SOC INDUSTRIAL EM
CONFORMIDADE COM A
IEC 62443-2-4
Thiago Branquinho
CTO da TI Safe
Como se responde
a um incidente?
ABORDAGEM EM QUATRO ETAPAS
Um SOC existe para cumprir essas etapas
Preparação
•As built
•Processos de
contingência
•Controles de
segurança
Detecção e Análise
•Análise de logs
•Identificação da
atividade de ameaças
•Análise de impacto
Contenção,
Erradicação e
Recuperação
•Respostas físicas
•Respostas
cibernéticas
Atividades Pós-
incidente
•Ajuste de controles
•Documentação
•Comunicação
Como é um SOC?
(Clássico)
COMO SE IDEALIZA
COMO REALMENTE É
ESTRUTURA DE UM SOC CLÁSSICO (MITRE, 2014)
Situações de um
SOC “Clássico”
SITUAÇÕES DE UM SOC “CLÁSSICO”
Pessoal Técnico Processos Comercial
Falta de
capacitação
Turnover
elevado
Falta de foco
no negócio
Silos (N1, N2,
N3...)
Remediar “é a
lei“
Cobrança por
hora
Separação de
partes inteiras
Definição de
autoridade
Pressupostos do
ICS-SOC
100 ANOS DA SEMANA DE ARTE MODERNA DE 1922
“Não sabemos definir
o que queremos,
mas sabemos o que
não queremos!”
Mário de Andrade
Mário de Andrade - 1922, por Tarsila do Amaral.
RISCOS E
CONFORMIDADE
PSCI
ACADEMIA
TI SAFE
MONITORAMENTO
CONTÍNUO
INTELIGÊNCIA
INDUSTRIAL
GESTÃO DE
RISCOS
SEGURANÇA
DE BORDA
PROTEÇÃO DA
REDE INDUSTRIAL
CONTROLE
DE MALWARE
SEGURANÇA
DE DADOS
POLÍTICAS
PESSOAS TECNOLOGIAS SERVIÇOS
III. ICS-SOC
I. GOVERNANÇA II. SOLUÇÕES
REFERENCIAL METODOLÓGICO
LABORATÓRIO
DE SEGURANÇA
VISÃO: INCIDENTES EM TO PODEM SER FATAIS
TI TO
FOCO: A DISPONIBILIDADE DO NEGÓCIO
Tríade de
segurança
Confidencialidade Disponibilidade
Principal pilar da segurança de TI Principal pilar da segurança de TO
Integridade
NOVA POSTURA: ARQUITETURA DE SEGURANÇA ADAPTATIVA
(GARTNER 2017)
Atuação principal do ICS-SOC Atuação principal de um SOC “clássico”
PREVENÇÃO É A CHAVE
Preparação
•As built
•Processos de
contingência
•Controles de
segurança
Detecção e Análise
•Análise de logs
•Identificação da
atividade de ameaças
•Análise de impacto
Contenção,
Erradicação e
Recuperação
•Respostas físicas
•Respostas
cibernéticas
Atividades Pós-
incidente
•Ajuste de controles
•Documentação
•Comunicação
TI Safe ICS-SOC
ESTRUTURA 24X7 REDUNDANTE
• Botafogo, RJ
• Jacarepaguá, RJ
REDUNDÂNCIA COMPROVADA
ARQUITETURA DE REFERÊNCIA
POSTURA CONSULTIVA COM FOCO NA PREVENÇÃO
EQUIPE COMPETENTE
DUAS EQUIPES, UMA SEGURANÇA
MAIS DE 3000 CHAMADOS EM 2021
Total de incidentes com
parada de processo desde a
inauguração do ICS-SOC:
Zero
Como demonstrar ao
mercado que a estrutura do
ICS-SOC atende às
necessidades de segurança
cibernética dos clientes?
Certificação
IEC 62443-2-4
ISA/IEC 62443
Componentes
Sistemas
Políticas e Procedimentos
Geral
IEC 62443-11.5”.4
Ciclo de vida e caso de uso da
segurança IACS
IEC TR-62443-1.2
Glossário mestre de termos e
abreviações
IEC 62443-1.3
Métricas de conformidade de
segurança do sistema
IEC 62443-1.1
Terminologia, conceitos e
modelos
IEC 62443-2.1
Requisitos para um sistema de
gerenciamento de segurança IACS
IEC TR-62443-2.2
Guia de implementação de um
sistema de gerenciamento de
segurança IACS
IEC TR-62443-2.3
Gerenciamento de patches no
ambiente IACS
IEC 62443-2.4
Security program requirements for
IACS service providers
IEC TR-62443-3.1
Tecnologias de segurança para a
IACS
IEC TR-62443-3.2
Níveis de segurança para zonas e
conduítes
IEC TR-62443-3.3
Requisitos de segurança do sistema
e níveis de segurança
IEC TR-62443-4.1
Requisitos para o desenvolvimento
de produtos
IEC TR-62443-4.2
Requisitos técnicos de segurança
para os componentes IACS
62443-2-4: REQUERIMENTOS DE SEGURANÇA PARA PROVEDORES
DE SERVIÇOS EM SISTEMAS INDUSTRIAIS (70 CONTROLES)
Pessoal Conformidade Arquitetura
Gerenciamento de
Configurações
Gerenciamento de
Eventos
Gerenciamento de
Contas de Usuários
Proteção contra
Malware
Gerenciamento de
Patches
Backup/Restauração
A auditoria não se
importa com
“o que” você faz, mas
“como” você faz
O QUE PRECISAMOS COMPROVAR?
O pacote de evidências tem 89 documentos comprobatórios!
Modelos
Documentação de
processos
Papéis e
responsabilidades
Critérios de
validação
Critérios de
aprovação
PROCESSO DE CERTIFICAÇÃO
Definição
de escopo
Análise de
hiatos
Pré-
auditoria
Auditoria Certificação
Inspeções
anuais
E AGORA?
• Desvios encontrados
precisam ser remediados
para 2023
• Toda a documentação
precisa ser mantida, revisada
e ampliada
• A maturidade dos processos
deve ser ativamente
desenvolvida
• Precisamos estimular ao
mercado para “elevar o
padrão”
Fator Crítico de
Sucesso
NOSSA GALERA
Obrigado!
Thiago Branquinho
TI Safe

Mais conteúdo relacionado

PDF
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
PDF
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
PDF
Retrospectiva
PDF
Pacote TI Safe ONS Ready v1
PDF
Virtualização de Servidores
PDF
E-book_Gerenciamento personalizado de Cibersegurança_2020.pdf
PDF
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
PPTX
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Retrospectiva
Pacote TI Safe ONS Ready v1
Virtualização de Servidores
E-book_Gerenciamento personalizado de Cibersegurança_2020.pdf
CLASS 2018 - Palestra de Thiago Braga (CTO - TI Safe)
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...

Semelhante a CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um SOC industrial em conformidade com a norma ISA-IEC 62443 (16)

PDF
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
PDF
Apresentação Técnica - Evento ISA Campinas
PDF
Siem on cloud times
PDF
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
PDF
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
PDF
CLASS 2016 - Palestra Leonardo Cardoso
PPTX
Seminario iso 27000 pronto
PDF
H11031 transforming-traditional-security-strategies-so
PDF
Resposta a Incidentes de Segurança com ferramentas SIEM
PDF
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
PDF
Documento Técnico - Guia de estudos para o exame CASE
PPTX
Gestão integrada gsidsicabin 24jun2016
PDF
ISO IEC 17799
PPTX
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
PDF
CLASS 2016 - Palestra Eduardo Fernandes
PDF
Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desa...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
Apresentação Técnica - Evento ISA Campinas
Siem on cloud times
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2016 - Palestra Leonardo Cardoso
Seminario iso 27000 pronto
H11031 transforming-traditional-security-strategies-so
Resposta a Incidentes de Segurança com ferramentas SIEM
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Documento Técnico - Guia de estudos para o exame CASE
Gestão integrada gsidsicabin 24jun2016
ISO IEC 17799
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2016 - Palestra Eduardo Fernandes
Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desa...
Anúncio

Mais de TI Safe (20)

PPTX
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
PPTX
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
PPTX
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
PPTX
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
PPTX
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
PPTX
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
PPTX
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
PPTX
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
PPTX
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
PPTX
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
PPTX
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
PPTX
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
PPTX
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
PDF
Palestra eb 02 07-19
PDF
Ignite 2019
PPTX
How to protect energy distribution for millions of people against cyber attac...
PPTX
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
PDF
TI Safe - Formação em Segurança de Automação Industrial
PDF
TI Safe ICS Cybersecurity Training
PDF
AGRO - Segurança Cibernética no Campo
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Júlio Omori (COPEL) e Tânia Marques (consultora independente) - ...
CLASS 2022 - Sergio Sevileanu (Siemens) e Felipe Coelho (Claroty) - Habilitan...
CLASS 2022 - Eduardo Valério (Ternium) - Uma década de cibersegurança em OT, ...
CLASS 2022 - Felipe Jordão (Palo Alto Networks) - Boas práticas de operações ...
CLASS 2022 - Abilio Franco e Bryan Rivera (Thales) - Privacidade de dados e c...
CLASS 2022 - Roberto Engler Jr. (IBM) - Gestão e monitoramento de alto nível ...
Vitor Sena e Daniel Quintão (Gerdau) - Projeto, implantação, gestão e monitor...
CLASS 2022 - Marty Edwards (Tenable) - O perigo crescente de ransomware crimi...
CLASS 2022 - Denis Sousa, Abner Bueno e Eduardo Pontes (Norte Energia) - Anál...
CLASS 2022 - Nycholas Szucko (Nozomi Networks) - Antifragilidade Cibernética ...
CLASS 2022 - Gustavo Merighi (Energisa) e Alessandro Moretti (Thales) - O Des...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
Palestra eb 02 07-19
Ignite 2019
How to protect energy distribution for millions of people against cyber attac...
Aprendizado de máquinas aplicado à segurança cibernética de plantas industriais
TI Safe - Formação em Segurança de Automação Industrial
TI Safe ICS Cybersecurity Training
AGRO - Segurança Cibernética no Campo
Anúncio

Último (19)

PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PPTX
Tipos de servidor em redes de computador.pptx
PDF
Processamento da remessa no SAP ERP, SCM610 Col15
PDF
Processos no SAP Extended Warehouse Management, EWM100 Col26
PDF
SEMINÁRIO DE IHC - A interface Homem-Máquina
PDF
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
PDF
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
PPTX
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
PDF
Banco de Dados 2atualização de Banco de d
PDF
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
PPTX
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
PPTX
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
PDF
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
PPTX
Analise Estatica de Compiladores para criar uma nova LP
PPTX
ccursoammaiacursoammaiacursoammaia123456
PPT
Conceitos básicos de Redes Neurais Artificiais
PDF
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
PDF
Jira Software projetos completos com scrum
PPT
Aula de Engenharia de Software principais caracteristicas
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
Tipos de servidor em redes de computador.pptx
Processamento da remessa no SAP ERP, SCM610 Col15
Processos no SAP Extended Warehouse Management, EWM100 Col26
SEMINÁRIO DE IHC - A interface Homem-Máquina
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
Banco de Dados 2atualização de Banco de d
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
Analise Estatica de Compiladores para criar uma nova LP
ccursoammaiacursoammaiacursoammaia123456
Conceitos básicos de Redes Neurais Artificiais
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
Jira Software projetos completos com scrum
Aula de Engenharia de Software principais caracteristicas

CLASS 2022 - Thiago Branquinho (TI Safe) - Como implementar e certificar um SOC industrial em conformidade com a norma ISA-IEC 62443

  • 1. SOC INDUSTRIAL EM CONFORMIDADE COM A IEC 62443-2-4 Thiago Branquinho CTO da TI Safe
  • 2. Como se responde a um incidente?
  • 3. ABORDAGEM EM QUATRO ETAPAS Um SOC existe para cumprir essas etapas Preparação •As built •Processos de contingência •Controles de segurança Detecção e Análise •Análise de logs •Identificação da atividade de ameaças •Análise de impacto Contenção, Erradicação e Recuperação •Respostas físicas •Respostas cibernéticas Atividades Pós- incidente •Ajuste de controles •Documentação •Comunicação
  • 4. Como é um SOC? (Clássico)
  • 7. ESTRUTURA DE UM SOC CLÁSSICO (MITRE, 2014)
  • 8. Situações de um SOC “Clássico”
  • 9. SITUAÇÕES DE UM SOC “CLÁSSICO” Pessoal Técnico Processos Comercial Falta de capacitação Turnover elevado Falta de foco no negócio Silos (N1, N2, N3...) Remediar “é a lei“ Cobrança por hora Separação de partes inteiras Definição de autoridade
  • 11. 100 ANOS DA SEMANA DE ARTE MODERNA DE 1922 “Não sabemos definir o que queremos, mas sabemos o que não queremos!” Mário de Andrade Mário de Andrade - 1922, por Tarsila do Amaral.
  • 12. RISCOS E CONFORMIDADE PSCI ACADEMIA TI SAFE MONITORAMENTO CONTÍNUO INTELIGÊNCIA INDUSTRIAL GESTÃO DE RISCOS SEGURANÇA DE BORDA PROTEÇÃO DA REDE INDUSTRIAL CONTROLE DE MALWARE SEGURANÇA DE DADOS POLÍTICAS PESSOAS TECNOLOGIAS SERVIÇOS III. ICS-SOC I. GOVERNANÇA II. SOLUÇÕES REFERENCIAL METODOLÓGICO LABORATÓRIO DE SEGURANÇA
  • 13. VISÃO: INCIDENTES EM TO PODEM SER FATAIS TI TO
  • 14. FOCO: A DISPONIBILIDADE DO NEGÓCIO Tríade de segurança Confidencialidade Disponibilidade Principal pilar da segurança de TI Principal pilar da segurança de TO Integridade
  • 15. NOVA POSTURA: ARQUITETURA DE SEGURANÇA ADAPTATIVA (GARTNER 2017)
  • 16. Atuação principal do ICS-SOC Atuação principal de um SOC “clássico” PREVENÇÃO É A CHAVE Preparação •As built •Processos de contingência •Controles de segurança Detecção e Análise •Análise de logs •Identificação da atividade de ameaças •Análise de impacto Contenção, Erradicação e Recuperação •Respostas físicas •Respostas cibernéticas Atividades Pós- incidente •Ajuste de controles •Documentação •Comunicação
  • 18. ESTRUTURA 24X7 REDUNDANTE • Botafogo, RJ • Jacarepaguá, RJ
  • 21. POSTURA CONSULTIVA COM FOCO NA PREVENÇÃO
  • 23. DUAS EQUIPES, UMA SEGURANÇA
  • 24. MAIS DE 3000 CHAMADOS EM 2021
  • 25. Total de incidentes com parada de processo desde a inauguração do ICS-SOC: Zero
  • 26. Como demonstrar ao mercado que a estrutura do ICS-SOC atende às necessidades de segurança cibernética dos clientes?
  • 28. ISA/IEC 62443 Componentes Sistemas Políticas e Procedimentos Geral IEC 62443-11.5”.4 Ciclo de vida e caso de uso da segurança IACS IEC TR-62443-1.2 Glossário mestre de termos e abreviações IEC 62443-1.3 Métricas de conformidade de segurança do sistema IEC 62443-1.1 Terminologia, conceitos e modelos IEC 62443-2.1 Requisitos para um sistema de gerenciamento de segurança IACS IEC TR-62443-2.2 Guia de implementação de um sistema de gerenciamento de segurança IACS IEC TR-62443-2.3 Gerenciamento de patches no ambiente IACS IEC 62443-2.4 Security program requirements for IACS service providers IEC TR-62443-3.1 Tecnologias de segurança para a IACS IEC TR-62443-3.2 Níveis de segurança para zonas e conduítes IEC TR-62443-3.3 Requisitos de segurança do sistema e níveis de segurança IEC TR-62443-4.1 Requisitos para o desenvolvimento de produtos IEC TR-62443-4.2 Requisitos técnicos de segurança para os componentes IACS
  • 29. 62443-2-4: REQUERIMENTOS DE SEGURANÇA PARA PROVEDORES DE SERVIÇOS EM SISTEMAS INDUSTRIAIS (70 CONTROLES) Pessoal Conformidade Arquitetura Gerenciamento de Configurações Gerenciamento de Eventos Gerenciamento de Contas de Usuários Proteção contra Malware Gerenciamento de Patches Backup/Restauração
  • 30. A auditoria não se importa com “o que” você faz, mas “como” você faz
  • 31. O QUE PRECISAMOS COMPROVAR? O pacote de evidências tem 89 documentos comprobatórios! Modelos Documentação de processos Papéis e responsabilidades Critérios de validação Critérios de aprovação
  • 32. PROCESSO DE CERTIFICAÇÃO Definição de escopo Análise de hiatos Pré- auditoria Auditoria Certificação Inspeções anuais
  • 33. E AGORA? • Desvios encontrados precisam ser remediados para 2023 • Toda a documentação precisa ser mantida, revisada e ampliada • A maturidade dos processos deve ser ativamente desenvolvida • Precisamos estimular ao mercado para “elevar o padrão”

Notas do Editor

  • #12: Mário de Andrade e a construção da cultura brasileira | Templo Cultural Delfos (elfikurten.com.br) Modernismo no Brasil - a Semana de Arte: São Paulo e a 1ª geração modernista - UOL Educação