Industrial Network Security Framework: modelo físico e lógico de rede com políticas de firewall, políticas de access control list (ACL) para switches e roteadores, AAA, IDS/IPS (detecção e prevenção de intrusão), Proteção Anti-Malware. • Computadores em ambiente Industrial – gerenciamentos de patches, software anti-vírus, remoção de aplicações/ protocolos e serviços não utilizados fechando portas lógicas desnecessárias e protegendo portas físicas 13 • Políticas de Segurança Industrial  Direcionamento e Técnicas de Controle
  • 14. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 14 Defesa em Profundidade Abrangente • OSI 7-Layer Reference Model - Multiple Layers of Security CIP Security FactoryTalk® Security Application Presentation Session Transport Network Data Link Physical Layer 7 Layer 6 Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Network Services to User App Encryption/Other processing Manage Multiple Applications Reliable End-to-End Delivery Error Correction Packet Delivery, Routing Framing of Data, Error Checking Signal type to transmit bits, pin-outs, cable type TLS / DTLS IPsec / ACLs MACsec / Port Security Blockouts / Lock-ins Layer NameLayer No. Function Examples Open Systems Interconnection Routers Switches Cabling/RF IES
  • 15. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved CPwE – Estrutura de Segurança de Rede Industrial 15
  • 16. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 16 Estrutura de Segurança em Rede Industrial • Arquiteturas CPwE Wireless LAN (WLAN) • Access Policy § Equipment SSID § Plant Personnel SSID § Trusted Partners SSID • WPA2 with AES Encryption • Autonomous WLAN § Pre-Shared Key § 802.1X - (EAP-FAST) • Unified WLAN § 802.1X - (EAP-TLS) § CAPWAP DTLS Standard DMZ Design BEST Practices MCC Enterprise Zone: Levels 4-5 Soft Starter I/O Physical or Virtualized Servers • Patch Management • AV Server • Application Mirror • Remote Desktop Gateway Server Plant Firewalls • Active/Standby • Inter-zone traffic segmentation • ACLs, IPS and IDS • VPN Services • Portal and Remote Desktop Services proxy Network Infrastructure • Hardening • Access Control • Resiliency Level 0 - Process Port Security • Physical • Electronic Level 1 - Controller VLANs, Segmenting Domains of Trust FactoryTalk Security Active Directory (AD) Remote Access Server (RAS) Level 3 – Site Operations Controller Network Status and Monitoring Drive Level 2 – Area Supervisory Control FactoryTalk Client Industrial Firewall OS Hardening Controller Identity Services Engine (ISE) IACS Device Hardening • Policies and Procedures • Physical Measures • Electronic Measures • Encrypted Communications Industrial Demilitarized Zone (IDMZ) Industrial Zone: Levels 0-3 Authentication, Authorization and Accounting (AAA) LWAP SSID 2.4 GHz SSID 5 GHz WGB I/O Active Wireless LAN Controller (WLC) Standby Core Switches Distribution Switch Stack Enterprise Identity Services External DMZ/ Firewall Internet Application Hardening Control System Engineers Control System Engineers in Collaboration with IT Network Engineers (Industrial IT) IT Security Architects in Collaboration with Control Systems Engineers
  • 17. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 17 Segurança de Porta • CPwE Industrial Network Security Framework - FÍSICO § Bloqueios físicos para par metálico e fibra § Soluções com Trava local de remoção asseguram as conexões físicas § Porta de acesso de dados (Cabo e Tomada com chaves)
  • 18. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Firewall Industrial • IACS com Firewall Next Generation (NGFW) – Deep Packet Inspection para protocolos da IACS – Dispositivos de rede montados em trilho DIN – Opções de Conectividade: • (4) 1Gig Cobre • (2) 1Gig Cobre and (2) SFP • Previne – Detecta - Responde • Tecnologias de ponta em segurança no ambiente industrial:   – Adaptive Security Appliance para Firewall e VPN – FirePOWER next-generation com Sistema de Prevenção de Intrusos (NGIPS) 18 • CPwE Industrial Network Security Framework
  • 19. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 19 CPwE - Possible Deployment Models • CPwE Industrial Network Security Framework - Industrial Firewall MCC Enterprise Zone: Levels 4–5 Soft Starter I/O Physical or Virtualized Servers • Patch Management • AV Server • Application Mirror • Remote Desktop Gateway Server Level 0 - Process Level 1 - Controller Level 3 – Site Operations: Controller Drive Level 2 – Area Supervisory Control FactoryTalk Client Controller Industrial Demilitarized Zone (IDMZ) Industrial Zone: Levels 0–3 Authentication, Authorization and Accounting (AAA) LWAP SSID 2.4 GHz SSID 5 GHz WGB I/O Active Wireless LAN Controller (WLC) Standby Core Switches Distribution Switch Stack Enterprise Internet External DMZ/ Firewall IES IES IES IES IES ASA with FirePOWER • IPS and AMP Virtual FirePOWER • IPS and AMP ISA 3000 / Stratix 5950 with FirePOWER (IPS) Transparent Mode ISA 3000 / Stratix 5950 with FirePOWER (IPS) Transparent Mode FireSIGHT Cisco Prime Infrastructure ISA 3000 / Stratix 5950 with FirePOWER (IDS) Monitor Mode ISA 3000 / Stratix 5950 with FirePOWER (IPS) Routed Mode
  • 20. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Identity Services Engine ISE • Combina, autenticação, autorização e perfil dentro de uma única ferramenta. • Coleta informações da rede em tempo real permitindo aos administradores a tomada de decisão sobre o acesso da rede. • Se utiliza do controle de acesso na rede para gerenciar quais recursos usuários e convidados são permitidos a acessar 20 • CPwE Industrial Network Security Framework Converged Plantwide Ethernet (CPwE) Architectures Deploying Identity Services within a C
  • 21. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 21 Identity Services Engine • CPwE Industrial Network Security Framework - ISE Enterprise WAN Firewalls (Active/Standby) Enterprise Zone: Levels 4-5 I/O Level 3 Site Operations Drive Industrial Demilitarized Zone (IDMZ) FactoryTalk Client Internet External DMZ / Firewall WGB WLC (Active) WLC (Standby) LWAP Controller Core switches Distribution switch Core switches WLC (Enterprise) ISE MnT ISE PAN/PSN ISE PSN 2 1 2 Controller Controller Industrial Zone Levels 0-3 (Plant-wide Network) Cell/Area Zones - Levels 0-2 (Lines, Machines, Skids, Equipment) IES IES IES IES IES 1 2 3 4
  • 22. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 22 Industrial Demilitarized Zone (IDMZ) • Industrial Network Security Framework Level 5 Level 4 Level 3 Level 2 Level 1 Level 0 Remote Desktop Gateway Services Patch Management AV Server Application Mirror Web Services Operations Reverse Proxy Enterprise Network Site Business Planning and Logistics NetworkE-Mail, Intranet, etc. FactoryTalk Application Server FactoryTalk Directory Engineering Workstation Remote Access Server FactoryTalk Client Operator Interface FactoryTalk Client Engineering Workstation Operator Interface Batch Control Discrete Control Drive Control Continuous Process Control Safety Control Sensors Drives Actuators Robots Enterprise Security Zone Industrial DMZ Industrial Security Zone(s) Cell/Area Zones(s) Web E-Mail CIP Firewall Firewall Site Operations Area Supervisory Control Basic Control Process CPwE Logical Model Converged Multi-discipline IACS
  • 23. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Industrial Demilitarized Zone (IDMZ) • Uma IDMZ, ou Zona Desmilitarizada Industrial, é uma sub- rede colocada entre uma rede confiável (industrial) e uma rede não confiável (corporativa) . • A IDMZ contém ativos de contato com a camada de negócios da empresa que atuam como mediadores entre as redes confiáveis ​​e não confiáveis. • Tráfego nunca passa direto em uma IDMZ . • Uma IDMZ corretamente projetada pode ser desligada se for comprometida e ainda permitir que a rede industrial possa operar sem interrupções. 23 • Industrial Network Security Framework
  • 24. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Industrial Demilitarized Zone (IDMZ) • Algumas vezes referida como o perímetro de uma rede que expõe uma das organizações a serviços externos para uma rede de modo não confiável . O objetivo da IDMZ é adicionar uma camada adicional de segurança para a rede segura no sistema de manufatura 24 • Industrial Network Security Framework UNTRUSTE D/TRUSTED TRUSTE D BROKE R Enterprise Security Zone Industrial DMZ Industrial Security Zone
  • 25. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 25 Industrial Demilitarized Zone (IDMZ) • Industrial Network Security Framework Firewalls (Active/Standby) MCC Enterprise Zone Levels 4-5 IO Level 3 Site Operations Drive Industrial Demilitarized Zone (IDMZ) Industrial Zone Levels 0-3 FactoryTalk Client WGB WLC (Active) WLC (Standby) LWAP PACPAC PAC Levels 0-2 Cell/Area Zone Core switches Distribution switch Core switches WLC (Enterprise) ISE (Enterprise) Physical or Virtualized Servers • Application Servers & Services • Network Services – e.g. DNS, AD, DHCP, AAA • Storage Array Remote Access Server Plant Manager Remote Access Untrusted Untrusted Block Block Permit Remote Desktop Gateway Permit Web Reports Web Proxy Firewall (Inspect Traffic) Physical or Virtualized Servers • Patch Management • AV Server • Application Mirror Wide Area Network (WAN) Physical or Virtualized Servers • ERP, Email • Active Directory (AD), AAA – Radius • Call Manager Firewall (Inspect Traffic) Permitir o acesso remoto seguro aos ativos industriais Permite a passagem de dados da Zona Industrial para Zona Coorporativa da empresa para tomada de decisão Bloqueia Acesso não autorizado para Zona IndustrialEngineer Bloqueia Acesso não autorizado para Zona Corporativa
  • 26. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Pontos Importantes 26
  • 27. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Pontos Importantes • Educação e Sensibilização: – Dentro da sua organização, para seus clientes e parceiros de negócios • Estabelecer um diálogo aberto entre os grupos de IT e OT • Estabelecer uma política de Segurança Industrial, única e partir da política de segurança corporativa existente na 27
  • 28. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Material Adicional 28
  • 29. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 29 Material Adicional • Rockwell Automation http://rockwellautomation.com/security • Cisco Industrial Networking Specialist Training and Certification – E-learning modules (pre-learning courses) • Control Systems Fundamentals for In • Networking Fundamentals for Industr – Classroom training • Managing Industrial Networks with Ci – Exam  200–401 IMINS • CISCO
  • 30. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Obrigado!