apresentação comercial - institucional ti safe

41
TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados. TI Safe Segurança da Informação Segurança de Automação Industrial e SCADA Julho de 2014

Upload: ti-safe-seguranca-da-informacao

Post on 18-Nov-2014

1.409 views

Category:

Technology


3 download

DESCRIPTION

Apresentação Institucional da TI Safe Segurança da Informação

TRANSCRIPT

Page 1: Apresentação Comercial  - Institucional TI Safe

TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

TI Safe Segurança da Informação

Segurança de Automação Industrial e SCADAJulho de 2014

Page 2: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Presença NacionalPresença NacionalPresença NacionalPresença Nacional

• Escritórios

� Rio de Janeiro

� São Paulo

� Salvador

• Representantes Comerciais

� Porto Alegre

� Brasília

� Goiânia

� Manaus

� Bogotá (Colômbia)

Page 3: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

TI Safe: Pioneira em Segurança SCADA no BrasilTI Safe: Pioneira em Segurança SCADA no BrasilTI Safe: Pioneira em Segurança SCADA no BrasilTI Safe: Pioneira em Segurança SCADA no Brasil

• Missão

� Fornecer produtos e serviços de qualidade para a Segurança de Infraestruturas Críticas

• Visão

� Ser referência de excelência em serviços de Segurança de redes de automação e SCADA

• Equipe técnica altamente qualificada

• Parceria com grandes fabricantes mundiais

Page 4: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Suporte TecnológicoSuporte TecnológicoSuporte TecnológicoSuporte Tecnológico

• Equipe técnica permanentemente certificada

• Parcerias com fornecedores de soluções e equipamentos para segurança da

informação bem posicionadas nos relatórios de avaliação do Gartner

Page 5: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Governança IndustrialGovernança IndustrialGovernança IndustrialGovernança Industrial

• Plano Diretor de Segurança de Automação (PDSA)

• Projeto de segurança de borda da rede de automação

• Análise de riscos SCADA

• Análise de código de aplicativos e protocolos de automação

• Monitoramento do ambiente e performance da rede SCADA

• Suporte de segurança

Page 6: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Plano Diretor de Segurança de Automação (PDSA)Plano Diretor de Segurança de Automação (PDSA)Plano Diretor de Segurança de Automação (PDSA)Plano Diretor de Segurança de Automação (PDSA)

• Especificação e implementação de política de segurança específica para a área de automação.

• Especificação da topologia da rede de automação, identificando, classificando e segregando logicamente os ativos de acordo com o modelo de zonas e conduítes preconizado pela norma ANSI/ISA-99.

• Desenvolvimento de plano de treinamento e conscientização em segurança de automação para as equipes de TA da empresa.

Page 7: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Projeto de segurança de borda da rede de automaçãoProjeto de segurança de borda da rede de automaçãoProjeto de segurança de borda da rede de automaçãoProjeto de segurança de borda da rede de automação

• Em um projeto de segurança do borda da rede de automação executamos as

seguintes atividades:

� Análise da topologia da rede de automação e conectividade com redes externas

(corporativa, parceiros externos, organismos de regulamentação, etc).

� Especificação da topologia da rede de automação segura, identificando,

classificando e segregando logicamente os ativos de acordo com o modelo de

zonas e conduítes (ANSI/ISA-99).

� Especificação de soluções para segurança de perímetro da rede de automação

(Firewall de perímetro, IPS de rede, VPN, etc).

� Implantação de DMZ (Demilitarized Zone) para hospedar servidores comuns à

rede de automação e outras redes (corporativa e externas).

� Treinamento e capacitação da equipe gestora da rede de automação.

Page 8: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Análise de riscos SCADAAnálise de riscos SCADAAnálise de riscos SCADAAnálise de riscos SCADA

• Baseado nas normas ANSI/ISA-99 e NIST 800-82 (Guide to Industrial Control Systems Security)

• Atividades realizadas

� Inventário da rede de automação

� Entrevistas com os gestores

� Levantamento de vulnerabilidades e ameaças

� Análise qualitativa ou quantitativa

� Estimativa de impacto no negócio

� Definição de contramedidas e resposta a incidentes

� Avaliação do risco residual

� Plano de tratamento de riscos

� Manutenção e gestão continuada

Serviços executados com o auxílio do Módulo Risk Manager, com base de conhecimento para segurança industrial (ANSI/ISA-99)

Page 9: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Análise de código de aplicativos e protocolos de automaçãoAnálise de código de aplicativos e protocolos de automaçãoAnálise de código de aplicativos e protocolos de automaçãoAnálise de código de aplicativos e protocolos de automação

• A TI Safe oferece soluções pró-ativas para testes e monitoramento de situação da Codenomicon que permitem a seus clientes encontrar vulnerabilidades até então desconhecidas em seus produtos, tornando-os mais robustos e confiáveis.

• Codenomicon Defensics : os fuzzers defensivos foram escolhidos pelo FDA (Food and Drug Administration -EUA) para seu laboratório de segurança cibernética assim como o ISA Security Compliance Institute (ISCI) os reconhece como compatíveis com o padrão ISASecure™.

• Codenomicon AppCheck : ferramenta de testes que mitiga os riscos associados com o uso de aplicações ao escanear por vulnerabilidades, binários com problemas e licenças ruins.

• Codenomicon AbuseSA : solução para monitoramento de situação que remove o atraso humano ao coletar e compartilhar informações ameaças cibernéticas que exploram vulnerabilidades conhecidas. Escolhida por CERTs de países e empresas de defesa cibernética em todo o mundo.

A Codenomicon recentemente ganhou notoriedade pelo fato de suas soluções terem sido usadas para descobrir o bug "Heartbleed" no protocolo de segurança OpenSSL, utilizado por dois terços de todos os usuários da Internet.

Page 10: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Monitoramento do ambiente e performance da rede SCADA Monitoramento do ambiente e performance da rede SCADA Monitoramento do ambiente e performance da rede SCADA Monitoramento do ambiente e performance da rede SCADA

• Redes SCADA apresentam um padrão de QoS (Quality of Service) que dificilmente é alterado dado o processo repetitivo das operações de sistemas de controle.

• O Monitoramento contínuo dos parâmetros de QoS de uma rede de automação pode antecipar problemas como a contaminação da rede por malware e falhas em equipamentos como switches e roteadores.

• Os serviços de monitoramento oferecidos pela TI Safe englobam:

� Monitoramento da performance da rede e de seus principais servidores.

� Monitoramento de alertas críticos de equipamentos de segurança de perímetro.

� Monitoramento de alertas críticos de equipamentos de segurança da rede interna.

� Imediata resposta a incidentes de segurança na rede de automação.

� Alertas por email e SMS.

� Relatórios mensais para acompanhamento de incidentes.

Page 11: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Suporte de segurançaSuporte de segurançaSuporte de segurançaSuporte de segurança

• Centro de operações : Rio de Janeiro

• Portal do cliente : sistema web de Service Desk

acessado pelos especialistas da TI Safe e do

cliente

• Suporte remoto com SLA : acesso remoto

seguro à rede do cliente buscando a solução

imediata dos problemas de segurança e a

manutenção preventiva do seu ambiente

operacional.

• Suporte local: Nos casos em que não for

possível resolver o incidente remotamente a TI

Safe deslocará especialistas em segurança para

o atendimento local.

• Relatório mensal de suportes: a equipe da TI

Safe envia para seus clientes um relatório mensal

sobre os atendimentos realizados

•Serviços executados remotamente

� Gestão de IPS para segurança de borda

� Gestão de Firewalls da rede interna

� Gestão de solução de backup

� Gestão de solução de controle de

acesso reforçado

� Gestão de solução DLP

� Gestão de performance de servidores e

tráfego da rede de automação

Page 12: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Segurança de Borda SCADASegurança de Borda SCADASegurança de Borda SCADASegurança de Borda SCADA

• Firewall de perímetro de próxima geração• Sistema de detecção e prevenção de intrusões - IDPS

Page 13: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Firewall de perímetro de próxima geraçãoFirewall de perímetro de próxima geraçãoFirewall de perímetro de próxima geraçãoFirewall de perímetro de próxima geração

• A TI Safe oferece a plataforma de segurança de próxima geração da Palo Alto Networks para implementar segurança de perímetro em redes SCADA. Baseada em mecanismo de classificação avançado que inclui App-ID, User-ID e Content-ID, a plataforma fornece a melhor visibilidade e controle de tráfego, bem como o suporte nativo para a prevenção de ameaças que firewalls convencionais não conseguem fornecer.

• A plataforma implementada em centros de controle e estações remotas da empresa oferece uma arquitetura unificada que protege simultaneamente ativos críticos de ameaças, enquanto impõe um modelo de acesso privilegiado menos segmentado e mais intuitivo baseada em usuários, aplicações e conteúdo.

Page 14: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Sistema de detecção e prevenção de intrusões Sistema de detecção e prevenção de intrusões Sistema de detecção e prevenção de intrusões Sistema de detecção e prevenção de intrusões ---- IDPSIDPSIDPSIDPS

• Nos últimos anos tem sido notado o uso crescente de armas

cibernéticas para o ataque a redes de automação.

• Ataques por DOS e DDOS, antes limitados às redes de TI,

agora são ameaças às redes SCADA.

• A família de IDPS de rede das famílias IBM GX e XGS são

soluções integradas com monitoramento para detecção e

prevenção de intrusões na rede de automação.

• Alta performance em segurança com bloqueio em tempo real

de códigos maliciosos e ameaças hibridas.

• Protege o perímetro da rede de automação e a perda de

informações confidenciais.

• Possuem a tecnologia Virtual Patch, importante para as

máquinas em redes de automação, que normalmente não

possuem conexão direta com a Internet, tenham nível de

segurança equivalente às conectadas

Linha IBM GX

Linha IBM XGS – Próxima Geração

Page 15: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Proteção da Rede InternaProteção da Rede InternaProteção da Rede InternaProteção da Rede Interna

• Segmentação segundo o modelo de zonas e conduítes• Domínio de segurança para redes de automação• Framework para controle de malware • Firewall industrial - Suite Tofino• Firewall industrial - Siemens SCALANCE S• Gateways de segurança unidirecionais

Page 16: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Segmentação segundo o modelo de zonas e conduítesSegmentação segundo o modelo de zonas e conduítesSegmentação segundo o modelo de zonas e conduítesSegmentação segundo o modelo de zonas e conduítes

• É necessário proteger não somente o perímetro como também a rede interna.

• A norma ANSI/ISA-99 define o modelo de zonas e conduítes onde a rede interna é dividida logicamente em zonas de segurança interligadas por segmentos de rede denominados conduítes.

• A norma também orienta que nos conduítes devem ser implantadas soluções de segurança para as zonas da rede interna.

• Para este propósito a TI Safe oferece os seguintes serviços:

� Inventário de ativos da rede de automação.

� Especificação da arquitetura da rede de acordo com o modelo de zonas e conduítes.

� Segmentação da rede interna através de configuração de VLANs (Redes Locais Virtuais).

� Especificação de modelos de firewalls industriais específicos para uso nos conduítes.

Page 17: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Domínio de segurança para redes de automaçãoDomínio de segurança para redes de automaçãoDomínio de segurança para redes de automaçãoDomínio de segurança para redes de automação

• Especificação de política de controle de acesso para a rede de automação.

• Implantação de domínio para área de automação baseado no Microsoft Active Directory (esquema de autenticação centralizada ou distribuída).

• Integração com login de plataformas UNIX like e login transparente.

• Estabelecimento de relação de confiança com domínio corporativo.

• Integração com fabricantes para ativação de GPOs específicas para segurança de redes industriais.

• Registros (Logs) de atividades de usuários na rede de automação.

Page 18: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Firewall Industrial Firewall Industrial Firewall Industrial Firewall Industrial ---- Suite TofinoSuite TofinoSuite TofinoSuite Tofino

• Completa solução para segurança de plantas de automação indicada para empresas que desejam atingir o compliance com a norma ANSI/ISA-99 sem a necessidade de paradas de produção nem configurações complicadas.

• A solução é controlada e monitorada em tempo real por uma console de gerência que armazena trilhas de auditoria para os eventos de segurança.

• A TI Safe é o único VAR da Belden autorizado para prestar consultoria e serviços no Brasil.

• Serviços prestados:• Certificação oficial da Suíte Tofino (12h)• Implantação e configuração da Solução• Monitoramento 24 X 7 X 365 • Suporte de Segurança da solução implantada

Page 19: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Firewall industrial Firewall industrial Firewall industrial Firewall industrial ---- Siemens SCALANCE SSiemens SCALANCE SSiemens SCALANCE SSiemens SCALANCE S

Page 20: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

①②①②①②①②

Gateway/Rede

Servidor/Cliente PC

⑥⑦⑥⑦⑥⑦⑥⑦

Mídia Externa/PC

③③③③ DMZ④④④④ Autenticação de rede

⑤⑤⑤⑤

Controle de rede

TMUSB

1. No change system2. Scan and clean with latest pattern

file even in closed network regularly

1. Prohibit unauthorized external device

2. Scan external device with latest pattern before/after connect with ICS

Prevenção

Detecção

Desinfecção

1. Create network segment based on risk level as zone

2. Block unauthorized access

Framework para controle de malware

1. No stop system in update or recovery time frequently.

2. Secure the system even in closed network

3. Secure the system that cannot patched regularly

4. Keep minimum impact on system performance

5. Offer easy installation/operation for non IT persons

1. Secure the system that exchange data and documents through outside of plant

2. Secure the system that is accessed by many unauthorized devices

1. Monitor and control communications at zone boundaries

2. Record packets as logs for audit

N/A

Trend Micro Safe Lock“Multi-layer LOCKDOWN”

Trend Micro Portable Security

“Escaneamento de Malware / ferramenta de limpeza para PCs isolados ou em rede

Trend Micro Deep Security“Proteção modular

compreensiva, para servidores, PCs e laptops”

Trend MicroUSB Security“Armazenament

o USB protegido”

Trend Micro Deep

SecurityN/A

Trend Micro Deep Discovery

“Controle, análise e visibilidade da rede”

Trend Micro Network VirusWall

Enforcer

Não Missão CríticaUso geral

Missão CríticaUso específico

Page 21: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Gateways de segurança unidirecionaisGateways de segurança unidirecionaisGateways de segurança unidirecionaisGateways de segurança unidirecionais

• Laser em TX, fotocélula em RX, cabo de fibra ótica – você pode enviar dados para fora, mas nada consegue retornar no sentido contrário para a rede protegida.

• TX usa protocolos em duas vias para reunir dados de redes protegidas.

• RX usa protocolos em duas vias para publicar dados em redes externas.

• Derrota ataques de controle avançado / remoto.

• Casos típicos de uso:

� Replicação de bases de dados / históricos;

� Replicação de servidores OPC;

� Acesso remoto e comunicação segura entre plantas de automação;

Page 22: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Acesso Remoto e WiAcesso Remoto e WiAcesso Remoto e WiAcesso Remoto e Wi----Fi IndustrialFi IndustrialFi IndustrialFi Industrial

• Segurança de redes sem fio industriais• Videoconferência industrial segura• Duplo fator de autenticação

Page 23: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Segurança de redes sem fio industriaisSegurança de redes sem fio industriaisSegurança de redes sem fio industriaisSegurança de redes sem fio industriais

• As redes sem fio trazem muitos benefícios para plantas industriais, mas também geram novas vulnerabilidades.

• Sem as ferramentas corretas para compreender o que está acontecendo no ambiente sem fio, a planta fica exposta e a performance da rede comprometida.

• Os riscos vão desde a invasão das redes e a subtração de dados até poderosos ataques de negação de serviço que podem afetar o throughput e até mesmo paralisar o tráfego de dados na rede.

• A TI Safe oferece soluções de WIPS (Wireless IPS) da AirTight Networks que fornece proteção contínua contra ameaças na rede sem fio industrial, garantindo que a rede somente será usada por equipamentos autorizados e registrados na política de uso da rede sem fio.

• Todos os outros equipamentos não autorizados pela política terão o sinal da rede sem fio cortado ao entrar no perímetro da rede sem fio, não oferecendo riscos.

Page 24: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Videoconferência industrial seguraVideoconferência industrial seguraVideoconferência industrial seguraVideoconferência industrial segura

• Redes de telecomunicações industriais exigem altos níveis de confidencialidade,

integridade e disponibilidade. Soluções para Videoconferência em ambientes

industriais precisam ter o tráfego de dados criptografado para evitar espionagem

industrial.

• Para garantir a segurança nessas redes são utilizados criptógrafos IP ou ISDN

(dependendo da tecnologia usada pelo sistema de videoconferência).

• A TI Safe é revenda de valor agregado (VAR) da DICA Technologies para o Brasil e

única empresa certificada para instalação, configuração e suporte das soluções de

criptografia para vídeoconferências em ambientes industriais.

Page 25: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Duplo fator de autenticaçãoDuplo fator de autenticaçãoDuplo fator de autenticaçãoDuplo fator de autenticação

• Para resolver problemas relacionados à fraqueza da segurança de senhas usadas em

VPN e acesso remoto industrial, a TI Safe oferece a implantação de segundo fator de

autenticação em sistemas de autenticação.

• Implantamos soluções completas de controle de acesso a dados confidenciais

baseadas em tokens USB (contendo certificados digitais ou senhas gerenciadas

automaticamente) ou tokens OTP (One Time Password – geram senhas numéricas

diferentes a cada aperto do botão).

• O Gerenciamento e o backup de tokens é feito através de sistema integrado com o AD

e Autoridades Certificadoras (Safenet Authentication Manager – SAM)

Page 26: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Segurança de DadosSegurança de DadosSegurança de DadosSegurança de Dados

• Monitoramento de dados sensíveis em tempo real• Mascaramento e proteção de dados confidenciais• Certificação digital e criptografia de dados

Page 27: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Monitoramento de dados sensíveis em tempo realMonitoramento de dados sensíveis em tempo realMonitoramento de dados sensíveis em tempo realMonitoramento de dados sensíveis em tempo real

• A solução IBM Guardium é a solução líder no Gartner e líder mundial de mercado em monitoração de dados em tempo real.

• Com o ambiente Guardium é possível monitorar em tempo real transações em bases de dados e registros críticos para seu negócio.

• Com o ambiente IBM Guardium você garante o monitoramento de ocorrências em suas bases de dados e garante o atendimento a suas necessidades de compliance em segurança da informação, gerando relatórios automatizados de auditoria.

Page 28: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Mascaramento e proteção de dados confidenciaisMascaramento e proteção de dados confidenciaisMascaramento e proteção de dados confidenciaisMascaramento e proteção de dados confidenciais

• A solução IBM Optim é a solução líder de mercado em mascaramento e proteção de dados do mercado.

• Com o ambiente IBM Optim é possível proteger dados estruturados e não estruturados em ambientes heterogêneos mapeamento a localização de dados sensíveis, mascarando o acesso do mesmo para usuários e/ou aplicações de desenvolvimento e produção e controle de acesso em tempo real.

• Com o ambiente IBM Optim você garante o mascaramento de acesso aos seus dados sensíveis e garante o atendimento ao compliance em segurança da informação, monitorando o ambiente e gerando relatórios automatizados de auditoria.

Page 29: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Certificação digital e criptografia de dadosCertificação digital e criptografia de dadosCertificação digital e criptografia de dadosCertificação digital e criptografia de dados

Modelo PCI : usados para aplicações em um único servidor

Modelo de rede: usados em sistemas que demandam serviços criptográficos distribuídos pela rede da empresa

Módulos de Criptografia (HSMs)

• Projetos completos, incluindo a especificação,

instalação, configuração, integração, treinamento e

suporte.

• Soluções para:

• Implementação de Autoridades Certificadoras Internas

• Assinatura Digital e criptografia de documentos

confidenciais

• Integração de HSMs com sistemas legado

• Substituição de HSMs defeituosos, implantando as chaves

privadas em um novo HSM

Page 30: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Academia TI SafeAcademia TI SafeAcademia TI SafeAcademia TI Safe

• Formação em Segurança de Automação Industrial• Formação via ensino a distância (EAD)• Certificação CASE• Livro “Segurança de Automação Industrial e SCADA”• CLASS 2014

Page 31: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Formação em segurança de automação industrialFormação em segurança de automação industrialFormação em segurança de automação industrialFormação em segurança de automação industrial

• Baseada na norma ANSI/ISA-99

• Escopo:

• Introdução às redes Industriais e SCADA

• Infraestruturas Críticas e Cyber-terrorismo

• Normas para segurança em redes industriais

• Introdução à análise de riscos

• Análise de riscos em redes industriais

• Malware em redes industriais e ICS

• Desinfecção de redes industriais contaminadas por Malware

• Uso de firewalls e filtros na segurança de redes industriais

• Uso de Criptografia em redes industriais

• Segurança no acesso remoto à redes industriais

• Implementando o CSMS (ANSI/ISA-99) na prática

• Aulas ministradas nas instalações da TI Safe ou na empresa (mínimo de 10 alunos)

• Alunos recebem material didático em formato digital

• Formação com 20h de duração

• Instrutor membro da ISA Internacional e integrante do comitê da norma ANSI/ISA-99, com anos de experiência em segurança de automação industrial

• Objetiva formar profissionais de TI e TA:

� Apresenta, de forma teórica e prática, aplicações reais da segurança de acordo com o CSMS (Cyber Security Management System) preconizado pela norma ANSI/ISA-99

� Totalmente em português, adequada ao perfil do profissional de segurança requerido pelas empresas brasileiras

Próximas turmas presenciais:• São Paulo: de 26 a 28 de Agosto• Salvador: de 16 a 18 de Setembro • Rio de Janeiro: de 23 a 25 de Setembro

Page 32: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Formação via ensino a distância (EAD)Formação via ensino a distância (EAD)Formação via ensino a distância (EAD)Formação via ensino a distância (EAD)

Matricule-se em www.tisafe.com/ead_fsai

Page 33: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Certificação CASECertificação CASECertificação CASECertificação CASE

• Prova presencial com 60 perguntas de múltipla escolha em português.

• Tempo de prova: 90 minutos.

• As questões com pesos diferentes. Aluno será aprovado se acertar 70% do valor total dos pontos.

• Se aprovado o aluno receberá o certificado por e-mail e seu nome será incluído em listagem no site da TI Safe.

• Os certificados tem 2 anos (24 meses) de validade a partir da emissão.

• Guia de estudos, simulado e calendário disponíveis no website.

Matricule-se em www.tisafe.com/ead_case

Page 34: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014Livro “Segurança de Automação Industrial e SCADA”, 2014

Único livro sobre segurança SCADA escrito em portug uês no mundo

Page 35: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

www.class2014.com.br

Page 36: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Principais clientesPrincipais clientesPrincipais clientesPrincipais clientes

Page 37: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Principais clientes (cont.)Principais clientes (cont.)Principais clientes (cont.)Principais clientes (cont.)

Page 38: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Principais clientes (cont.)Principais clientes (cont.)Principais clientes (cont.)Principais clientes (cont.)

Page 39: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Principais clientes (cont.)Principais clientes (cont.)Principais clientes (cont.)Principais clientes (cont.)

Page 40: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Siga a TI Safe nas redes sociaisSiga a TI Safe nas redes sociaisSiga a TI Safe nas redes sociaisSiga a TI Safe nas redes sociais

• Twitter: @tisafe

• Youtube: www.youtube.com/tisafevideos

• SlideShare: www.slideshare.net/tisafe

• Facebook: www.facebook.com/tisafe

• Flickr: http://www.flickr.com/photos/tisafe

Page 41: Apresentação Comercial  - Institucional TI Safe

www.tisafe.comTI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.

Contato