NÍVEL 1
NÍVEL 1
h-Cyber ICS
Serviço de Cibersegurança no âmbito de Sistemas de Controlo Industriais (ICS)

1.h-Cyber ICS.png

O Serviço de Cibersegurança no âmbito de Sistemas de Controlo Industriais, fornece mecanismos, processos e técnicas sobre como proteger Sistemas de Controlo Industrial, incluindo sistemas de Controlo de Supervisão e Aquisição de Dados (SCADA), Sistemas de Controlo Distribuído (DCS), e outras configurações de sistemas de controlo, tais como Controladores Lógicos Programáveis (PLC), de forma a garantir o seu desempenho, fiabilidade e requisitos de segurança.
Os nossos serviços fornecem uma visão geral da segurança para ICS, bem como topologias típicas de sistemas, identificando ameaças e vulnerabilidades orientados a estes sistemas, fornecendo e recomendando contramedidas de segurança para mitigar os riscos associados.


Características

A implementação do ICS inclui as seguintes características:

  • Restrição do acesso lógico à rede ICS e à atividade da rede. Isto pode incluir a utilização de gateways unidirecionais (díodos), arquitetura de rede de zona desmilitarizada (DMZ) com firewalls para impedir que o tráfego de rede passe diretamente entre as redes corporativas e os ICS, fornecer mecanismos e credenciais de autenticação separados para os utilizadores das redes corporativas e redes de ICS.

  • Restrição do acesso físico à rede e dispositivos ICS. O acesso físico não autorizado aos componentes poderá causar graves perturbações na funcionalidade do ICS. Deve ser utilizada uma combinação de controlos de acesso físico, tais como fechaduras, leitores de cartões, e/ou guardas.

  • Proteger os componentes individuais do ICS contra ataques informáticos. Isto inclui a implementação de patches de segurança da forma mais rápida, depois de os testar em ambiente de qualidade; Desativar todas as portas e serviços não utilizados e assegurar que permanecem desativados; Restringir os privilégios dos utilizadores do ICS apenas aos que são necessários para a função de cada colaborador; Rastrear e monitorizar tracks de auditoria; Utilizar controlos de segurança tais como software antivírus e software de verificação de integridade de ficheiros, sempre que tecnicamente seja possível, para prevenir, deter, detetar e mitigar malware.

  • Restringir a modificação não autorizada de dados. Isto inclui dados que estão em trânsito (pelo menos através dos limites da rede) e armazenados em endpoints/shares de rede.

  • Deteção de eventos e incidentes de segurança. A deteção de eventos de segurança, que ainda não se converteram em incidentes, pode ajudar a organização a quebrar a cadeia de ataque antes dos atacantes atingirem os seus objetivos. Isto inclui a capacidade de detetar ataques falhados a componentes ICS, serviços indisponíveis, e recursos overloaded, que são importantes para proporcionar um funcionamento adequado e seguro dos ICS.

  • Manutenção da funcionalidade durante condições adversas. Isto implica conceber o ICS de modo a que cada componente crítico tenha uma capacidade redundante. Além disso, se um componente falhar, deve falhar de forma a não gerar tráfego desnecessário na rede, ou a não causar outro problema num local diferente, tal como um evento em cascata.

  • Restauro do sistema após um incidente. Os incidentes são inevitáveis e um plano de resposta a incidente é essencial. Uma característica principal de um bom programa de segurança é a rapidez com que o sistema pode ser recuperado após a ocorrência de um incidente.

  • Serviços operacionais de Cibersegurança. Realizamos as seguintes atividades:
    • Segregação e segmentação.
    • Gestão do controlo de acesso dos utilizadores.
    • Atualização e gestão de atualizações.
    • Execução de verificações de validação.
    • Aumento da segurança física.
    • Formação de colaboradores sobre como identificar ataques, como proteger a sua informação pessoalmente identificável e como se proteger contra ataques.
    • Criamos Planos de Resposta a Incidentes.
    • Mantemos um registo atualizado dos ativos da organização.

Valor Acrescentado

Iniciar uma iniciativa de cibersegurança para sistemas industriais não é uma tarefa tão assustadora ou um investimento tão grande como poderá parecer. Os danos substanciais que um ataque informático pode provocar, conduz as organizações a repensar as suas prioridades no âmbito do ICS.

Nós implementamos a cibersegurança em ICS através da operacionalização de cinco fases, nomeadamente:

Fase 1: Conceção e enquadramento
A conceção de um sistema de gestão de cibersegurança é a fase mais abrangente e requer o maior investimento em tempo e esforço, tanto do lado da Hardsecure, como do lado da organização. Nesta tarefa, incluímos a identificação de todos os ativos, sistemas e pessoas, a definição das suas funções, a definição dos seus direitos de controlo e acesso, e políticas existentes (ou necessárias) em torno destes parâmetros de forma a garantir operações seguras e robustas.

Fase 2: Avaliação de vulnerabilidades
A nossa fase de avaliação consiste principalmente em rever a conceção da cibersegurança, e identificar potenciais vulnerabilidades e riscos dependendo do impacto sobre o negócio/organização. As vulnerabilidades identificadas são atualizadas/corrigidas periodicamente. As avaliações são realizadas, utilizando a nossa equipa de Análise de Vulnerabilidades e Testes de Intrusão e várias ferramentas que colectam pacotes de dados ao nível da rede e identificam comportamentos anómalos e falhas do sistema.

Fase 3: Implementação
Esta parte é onde implementamos políticas, procedimentos e serviços técnicos, bem como boas práticas de cibersegurança, assegurando que todos os controlos dos standards e frameworks (de acordo com o negócio) são validadas. Um método chave de implementação é a implementação de zero-trust ao sistema/ativos criticos do negócio.

Fase 4: Auditoria
A auditoria de segurança abrange tarefas como testes abrangentes de intrusão (web, infraestrutura, mobile, aplicacional, bases de dados,…) para assegurar que a implementação está a atingir os resultados pretendidos. As nossas equipas especializadas em Pentest & Auditoria, orientam este trabalho e apoiam na garantia de uma sólida cibersegurança na organização. Contudo, podemos dar formação à equipa interna de auditoria da organização, para executar todas estas fases.

Fase 5: Suporte e Manutenção
Para garantir um determinado nível de conformidade, será necessário assegurar a manutenção e o apoio do esforço que foi inicialmente realizado. Criamos valor na garantia da gestão, controlo e monitorização das infraestruturas, a fim de manter compliance nos controlos em toda a infraestrutura (dentro do âmbito).

Procura Mais Informações?
Descarregue a Ficha Técnica do Serviço ou preencha o formulário.
Solicitar Proposta
Entraremos em contacto assim que possível.
* Campo Obrigatório
Como podemos ajudar?
Fale Connosco