Soluções

Segurança Cibernética

Entendemos, defendemos e atendemos as redes ICS e TO.

A segurança cibernética não é uma ação isolada. Nunca está concluída. Nossa missão é fornecer serviços e soluções que defendam e mantenham a disponibilidade de sistemas de energia do Sistema de Controle Industrial (Industrial Control System – ICS) e da tecnologia operacional (TO).

Nossa abordagem

Simplificamos a segurança cibernética com defesas em camadas que aplicam as tecnologias certas em cada uma delas. 
Saiba por que somos diferentes 

Nossas soluções

Sistemas cibernéticos e soluções projetadas para infraestrutura crítica.
Veja como resolvemos o problema 

Nossos serviços

Reforce suas defesas e simplifique a manutenção e a conformidade.
Faça parceria conosco 

Nosso suporte

Nós nos esforçamos para não ser apenas um fornecedor, mas um parceiro em quem você pode confiar.
Veja como apoiamos os nossos parceiros 

Nossa abordagem

Acreditamos em estabelecer um forte entendimento do sistema que você está defendendo e que produtos e sistemas mais simples são mais fáceis de se defender. O modelo de defesa em camadas é mais eficaz quando as tecnologias certas são aplicadas nas camadas apropriadas e incorporadas no sentido de apoiar o propósito específico de cada parte do sistema.    

Confiança zero para segurança cibernética ICS e TO 

O conceito de confiança zero para proteger as redes de informação está ganhando cada vez mais espaço. Isso é ressaltado pelo Decreto americano de 12 de maio de 2021 para melhorar a segurança cibernética do país, destacando a confiança zero como um componente-chave.

Uma arquitetura de confiança zero é uma ferramenta poderosa que ajuda os profissionais de segurança a determinar maneiras ideais de projetar controles de segurança para suas redes. No entanto, o sistema de controle industrial e as redes de infraestrutura crítica possuem diferenças importantes em relação às redes de TI e exigem uma abordagem modificada – principalmente no que diz respeito à decisão de onde criptografar o tráfego e em que ponto a criptografia de ponta a ponta prejudica a disponibilidade de dispositivos de proteção e controle.

Além disso, a noção de que a confiança pode ser excluída do cálculo da segurança da rede é equivocada. A confiança sustenta toda a segurança; portanto, ao aplicar a confiança zero a uma rede, os profissionais de segurança devem avaliar continuamente estas questões:

  • No que eu confio?
  • Por que eu confio nisso?
  • Quando não devo mais confiar nisso?

Da nossa base de conhecimento

Criptografia e a CIA Triad

O núcleo da segurança cibernética é definido por três objetivos entrelaçados: confidencialidade, integridade e disponibilidade, comumente conhecida como “CIA Triad”.

Confidencialidade consiste em informações que podem ser mantidas em segredo e conhecidas apenas por aquelas pessoas ou sistemas que precisam dessas informações para desempenhar suas tarefas. Integridade consiste em informações que sejam válidas, que estão corretas e podem ser verificadas. Disponibilidade consiste em um sistema ou dados que estejam em execução ou disponíveis quando necessário. Cada um desses conceitos básicos é necessário ao projetar uma rede Sistemas de Controle Industrial (ICS) ou de TO segura, mas a prioridade de cada um muda com base na zona de segurança.

Geralmente, essas zonas de segurança são divididas em níveis com base no diagrama de Purdue para segurança Sistemas de Controle Industrial (ICS). A SEL define seis níveis: Perímetro (nível 5), SCADA (nível 4), Acesso (nível 3), Automação (nível 2), Controle (nível 1) e Físico (nível 0). Protocolos como o Transport Layer Security (TLS) e o IPsec são poderosas ferramentas de criptografia para os Níveis 4 e 5, que se concentram mais na confidencialidade dos dados. Mas esses protocolos de TI prontos para uso são muitas vezes mal aplicados em redes ICS/TO, dificultando a detecção de intrusões e a realização de investigações forenses sobre ataques cibernéticos.

A criptografia nos Níveis 1 e 0 deve ser limitada e especializada, como a Media Access Control Security (MACsec) ou o Secure Shell (SSH), que não sobrecarregam os dispositivos de proteção e controle com código desnecessário.  

Da nossa base de conhecimento

Redução da superfície de ataque

Acompanhar as ameaças de segurança cibernética em constantes mudança pode parecer assustador, mas existem várias medidas práticas que todos os proprietários de sistemas de infraestrutura crítica podem começar a tomar imediatamente para mitigar o risco de um ataque cibernético prejudicial.

Essas etapas incluem conhecer todos os caminhos de comunicação para seus ativos, usar as ferramentas apropriadas de criptografia e autenticação, praticar políticas de necessidade de conhecimento, incorporar várias camadas de defesa, desenvolver um plano de resposta a incidentes e usar e gerenciar senhas fortes. 

Essas etapas práticas não abordam diretamente os requisitos regulamentares ou qualquer estrutura específica de segurança cibernética. Para obter ajuda e atender aos requisitos regulamentares implementando soluções de mitigação de riscos, entre em contato com a SEL Cyber Services.

Da nossa base de conhecimento

Segurança cibernética de negação por padrão

Negar por padrão é a abordagem mais forte para projetar caminhos de comunicação em uma arquitetura de rede TO de confiança zero. Conseguimos isso por meio da nossa solução de rede definida por software (SDN) TO, que faz parte da lista de produtos aprovados do Departamento de Defesa da Rede de Informações. Os produtos dessa lista são testados, validados e certificados de acordo com os padrões de segurança cibernética e interoperabilidade das Redes de Sistemas de Informação de Defesa. 

O TO SDN retira o controle da tomada de decisão do switch e o coloca com o operador. O operador define todos os fluxos primários e de backup, decide o que é e o que não é permitido na rede e determina quais ações devem ser tomadas quando um pacote comprometido é identificado.

Qualquer item que não corresponda ao conjunto predefinido de regras é identificada, negada por padrão e descartada ou enviada para um sistema de detecção de intrusão. Isso elimina as tecnologias de rede que levam a falsificação, inundação de MAC e envenenamento de tabela, ataques BPDU, ataques por ransomware e muito mais.  

Da nossa base de conhecimento

Nossas soluções

A segurança cibernética e a proteção de infraestruturas críticas é uma missão que atendemos todos os dias e que cumprimos desde o início da nossa empresa. Projetamos sistemas e soluções de segurança cibernética para todas as indústrias com base em uma compreensão profunda dos requisitos de desempenho da TO, das necessidades do cliente e das demandas críticas de infraestrutura.

Segurança cibernética em camadas

As soluções SEL incorporam defesas cibernéticas em camadas para ajudar a manter seu sistema seguro.  

Essas defesas contam com recursos de segurança que suportam a finalidade específica de cada parte do sistema, tais como: 

  • Rede definida por software (SDN) para tecnologia operacional
  • Controle de acesso baseado em funções.
  • Integração com sistemas de autenticação multifatoriais e soluções de senha única (One-Time Password – OTP).
  • Comunicações externas criptografadas via VPN com IPsec.
  • Acesso seguro de engenharia e sistemas de IHM. 

As soluções de rede SEL e os controladores de automação também podem ser integrados a sistemas de gerenciamento de informações de segurança e eventos (SIEM) e detecção de intrusão (IDSs), que ajudam a detectar e combater ataques cibernéticos antes que eles interrompam as operações.

Revisamos e testamos minuciosamente cada linha de código em nossos produtos, o que fornece maior controle sobre sua qualidade, segurança e funcionalidade. 

Também seguimos as melhores práticas de gerenciamento seguro da cadeia de suprimentos e ajudamos nossos clientes a cumprir os padrões aplicáveis da cadeia de suprimentos e segurança cibernética (por exemplo, NERC CIP-013 para determinadas concessionárias norte-americanas).

Operação segura em rede TO

A solução de rede definida por software (SDN) da SEL foi projetada para melhorar a segurança cibernética e a conscientização situacional em ambientes TO, como LANs de subestações, ICSs e sistemas de controle relacionados à instalação (FRCS).

Uma verdadeira solução de negação por padrão, o SDN TO permite que o operador defina todos os fluxos de comunicação e especifique exatamente que tipo de tráfego e dispositivos são permitidos na rede. Qualquer item que não corresponda a essas especificações é identificada, negada por padrão e descartada.

A SDN TO ajuda a:

  • Ver e entender facilmente o que deve estar acontecendo em sua rede.
  • Tornar a integração do sistema de detecção de intrusão (IDS) mais simples e econômica.
  • Simplificar a coleta e a geração de relatórios de dados NERC CIP.
  • Atender aos requisitos de desempenho dos sistemas IEC 61850 com failover de alta velocidade, manuseio de tráfego eficiente e alta disponibilidade de rede.

Nossa solução TO SDN foi testada em função de vários requisitos desafiadores de Tecnologia Operacional e está certificada na lista de produtos aprovados da Rede de Informações do Departamento de Defesa dos EUA.

Da nossa base de conhecimento

Segurança de perímetro e controle de acesso seguro

Os produtos de comunicações seguras da SEL foram projetados especificamente para criar redes TO com segurança cibernética que funcionam perfeitamente com os IEDs que protegem seus sistemas.

Os robustos recursos de segurança cibernética integrados a esses produtos foram comprovados em subestações e instalações industriais em todo o mundo. Disponibilizamos patches de segurança, atualizações de firmware e boletins técnicos por toda a vida útil de cada produto.

Proteja as comunicações do sistema de controle com os gateways de segurança EthernetSEL, que funcionam como roteadores, endpoints VPN e firewalls com proteção integrada contra malware. Eles também fornecem controle de acesso seguro para IEDs seriais e baseados em Ethernet.

Aumente a segurança e a resiliência das comunicações de rede entre as subestações e o centro de controle com o OPNsense em um hardware SEL. Sendo uma solução avançada de segurança cibernética incorporada ao Controlador de Automação SEL-3355, ela apresenta monitoramento de firewall, inspeção profunda de pacotes, roteamento adaptativo e failover de hardware.

Consulte os produtos da SEL para saber mais sobre comunicações seguras

Nossos serviços

Desde a avaliação e linha de base do sistema até o desenvolvimento de soluções de defesa cibernética e o gerenciamento contínuo do sistema, nosso conjunto completo de serviços de segurança pode ajudar a fortalecer suas defesas e a simplificar as demandas de manutenção e conformidade.

Visão geral

Os profissionais de segurança cibernética da SEL trabalharão com você diretamente para desenvolver uma solução segura que seja adaptada às suas prioridades e objetivos.

Ajudamos com:

  • Serviços e soluções que garantem a conformidade com os requisitos NERC CIP.
  • Serviços de avaliação e planos de remediação driscos baseados em estruturas de segurança cibernética do National Institute of Standards and Technology (NIST), NERC CIP e IEC 62443.
  • Projetos e implementação de redes de comunicações seguras, gerenciamento de acesso e soluções de acesso remoto.
  • Linha de base do sistema TO.
  • Soluções de gerenciamento de ameaças, incluindo registro e monitoramento, visualização, relatórios e alertas, planos de resposta a incidentes e backup e recuperação de dados.
  • Transição de segurança cibernética de comunicações seriais para Ethernet e simplificação dos requisitos de manutenção e conformidade resultantes.

A SEL pratica uma filosofia de defesa profunda na segurança cibernética. Projetamos sistemas seguros, começando com o dispositivo mais próximo do ativo crítico e trabalhando para o usuário, garantindo que a autenticação, a autorização e a responsabilidade estejam intactas em cada estágio. Também garantimos que os recursos de segurança não comprometam o desempenho de sistemas críticos de proteção e controle.

Da nossa base de conhecimento

Conformidade com NERC CIP

A SEL fornece serviços e soluções que simplificam as tarefas exigentes e demoradas de se manter a conformidade com os padrões de segurança cibernética NERC CIP e de manter sua infraestrutura de energia elétrica crítica segura.

Também podemos testar, projetar e implementar soluções completas de rede TO que estejam em conformidade com quaisquer padrões de segurança cibernética que possam se aplicar a você.

Mitigação de ataques cibernéticos

Oferecemos gratuitamente um amplo conjunto de práticas recomendadas que você e sua equipe podem começar a usar imediatamente para melhorar a segurança de seus sistemas e mitigar o risco de um ataque cibernético prejudicial. 

Se você precisar atender aos requisitos regulatórios ou precisar da ajuda de especialistas para implementar soluções de segurança cibernética, os profissionais dos Serviços Cibernéticos da SEL (SEL Cyber Services) estão prontos para lhe ajudar. 

Nosso suporte

Acreditamos que você nunca deve se preocupar se seus sistemas de proteção e controle estarão funcionando quando você mais precisar deles. Os produtos SEL são projetados e fabricados para os ambientes mais desafiadores do mundo, excedendo todos os padrões da indústria para temperatura, choque e estresse elétrico, o que levou a uma das mais altas classificações MTBF da indústria.

No entanto, às vezes o inesperado acontece. É por isso que você sempre tem acesso aos engenheiros da SEL, e todos os dispositivos que fabricamos vêm com garantia de dez anos e suporte técnico gratuito.

Depois que seus sistemas são comissionados, nossos engenheiros de aplicação fornecem suporte técnico para produtos SEL sem nenhum custo.

Enquanto seus produtos SEL permanecerem em serviço, você terá acesso ao suporte técnico direto dos engenheiros da SEL — não apenas um grupo de engenheiros de produto voltados para o cliente, mas um grande corpo de engenheiros de aplicação que estão intimamente familiarizados com a maneira como nossos dispositivos são implantados e as funções que eles normalmente executam no campo.

Não importa quantas vezes você precise ligar ou há quanto tempo seus produtos SEL estão em serviço, nossos profissionais de atendimento ao cliente e suporte técnico estão prontos para ajudar.

A equipe de suporte ao cliente e os engenheiros de aplicação estão localizados em escritórios regionais na América do Norte e em todo o mundo.

A SEL oferece suporte completo de segurança cibernética para cada solução, sistema e produto que fornecemos.

Também praticamos o gerenciamento seguro da cadeia de suprimentos e ajudamos nossos clientes a cumprir os padrões aplicáveis de cadeia de suprimentos e segurança cibernética.

Atualizações e boletins de segurança

Revisamos e testamos minuciosamente o código em nossos produtos, o que nos proporciona maior controle sobre sua qualidade, segurança e funcionalidade. As atualizações de software e firmware relacionadas à segurança são fornecidas durante toda a vida útil de cada dispositivo SEL e são distribuídas diretamente aos nossos clientes por meio de transferência segura de arquivos.

Os usuários finais dos produtos SEL podem se inscrever para receber notificações por e-mail sobre vulnerabilidades de segurança, incluindo informações sobre como mitigar seus riscos.

Serviços e suporte de segurança cibernética

Da avaliação e base do sistema ao desenvolvimento de soluções de defesa cibernética e gerenciamento contínuo do sistema, nosso conjunto completo de serviços de segurança cibernética pode ajudar a fortalecer suas defesas e agilizar as demandas de manutenção e conformidade.

Os contratos de suporte de serviços cibernéticos podem incluir resposta a incidentes, auditorias, proteção do sistema, gerenciamento de patches/atualizações e muito mais.

Entre em contato com os Serviços de Segurança Cibernética da SEL 

A SEL atende às suas necessidades de treinamento e educação da sua força de trabalho por meio de seminários, apresentações em conferências e feiras e cursos da Universidade SEL.

Os cursos da Universidade SEL e muitos de nossos seminários fornecem horas de desenvolvimento profissional (PDHs) para manter licenças de Engenharia Profissional (P.E.). Os cursos e seminários podem ser ministrados em vários formatos, incluindo seminários presenciais, aprendizagem on-line individualizada, salas de aula virtuais e webinars ao vivo e gravados.

Também podemos trabalhar com você para desenvolvermos treinamentos personalizados para as necessidades específicas de sua equipe.

Ofertas de treinamento e educação:

Dúvidas? Fale conosco!

Se você tiver dúvidas sobre os produtos da SEL, serviços, soluções ou suporte, fale conosco. Nossos profissionais de suporte técnico estão prontos para fornecer as respostas necessárias.

Suporte sem igual

As equipes de suporte da SEL ficam localizadas em escritórios regionais ao redor do mundo e contam com engenheiros de aplicação especializados em nossos produtos e em aplicações dos sistemas de potência.

O suporte técnico para dispositivos fabricados pela SEL é sempre gratuito. Independentemente da quantidade de chamados ou do tempo que seus produtos SEL estão em serviço, você será atendido por um especialista da SEL que fornecerá o atendimento e o suporte necessário.

Nossa equipe de segurança cibernética está sempre pronta com as informações e recursos necessários para manter suas redes de TO e os sistemas críticos protegidos e funcionando com eficácia. Os contratos de suporte para serviços cibernéticos podem incluir resposta a incidentes, auditorias, melhorias do sistema e muito mais, dependendo das necessidades previstas.

Saiba mais sobre a garantia e o suporte da SEL