SlideShare a Scribd company logo
1 of 30
Download to read offline
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Converged Plantwide Ethernet (CPwE)
Considerações de Projeto para Sistemas de Controle
e Segurança Industrial de Automação
Eduardo Fernandes
Business Manager IT/OT
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Agenda
•
Por que isso é importante?
•
Tendências de Segurança Industrial
•
Defesa em Profundidade
•
CPwE – Estrutura de Segurança de Rede Industrial
•
Pontos Importantes
•
Material Adicional
2
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Por que isso é importante?
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Industrial IoT  Internet de Todas as
Coisas
4
Por que isso é importante?
•
Arquiteturas de Redes Seguras para
Convergência IT/OT
• Infraestrutura/ Arquitetura
escalável, robusta, segura e
pronta para o futuro:
– Applicação
– Software
– Rede
Defesa em Profundidade
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 5
Por que isso é importante?
•
Convergência  Automação Industrial &
Sistema de Controle
Estruturada e Robusta
IACS Network Infrastructure
Infraestrutura de Rede
Automação Industrial e Sistemas de Controle
FLAT e Aberta
Infraestrutura de Rede IACS
Flat e Aberta
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Tendências em Segurança Industrial
6
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Tendências em Segurança Industrial
•
Segurança “Boa o suficiente" agora, é melhor do que
segurança "perfeita" ... nunca (Tom West, Data General)
•
Segurança em última análise, depende - e falha – no momento
em que você acredita estar completa. Pessoas não gostam de
estar completas. Pessoas ficam a caminho do que deve ser
feito (Dave Piscitello)
•
Sua segurança absoluta é tão forte quanto o seu elo mais fraco
•
Concentre-se em ameaças conhecidas, prováveis
•
Segurança não tem um estado final estático, é um processo
interativo
•
Você só tem de escolher dois dos três: rápido, seguro e barato7
•
Ditados em Segurança da Informação
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Tendências em Segurança Industrial
•
International Society of Automation
– IEC-62443 (Antiga ISA-99), Industrial Automation and Control Systems (IACS)
Security
– Zonas e Canais
– Defesa em profundidade
– Implantação de IDMZ
•
National Institute of Standards and Technology
– NIST 800-82, Industrial Control System (ICS) Security
– Estrutura Cybersecurity: Identificar, Proteger, Detectar, Responder, Recuperar
– Defesa em profundidade
– Implantação de IDMZ
•
Department of Homeland Security / Idaho National Lab
– DHS INL/EXT-06-11478
– Cyber Security em Sistemas de Controle: Estratégias de Defesa em Camada
– Defesa em profundidade
– Implantação de IDMZ
8
•
Padrões Estabelecidos de Segurança Industrial
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Defesa em Profundidade
9
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Defesa em Profundidade Abrangente
10
•
Rede EtherNet/IP  Industrial Automation and
Control System - IACS•
Aberta por padrão para permitir a coexistência
de tecnologia e a interoperabilidade entre
dispositivos para Redes de Automação
Industrial e Sistemas de Controle (IACS)
•
Segurança via configuração e arquitetura:
–
Configuração
q
Fortalecer a infraestrutura através da
adoção de multiplas camadas de segurança
com o metodo de seguranca em
profundidade
–
Arquitetura
q
Estruturar a infraestrutura para defender a
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Defesa em Profundidade Abrangente
•
Um programa de segurança industrial equilibrado
deve abordar tanto os controles Técnicos e os
controles não Técnicos
•
Controles não-técnicos - Regras para ambientes:
Ex. práticas corporativas, normas e padrões, programas de
políticas, procedimentos, gestão de risco, programas de
educação e sensibilização dos usuários.
•
Controles Técnicos - tecnologia para fornecer
medidas restritivas para controles não-técnicos: por
exemplo, Firewalls, Grupos de Segurança, Layer 3
com listas de controle de acesso (ACLs)
• 11
•
Elementos críticos para a Segurança Industrial
“Uma unica ação/
produto cobre tudo”
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Defesa em Profundidade Abrangente
•
Nenhum produto, tecnologia ou metodologia
pode sozinho assegurar aplicações para
redes IACS.
•
Proteger os ativos da IACS requer uma
abordagem de segurança em profundidade
a qual aborde ameaças de segurança
internas e externas.
•
Esta abordagem se utiliza de multiplas
camadas de defesa (física, procedimental e
eletrônica) em níveis separados da IACS
aplicando políticas e procedimentos para 12
•
Rede EtherNet/IP  Industrial Automation and
Control System - IACS
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Defesa em Profundidade Abrangente
•
Programas de Educação e Sensibilização – Treinamento da equipe de
OT em políticas e procedimentos de segurança industrial em como agir
no caso de um incidente de segurança
•
Físico – limitar o acesso físico para pessoas autorizadas: sala de controle,
celulas/areas, painel de controle, dispositivos IACS …. fechaduras,
portões, chaves magneticas, biometria. Inclusão na politica de
segurança, procedimentos e tecnologia para acompanhar e monitorar
visitants
•
Rede – CPwE Industrial Network Security Framework: modelo físico e
lógico de rede com políticas de firewall, políticas de access control list
(ACL) para switches e roteadores, AAA, IDS/IPS (detecção e prevenção de
intrusão), Proteção Anti-Malware.
•
Computadores em ambiente Industrial – gerenciamentos de patches,
software anti-vírus,
remoção de aplicações/ protocolos e serviços não utilizados fechando
portas lógicas desnecessárias e protegendo portas físicas
13
•
Políticas de Segurança Industrial 
Direcionamento e Técnicas de Controle
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 14
Defesa em Profundidade Abrangente
•
OSI 7-Layer Reference Model - Multiple Layers
of Security
CIP Security
FactoryTalk® Security
Application
Presentation
Session
Transport
Network
Data Link
Physical
Layer 7
Layer 6
Layer 5
Layer 4
Layer 3
Layer 2
Layer 1
Network Services to User App
Encryption/Other processing
Manage Multiple Applications
Reliable End-to-End Delivery Error Correction
Packet Delivery, Routing
Framing of Data, Error Checking
Signal type to transmit bits, pin-outs, cable type
TLS / DTLS
IPsec / ACLs
MACsec / Port Security
Blockouts / Lock-ins
Layer NameLayer No. Function Examples
Open Systems
Interconnection
Routers
Switches
Cabling/RF
IES
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
CPwE – Estrutura de Segurança de Rede Industrial
15
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 16
Estrutura de Segurança em Rede Industrial
•
Arquiteturas CPwE
Wireless LAN (WLAN)
•
Access Policy
§
Equipment SSID
§
Plant Personnel SSID
§
Trusted Partners SSID
•
WPA2 with AES Encryption
•
Autonomous WLAN
§
Pre-Shared Key
§
802.1X - (EAP-FAST)
•
Unified WLAN
§
802.1X - (EAP-TLS)
§
CAPWAP DTLS
Standard DMZ Design BEST Practices
MCC
Enterprise Zone: Levels 4-5
Soft
Starter
I/O
Physical or Virtualized Servers
•
Patch Management
•
AV Server
•
Application Mirror
•
Remote Desktop Gateway Server
Plant Firewalls
•
Active/Standby
•
Inter-zone traffic segmentation
•
ACLs, IPS and IDS
•
VPN Services
•
Portal and Remote Desktop Services proxy
Network Infrastructure
•
Hardening
•
Access Control
•
Resiliency
Level 0 - Process
Port Security
•
Physical
•
Electronic
Level 1 - Controller
VLANs, Segmenting
Domains of Trust
FactoryTalk Security
Active Directory (AD)
Remote Access Server (RAS)
Level 3 – Site Operations
Controller
Network Status
and Monitoring
Drive
Level 2 – Area Supervisory Control
FactoryTalk
Client
Industrial
Firewall
OS Hardening
Controller
Identity Services Engine (ISE)
IACS Device Hardening
•
Policies and Procedures
•
Physical Measures
•
Electronic Measures
•
Encrypted Communications
Industrial Demilitarized Zone (IDMZ)
Industrial Zone: Levels 0-3
Authentication, Authorization and Accounting (AAA)
LWAP
SSID
2.4 GHz
SSID
5 GHz
WGB
I/O
Active
Wireless LAN
Controller (WLC)
Standby
Core
Switches
Distribution
Switch Stack
Enterprise
Identity Services
External DMZ/
Firewall
Internet
Application Hardening
Control System Engineers
Control System
Engineers in
Collaboration with IT
Network Engineers
(Industrial IT)
IT Security Architects
in Collaboration with
Control Systems
Engineers
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 17
Segurança de Porta
•
CPwE Industrial Network Security Framework -
FÍSICO §
Bloqueios físicos para par
metálico e fibra
§
Soluções com Trava local de
remoção asseguram as
conexões físicas
§
Porta de acesso de dados
(Cabo e Tomada com chaves)
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Firewall Industrial
•
IACS com Firewall Next Generation (NGFW)
– Deep Packet Inspection para protocolos da IACS
– Dispositivos de rede montados em trilho DIN
– Opções de Conectividade:
•
(4) 1Gig Cobre
•
(2) 1Gig Cobre and (2) SFP
•
Previne – Detecta - Responde
•
Tecnologias de ponta em segurança no
ambiente industrial:  
– Adaptive Security Appliance para Firewall e VPN
– FirePOWER next-generation com Sistema de
Prevenção de Intrusos (NGIPS) 18
•
CPwE Industrial Network Security Framework
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 19
CPwE - Possible Deployment Models
•
CPwE Industrial Network Security Framework -
Industrial Firewall
MCC
Enterprise Zone: Levels 4–5
Soft
Starter
I/O
Physical or Virtualized Servers
•
Patch Management
•
AV Server
•
Application Mirror
•
Remote Desktop Gateway Server
Level 0 - Process
Level 1 - Controller
Level 3 – Site Operations:
Controller
Drive
Level 2 – Area Supervisory Control
FactoryTalk
Client
Controller
Industrial Demilitarized Zone (IDMZ)
Industrial Zone: Levels 0–3
Authentication, Authorization and Accounting (AAA)
LWAP
SSID
2.4 GHz
SSID
5 GHz
WGB
I/O
Active
Wireless LAN
Controller (WLC)
Standby
Core
Switches
Distribution
Switch Stack
Enterprise Internet
External DMZ/
Firewall
IES
IES
IES
IES
IES
ASA with FirePOWER
•
IPS and AMP
Virtual FirePOWER
•
IPS and AMP
ISA 3000 / Stratix 5950
with FirePOWER (IPS)
Transparent Mode
ISA 3000 / Stratix 5950
with FirePOWER (IPS)
Transparent Mode
FireSIGHT
Cisco Prime Infrastructure
ISA 3000 / Stratix 5950
with FirePOWER (IDS)
Monitor Mode
ISA 3000 / Stratix 5950
with FirePOWER (IPS)
Routed Mode
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Identity Services Engine ISE
•
Combina, autenticação, autorização
e perfil dentro de uma única
ferramenta.
•
Coleta informações da rede em
tempo real permitindo aos
administradores a tomada de decisão
sobre o acesso da rede.
•
Se utiliza do controle de acesso na
rede para gerenciar quais recursos
usuários e convidados são permitidos
a acessar 20
•
CPwE Industrial Network Security Framework
Converged Plantwide Ethernet
(CPwE) Architectures
Deploying Identity Services within a C
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 21
Identity Services Engine
•
CPwE Industrial Network Security Framework -
ISE Enterprise
WAN
Firewalls
(Active/Standby)
Enterprise Zone: Levels 4-5
I/O
Level 3
Site Operations
Drive
Industrial Demilitarized Zone (IDMZ)
FactoryTalk Client
Internet
External
DMZ / Firewall
WGB
WLC
(Active)
WLC
(Standby)
LWAP
Controller
Core
switches
Distribution
switch
Core
switches
WLC (Enterprise)
ISE MnT
ISE PAN/PSN
ISE PSN
2
1
2
Controller Controller
Industrial Zone
Levels 0-3
(Plant-wide Network)
Cell/Area Zones - Levels 0-2
(Lines, Machines, Skids, Equipment)
IES
IES
IES
IES
IES
1
2
3
4
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 22
Industrial Demilitarized Zone (IDMZ)
•
Industrial Network Security Framework
Level 5
Level 4
Level 3
Level 2
Level 1
Level 0
Remote Desktop
Gateway Services
Patch
Management
AV
Server
Application
Mirror
Web Services
Operations
Reverse
Proxy
Enterprise Network
Site Business Planning and Logistics NetworkE-Mail, Intranet, etc.
FactoryTalk
Application
Server
FactoryTalk
Directory
Engineering
Workstation
Remote
Access
Server
FactoryTalk
Client
Operator
Interface
FactoryTalk
Client
Engineering
Workstation
Operator
Interface
Batch
Control
Discrete
Control
Drive
Control
Continuous
Process
Control
Safety
Control
Sensors Drives Actuators Robots
Enterprise
Security
Zone
Industrial
DMZ
Industrial
Security
Zone(s)
Cell/Area
Zones(s)
Web
E-Mail
CIP
Firewall
Firewall
Site Operations
Area
Supervisory
Control
Basic Control
Process
CPwE Logical Model
Converged Multi-discipline IACS
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Industrial Demilitarized Zone (IDMZ)
•
Uma IDMZ, ou Zona Desmilitarizada Industrial, é uma sub-
rede colocada entre uma rede confiável (industrial) e uma rede
não confiável (corporativa) .
•
A IDMZ contém ativos de contato com a camada de negócios
da empresa que atuam como mediadores entre as redes
confiáveis ​​e não confiáveis.
•
Tráfego nunca passa direto em uma IDMZ .
•
Uma IDMZ corretamente projetada pode ser desligada se for
comprometida e ainda permitir que a rede industrial possa
operar sem interrupções.
23
•
Industrial Network Security Framework
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Industrial Demilitarized Zone (IDMZ)
•
Algumas vezes referida como o perímetro de uma rede que expõe
uma das organizações a serviços externos para uma rede de modo não
confiável . O objetivo da IDMZ é adicionar uma camada adicional de
segurança para a rede segura no sistema de manufatura
24
•
Industrial Network Security Framework
UNTRUSTE
D/TRUSTED
TRUSTE
D
BROKE
R
Enterprise
Security
Zone
Industrial
DMZ
Industrial
Security
Zone
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 25
Industrial Demilitarized Zone (IDMZ)
•
Industrial Network Security Framework
Firewalls
(Active/Standby)
MCC
Enterprise Zone
Levels 4-5
IO
Level 3
Site Operations
Drive
Industrial
Demilitarized Zone
(IDMZ)
Industrial Zone
Levels 0-3
FactoryTalk Client
WGB
WLC
(Active)
WLC
(Standby)
LWAP
PACPAC
PAC
Levels 0-2
Cell/Area Zone
Core
switches
Distribution
switch
Core
switches
WLC (Enterprise)
ISE (Enterprise)
Physical or Virtualized Servers
•
Application Servers & Services
•
Network Services – e.g. DNS, AD,
DHCP, AAA
•
Storage Array
Remote
Access
Server
Plant Manager
Remote
Access
Untrusted
Untrusted
Block
Block
Permit
Remote
Desktop
Gateway
Permit
Web
Reports
Web
Proxy
Firewall (Inspect Traffic)
Physical or Virtualized Servers
•
Patch Management
•
AV Server
•
Application Mirror
Wide Area Network (WAN)
Physical or Virtualized
Servers
•
ERP, Email
•
Active Directory (AD),
AAA – Radius
•
Call Manager
Firewall (Inspect Traffic)
Permitir o
acesso
remoto seguro
aos ativos
industriais
Permite a
passagem de
dados da Zona
Industrial para
Zona
Coorporativa
da empresa
para tomada
de decisão
Bloqueia Acesso não
autorizado para Zona
IndustrialEngineer
Bloqueia Acesso não
autorizado para Zona
Corporativa
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Pontos Importantes
26
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Pontos Importantes
•
Educação e Sensibilização:
– Dentro da sua organização, para seus clientes
e parceiros de negócios
•
Estabelecer um diálogo aberto entre os
grupos de IT e OT
•
Estabelecer uma política de Segurança
Industrial, única e partir da política de
segurança corporativa existente na
27
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Material Adicional
28
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 29
Material Adicional
•
Rockwell Automation
http://rockwellautomation.com/security
•
Cisco Industrial
Networking Specialist
Training and
Certification
–
E-learning modules (pre-learning
courses)
•
Control Systems Fundamentals for In
•
Networking Fundamentals for Industr
–
Classroom training
•
Managing Industrial Networks with Ci
–
Exam  200–401 IMINS
•
CISCO
© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved
Obrigado!

More Related Content

What's hot

Cloud Computing : Security and Forensics
Cloud Computing : Security and ForensicsCloud Computing : Security and Forensics
Cloud Computing : Security and ForensicsGovind Maheswaran
 
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...Edureka!
 
2022 Cybersecurity Predictions
2022 Cybersecurity Predictions2022 Cybersecurity Predictions
2022 Cybersecurity PredictionsMatthew Rosenquist
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics IntroJake K.
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation sweetpeace1
 
Firewall Architecture
Firewall Architecture Firewall Architecture
Firewall Architecture Yovan Chandel
 
Cyber-Security-20211013105857.ppt
Cyber-Security-20211013105857.pptCyber-Security-20211013105857.ppt
Cyber-Security-20211013105857.pptvisik2
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Radar Cyber Security
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and securitysanjana mun
 
Utm (unified threat management) security solutions
Utm (unified threat management) security solutionsUtm (unified threat management) security solutions
Utm (unified threat management) security solutionsAnthony Daniel
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityRamiro Cid
 
Cybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial InstitutionsCybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial InstitutionsSarah Cirelli
 
An Autonomous Network Management? by Dr Azman Ali
An Autonomous Network Management? by Dr Azman AliAn Autonomous Network Management? by Dr Azman Ali
An Autonomous Network Management? by Dr Azman AliMyNOG
 
Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...
Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...
Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...SlideTeam
 
Cyber Security in Manufacturing
Cyber Security in ManufacturingCyber Security in Manufacturing
Cyber Security in ManufacturingCentraComm
 
Research paper-a-synopsis-on-cyber-terrorism-and-warfare-by-shreedeep-rayamajhi
Research paper-a-synopsis-on-cyber-terrorism-and-warfare-by-shreedeep-rayamajhiResearch paper-a-synopsis-on-cyber-terrorism-and-warfare-by-shreedeep-rayamajhi
Research paper-a-synopsis-on-cyber-terrorism-and-warfare-by-shreedeep-rayamajhiShreedeep Rayamajhi
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityHome
 
Attacks on Mobiles\Cell Phones
Attacks on Mobiles\Cell PhonesAttacks on Mobiles\Cell Phones
Attacks on Mobiles\Cell PhonesFaizan Shaikh
 

What's hot (20)

Cloud Computing : Security and Forensics
Cloud Computing : Security and ForensicsCloud Computing : Security and Forensics
Cloud Computing : Security and Forensics
 
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
 
Network forensics1
Network forensics1Network forensics1
Network forensics1
 
2022 Cybersecurity Predictions
2022 Cybersecurity Predictions2022 Cybersecurity Predictions
2022 Cybersecurity Predictions
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics Intro
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation
 
Firewall Architecture
Firewall Architecture Firewall Architecture
Firewall Architecture
 
Cybersecurity: Public Sector Threats and Responses
Cybersecurity: Public Sector Threats and Responses Cybersecurity: Public Sector Threats and Responses
Cybersecurity: Public Sector Threats and Responses
 
Cyber-Security-20211013105857.ppt
Cyber-Security-20211013105857.pptCyber-Security-20211013105857.ppt
Cyber-Security-20211013105857.ppt
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
Utm (unified threat management) security solutions
Utm (unified threat management) security solutionsUtm (unified threat management) security solutions
Utm (unified threat management) security solutions
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial InstitutionsCybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial Institutions
 
An Autonomous Network Management? by Dr Azman Ali
An Autonomous Network Management? by Dr Azman AliAn Autonomous Network Management? by Dr Azman Ali
An Autonomous Network Management? by Dr Azman Ali
 
Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...
Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...
Coronavirus Impact Assessment And Mitigation Strategies On Technology Sector ...
 
Cyber Security in Manufacturing
Cyber Security in ManufacturingCyber Security in Manufacturing
Cyber Security in Manufacturing
 
Research paper-a-synopsis-on-cyber-terrorism-and-warfare-by-shreedeep-rayamajhi
Research paper-a-synopsis-on-cyber-terrorism-and-warfare-by-shreedeep-rayamajhiResearch paper-a-synopsis-on-cyber-terrorism-and-warfare-by-shreedeep-rayamajhi
Research paper-a-synopsis-on-cyber-terrorism-and-warfare-by-shreedeep-rayamajhi
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Attacks on Mobiles\Cell Phones
Attacks on Mobiles\Cell PhonesAttacks on Mobiles\Cell Phones
Attacks on Mobiles\Cell Phones
 

Similar to CLASS 2016 - Palestra Eduardo Fernandes

CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...TI Safe
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
 
ApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S SolutionsApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S Solutionswellneo
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...TI Safe
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
 
Comunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisComunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisInês Rebelo de Sousa
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 

Similar to CLASS 2016 - Palestra Eduardo Fernandes (20)

CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
ApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S SolutionsApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S Solutions
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
Comunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisComunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriais
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 

More from TI Safe

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...TI Safe
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...TI Safe
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...TI Safe
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...TI Safe
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...TI Safe
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...TI Safe
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...TI Safe
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...TI Safe
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...TI Safe
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...TI Safe
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...TI Safe
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019TI Safe
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...TI Safe
 

More from TI Safe (20)

CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um S...
 
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
 
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
 
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
 
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
 
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
 
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
 
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
 
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
 
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
 
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Ignite 2019
Ignite 2019Ignite 2019
Ignite 2019
 
How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...How to protect energy distribution for millions of people against cyber attac...
How to protect energy distribution for millions of people against cyber attac...
 

CLASS 2016 - Palestra Eduardo Fernandes

  • 1. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Converged Plantwide Ethernet (CPwE) Considerações de Projeto para Sistemas de Controle e Segurança Industrial de Automação Eduardo Fernandes Business Manager IT/OT
  • 2. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Agenda • Por que isso é importante? • Tendências de Segurança Industrial • Defesa em Profundidade • CPwE – Estrutura de Segurança de Rede Industrial • Pontos Importantes • Material Adicional 2
  • 3. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Por que isso é importante?
  • 4. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Industrial IoT  Internet de Todas as Coisas 4 Por que isso é importante? • Arquiteturas de Redes Seguras para Convergência IT/OT • Infraestrutura/ Arquitetura escalável, robusta, segura e pronta para o futuro: – Applicação – Software – Rede Defesa em Profundidade
  • 5. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 5 Por que isso é importante? • Convergência  Automação Industrial & Sistema de Controle Estruturada e Robusta IACS Network Infrastructure Infraestrutura de Rede Automação Industrial e Sistemas de Controle FLAT e Aberta Infraestrutura de Rede IACS Flat e Aberta
  • 6. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Tendências em Segurança Industrial 6
  • 7. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Tendências em Segurança Industrial • Segurança “Boa o suficiente" agora, é melhor do que segurança "perfeita" ... nunca (Tom West, Data General) • Segurança em última análise, depende - e falha – no momento em que você acredita estar completa. Pessoas não gostam de estar completas. Pessoas ficam a caminho do que deve ser feito (Dave Piscitello) • Sua segurança absoluta é tão forte quanto o seu elo mais fraco • Concentre-se em ameaças conhecidas, prováveis • Segurança não tem um estado final estático, é um processo interativo • Você só tem de escolher dois dos três: rápido, seguro e barato7 • Ditados em Segurança da Informação
  • 8. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Tendências em Segurança Industrial • International Society of Automation – IEC-62443 (Antiga ISA-99), Industrial Automation and Control Systems (IACS) Security – Zonas e Canais – Defesa em profundidade – Implantação de IDMZ • National Institute of Standards and Technology – NIST 800-82, Industrial Control System (ICS) Security – Estrutura Cybersecurity: Identificar, Proteger, Detectar, Responder, Recuperar – Defesa em profundidade – Implantação de IDMZ • Department of Homeland Security / Idaho National Lab – DHS INL/EXT-06-11478 – Cyber Security em Sistemas de Controle: Estratégias de Defesa em Camada – Defesa em profundidade – Implantação de IDMZ 8 • Padrões Estabelecidos de Segurança Industrial
  • 9. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Defesa em Profundidade 9
  • 10. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Defesa em Profundidade Abrangente 10 • Rede EtherNet/IP  Industrial Automation and Control System - IACS• Aberta por padrão para permitir a coexistência de tecnologia e a interoperabilidade entre dispositivos para Redes de Automação Industrial e Sistemas de Controle (IACS) • Segurança via configuração e arquitetura: – Configuração q Fortalecer a infraestrutura através da adoção de multiplas camadas de segurança com o metodo de seguranca em profundidade – Arquitetura q Estruturar a infraestrutura para defender a
  • 11. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Defesa em Profundidade Abrangente • Um programa de segurança industrial equilibrado deve abordar tanto os controles Técnicos e os controles não Técnicos • Controles não-técnicos - Regras para ambientes: Ex. práticas corporativas, normas e padrões, programas de políticas, procedimentos, gestão de risco, programas de educação e sensibilização dos usuários. • Controles Técnicos - tecnologia para fornecer medidas restritivas para controles não-técnicos: por exemplo, Firewalls, Grupos de Segurança, Layer 3 com listas de controle de acesso (ACLs) • 11 • Elementos críticos para a Segurança Industrial “Uma unica ação/ produto cobre tudo”
  • 12. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Defesa em Profundidade Abrangente • Nenhum produto, tecnologia ou metodologia pode sozinho assegurar aplicações para redes IACS. • Proteger os ativos da IACS requer uma abordagem de segurança em profundidade a qual aborde ameaças de segurança internas e externas. • Esta abordagem se utiliza de multiplas camadas de defesa (física, procedimental e eletrônica) em níveis separados da IACS aplicando políticas e procedimentos para 12 • Rede EtherNet/IP  Industrial Automation and Control System - IACS
  • 13. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Defesa em Profundidade Abrangente • Programas de Educação e Sensibilização – Treinamento da equipe de OT em políticas e procedimentos de segurança industrial em como agir no caso de um incidente de segurança • Físico – limitar o acesso físico para pessoas autorizadas: sala de controle, celulas/areas, painel de controle, dispositivos IACS …. fechaduras, portões, chaves magneticas, biometria. Inclusão na politica de segurança, procedimentos e tecnologia para acompanhar e monitorar visitants • Rede – CPwE Industrial Network Security Framework: modelo físico e lógico de rede com políticas de firewall, políticas de access control list (ACL) para switches e roteadores, AAA, IDS/IPS (detecção e prevenção de intrusão), Proteção Anti-Malware. • Computadores em ambiente Industrial – gerenciamentos de patches, software anti-vírus, remoção de aplicações/ protocolos e serviços não utilizados fechando portas lógicas desnecessárias e protegendo portas físicas 13 • Políticas de Segurança Industrial  Direcionamento e Técnicas de Controle
  • 14. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 14 Defesa em Profundidade Abrangente • OSI 7-Layer Reference Model - Multiple Layers of Security CIP Security FactoryTalk® Security Application Presentation Session Transport Network Data Link Physical Layer 7 Layer 6 Layer 5 Layer 4 Layer 3 Layer 2 Layer 1 Network Services to User App Encryption/Other processing Manage Multiple Applications Reliable End-to-End Delivery Error Correction Packet Delivery, Routing Framing of Data, Error Checking Signal type to transmit bits, pin-outs, cable type TLS / DTLS IPsec / ACLs MACsec / Port Security Blockouts / Lock-ins Layer NameLayer No. Function Examples Open Systems Interconnection Routers Switches Cabling/RF IES
  • 15. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved CPwE – Estrutura de Segurança de Rede Industrial 15
  • 16. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 16 Estrutura de Segurança em Rede Industrial • Arquiteturas CPwE Wireless LAN (WLAN) • Access Policy § Equipment SSID § Plant Personnel SSID § Trusted Partners SSID • WPA2 with AES Encryption • Autonomous WLAN § Pre-Shared Key § 802.1X - (EAP-FAST) • Unified WLAN § 802.1X - (EAP-TLS) § CAPWAP DTLS Standard DMZ Design BEST Practices MCC Enterprise Zone: Levels 4-5 Soft Starter I/O Physical or Virtualized Servers • Patch Management • AV Server • Application Mirror • Remote Desktop Gateway Server Plant Firewalls • Active/Standby • Inter-zone traffic segmentation • ACLs, IPS and IDS • VPN Services • Portal and Remote Desktop Services proxy Network Infrastructure • Hardening • Access Control • Resiliency Level 0 - Process Port Security • Physical • Electronic Level 1 - Controller VLANs, Segmenting Domains of Trust FactoryTalk Security Active Directory (AD) Remote Access Server (RAS) Level 3 – Site Operations Controller Network Status and Monitoring Drive Level 2 – Area Supervisory Control FactoryTalk Client Industrial Firewall OS Hardening Controller Identity Services Engine (ISE) IACS Device Hardening • Policies and Procedures • Physical Measures • Electronic Measures • Encrypted Communications Industrial Demilitarized Zone (IDMZ) Industrial Zone: Levels 0-3 Authentication, Authorization and Accounting (AAA) LWAP SSID 2.4 GHz SSID 5 GHz WGB I/O Active Wireless LAN Controller (WLC) Standby Core Switches Distribution Switch Stack Enterprise Identity Services External DMZ/ Firewall Internet Application Hardening Control System Engineers Control System Engineers in Collaboration with IT Network Engineers (Industrial IT) IT Security Architects in Collaboration with Control Systems Engineers
  • 17. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 17 Segurança de Porta • CPwE Industrial Network Security Framework - FÍSICO § Bloqueios físicos para par metálico e fibra § Soluções com Trava local de remoção asseguram as conexões físicas § Porta de acesso de dados (Cabo e Tomada com chaves)
  • 18. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Firewall Industrial • IACS com Firewall Next Generation (NGFW) – Deep Packet Inspection para protocolos da IACS – Dispositivos de rede montados em trilho DIN – Opções de Conectividade: • (4) 1Gig Cobre • (2) 1Gig Cobre and (2) SFP • Previne – Detecta - Responde • Tecnologias de ponta em segurança no ambiente industrial:   – Adaptive Security Appliance para Firewall e VPN – FirePOWER next-generation com Sistema de Prevenção de Intrusos (NGIPS) 18 • CPwE Industrial Network Security Framework
  • 19. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 19 CPwE - Possible Deployment Models • CPwE Industrial Network Security Framework - Industrial Firewall MCC Enterprise Zone: Levels 4–5 Soft Starter I/O Physical or Virtualized Servers • Patch Management • AV Server • Application Mirror • Remote Desktop Gateway Server Level 0 - Process Level 1 - Controller Level 3 – Site Operations: Controller Drive Level 2 – Area Supervisory Control FactoryTalk Client Controller Industrial Demilitarized Zone (IDMZ) Industrial Zone: Levels 0–3 Authentication, Authorization and Accounting (AAA) LWAP SSID 2.4 GHz SSID 5 GHz WGB I/O Active Wireless LAN Controller (WLC) Standby Core Switches Distribution Switch Stack Enterprise Internet External DMZ/ Firewall IES IES IES IES IES ASA with FirePOWER • IPS and AMP Virtual FirePOWER • IPS and AMP ISA 3000 / Stratix 5950 with FirePOWER (IPS) Transparent Mode ISA 3000 / Stratix 5950 with FirePOWER (IPS) Transparent Mode FireSIGHT Cisco Prime Infrastructure ISA 3000 / Stratix 5950 with FirePOWER (IDS) Monitor Mode ISA 3000 / Stratix 5950 with FirePOWER (IPS) Routed Mode
  • 20. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Identity Services Engine ISE • Combina, autenticação, autorização e perfil dentro de uma única ferramenta. • Coleta informações da rede em tempo real permitindo aos administradores a tomada de decisão sobre o acesso da rede. • Se utiliza do controle de acesso na rede para gerenciar quais recursos usuários e convidados são permitidos a acessar 20 • CPwE Industrial Network Security Framework Converged Plantwide Ethernet (CPwE) Architectures Deploying Identity Services within a C
  • 21. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 21 Identity Services Engine • CPwE Industrial Network Security Framework - ISE Enterprise WAN Firewalls (Active/Standby) Enterprise Zone: Levels 4-5 I/O Level 3 Site Operations Drive Industrial Demilitarized Zone (IDMZ) FactoryTalk Client Internet External DMZ / Firewall WGB WLC (Active) WLC (Standby) LWAP Controller Core switches Distribution switch Core switches WLC (Enterprise) ISE MnT ISE PAN/PSN ISE PSN 2 1 2 Controller Controller Industrial Zone Levels 0-3 (Plant-wide Network) Cell/Area Zones - Levels 0-2 (Lines, Machines, Skids, Equipment) IES IES IES IES IES 1 2 3 4
  • 22. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 22 Industrial Demilitarized Zone (IDMZ) • Industrial Network Security Framework Level 5 Level 4 Level 3 Level 2 Level 1 Level 0 Remote Desktop Gateway Services Patch Management AV Server Application Mirror Web Services Operations Reverse Proxy Enterprise Network Site Business Planning and Logistics NetworkE-Mail, Intranet, etc. FactoryTalk Application Server FactoryTalk Directory Engineering Workstation Remote Access Server FactoryTalk Client Operator Interface FactoryTalk Client Engineering Workstation Operator Interface Batch Control Discrete Control Drive Control Continuous Process Control Safety Control Sensors Drives Actuators Robots Enterprise Security Zone Industrial DMZ Industrial Security Zone(s) Cell/Area Zones(s) Web E-Mail CIP Firewall Firewall Site Operations Area Supervisory Control Basic Control Process CPwE Logical Model Converged Multi-discipline IACS
  • 23. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Industrial Demilitarized Zone (IDMZ) • Uma IDMZ, ou Zona Desmilitarizada Industrial, é uma sub- rede colocada entre uma rede confiável (industrial) e uma rede não confiável (corporativa) . • A IDMZ contém ativos de contato com a camada de negócios da empresa que atuam como mediadores entre as redes confiáveis ​​e não confiáveis. • Tráfego nunca passa direto em uma IDMZ . • Uma IDMZ corretamente projetada pode ser desligada se for comprometida e ainda permitir que a rede industrial possa operar sem interrupções. 23 • Industrial Network Security Framework
  • 24. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Industrial Demilitarized Zone (IDMZ) • Algumas vezes referida como o perímetro de uma rede que expõe uma das organizações a serviços externos para uma rede de modo não confiável . O objetivo da IDMZ é adicionar uma camada adicional de segurança para a rede segura no sistema de manufatura 24 • Industrial Network Security Framework UNTRUSTE D/TRUSTED TRUSTE D BROKE R Enterprise Security Zone Industrial DMZ Industrial Security Zone
  • 25. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 25 Industrial Demilitarized Zone (IDMZ) • Industrial Network Security Framework Firewalls (Active/Standby) MCC Enterprise Zone Levels 4-5 IO Level 3 Site Operations Drive Industrial Demilitarized Zone (IDMZ) Industrial Zone Levels 0-3 FactoryTalk Client WGB WLC (Active) WLC (Standby) LWAP PACPAC PAC Levels 0-2 Cell/Area Zone Core switches Distribution switch Core switches WLC (Enterprise) ISE (Enterprise) Physical or Virtualized Servers • Application Servers & Services • Network Services – e.g. DNS, AD, DHCP, AAA • Storage Array Remote Access Server Plant Manager Remote Access Untrusted Untrusted Block Block Permit Remote Desktop Gateway Permit Web Reports Web Proxy Firewall (Inspect Traffic) Physical or Virtualized Servers • Patch Management • AV Server • Application Mirror Wide Area Network (WAN) Physical or Virtualized Servers • ERP, Email • Active Directory (AD), AAA – Radius • Call Manager Firewall (Inspect Traffic) Permitir o acesso remoto seguro aos ativos industriais Permite a passagem de dados da Zona Industrial para Zona Coorporativa da empresa para tomada de decisão Bloqueia Acesso não autorizado para Zona IndustrialEngineer Bloqueia Acesso não autorizado para Zona Corporativa
  • 26. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Pontos Importantes 26
  • 27. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Pontos Importantes • Educação e Sensibilização: – Dentro da sua organização, para seus clientes e parceiros de negócios • Estabelecer um diálogo aberto entre os grupos de IT e OT • Estabelecer uma política de Segurança Industrial, única e partir da política de segurança corporativa existente na 27
  • 28. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Material Adicional 28
  • 29. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved 29 Material Adicional • Rockwell Automation http://rockwellautomation.com/security • Cisco Industrial Networking Specialist Training and Certification – E-learning modules (pre-learning courses) • Control Systems Fundamentals for In • Networking Fundamentals for Industr – Classroom training • Managing Industrial Networks with Ci – Exam  200–401 IMINS • CISCO
  • 30. © 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved© 2016 Cisco Systems, Inc. and Rockwell Automation, Inc. All rights reserved Obrigado!