html{display:none} Segurança cibernética | Schweitzer Engineering Laboratories

Soluções

Segurança cibernética

Entendemos, defendemos e atendemos as redes ICS e TO.

A segurança cibernética não é apenas um item. Nunca está “concluída”. Nossa missão é fornecer serviços e soluções que defendam e mantenham a disponibilidade de sistemas de energia do Sistema de Controle Industrial (ICS) e da Tecnologia Operacional (TO).

Nossa abordagem

Simplificamos a segurança cibernética com defesas em camadas que aplicam as tecnologias certas em cada uma delas. 

Nossas soluções

Sistemas cibernéticos e soluções projetadas para infraestrutura crítica.

Nossos serviços

Reforce suas defesas e simplifique a manutenção e a conformidade.

Nosso suporte

Nós nos esforçamos para não ser apenas um fornecedor, mas um parceiro em quem você pode confiar.

Confiança zero para segurança cibernética ICS e TO 

O conceito de confiança zero para proteger as redes de informação está ganhando popularidade. Isso é ressaltado pela lei de 12 de maio de 2021 para melhorar a segurança cibernética do país, destacando a confiança zero como um componente-chave.

Uma arquitetura de confiança zero é uma ferramenta poderosa que ajuda os profissionais de segurança a determinar maneiras ideais de projetar controles de segurança para suas redes. No entanto, o ICS e as redes de infraestrutura crítica têm diferenças importantes em relação às redes de TI e exigem uma abordagem modificada – particularmente no que diz respeito à decisão de onde criptografar o tráfego e em que ponto a criptografia de ponta a ponta prejudica a disponibilidade de dispositivos de proteção e controle.

Além disso, a noção de que a confiança pode ser excluída do cálculo da segurança da rede é equivocada. A confiança sustenta toda a segurança; portanto, ao aplicar a confiança zero a uma rede, os profissionais de segurança devem avaliar continuamente estas questões:

  • No que eu confio?
  • Por que eu confio nisso?
  • Quando não devo mais confiar nisso?

Da nossa base de conhecimento

Confiança zero para segurança cibernética ICS e TO 

O conceito de confiança zero para proteger as redes de informação está ganhando popularidade. Isso é ressaltado pela lei de 12 de maio de 2021 para melhorar a segurança cibernética do país, destacando a confiança zero como um componente-chave.

Uma arquitetura de confiança zero é uma ferramenta poderosa que ajuda os profissionais de segurança a determinar maneiras ideais de projetar controles de segurança para suas redes. No entanto, o ICS e as redes de infraestrutura crítica têm diferenças importantes em relação às redes de TI e exigem uma abordagem modificada – particularmente no que diz respeito à decisão de onde criptografar o tráfego e em que ponto a criptografia de ponta a ponta prejudica a disponibilidade de dispositivos de proteção e controle.

Além disso, a noção de que a confiança pode ser excluída do cálculo da segurança da rede é equivocada. A confiança sustenta toda a segurança; portanto, ao aplicar a confiança zero a uma rede, os profissionais de segurança devem avaliar continuamente estas questões:

  • No que eu confio?
  • Por que eu confio nisso?
  • Quando não devo mais confiar nisso?

Da nossa base de conhecimento

Criptografia e a tríade da CID

O núcleo da segurança cibernética é definido por três objetivos entrelaçados: confidencialidade, integridade e disponibilidade, comumente conhecida como “tríade da CID”.

Confidencialidade é a ideia de que as informações podem ser mantidas em segredo e conhecidas apenas por aquelas pessoas ou sistemas que precisam dessas informações para desempenhar suas tarefas. Integridade é a ideia de que as informações são válidas, que estão corretas e podem ser verificadas. Disponibilidade é a ideia de que um sistema ou dados estão em execução ou disponíveis quando necessário. Cada um desses conceitos principais é necessário ao projetar uma rede ICS ou TO segura, mas a prioridade de cada um muda com base na zona de segurança.

Geralmente, essas zonas de segurança são divididas em níveis com base no diagrama de Purdue para segurança ICS. A SEL define seis níveis: Perímetro (nível 5), SCADA (nível 4), Acesso (nível 3), Automação (nível 2), Controle (nível 1) e Físico (nível 0). Protocolos como o Transport Layer Security (TLS) e o IPsec são poderosas ferramentas de criptografia para os Níveis 4 e 5, que se concentram mais na confidencialidade dos dados. Mas esses protocolos de TI prontos para uso são muitas vezes mal aplicados em redes ICS/TO, dificultando a detecção de intrusões e a realização de investigações forenses sobre ataques cibernéticos.

A criptografia nos Níveis 1 e 0 deve ser limitada e especializada, como a Media Access Control Security (MACsec) ou o Secure Shell (SSH), que não sobrecarregam os dispositivos de proteção e controle com código desnecessário.  

Da nossa base de conhecimento

Criptografia e a tríade da CID

O núcleo da segurança cibernética é definido por três objetivos entrelaçados: confidencialidade, integridade e disponibilidade, comumente conhecida como “tríade da CID”.

Confidencialidade é a ideia de que as informações podem ser mantidas em segredo e conhecidas apenas por aquelas pessoas ou sistemas que precisam dessas informações para desempenhar suas tarefas. Integridade é a ideia de que as informações são válidas, que estão corretas e podem ser verificadas. Disponibilidade é a ideia de que um sistema ou dados estão em execução ou disponíveis quando necessário. Cada um desses conceitos principais é necessário ao projetar uma rede ICS ou TO segura, mas a prioridade de cada um muda com base na zona de segurança.

Geralmente, essas zonas de segurança são divididas em níveis com base no diagrama de Purdue para segurança ICS. A SEL define seis níveis: Perímetro (nível 5), SCADA (nível 4), Acesso (nível 3), Automação (nível 2), Controle (nível 1) e Físico (nível 0). Protocolos como o Transport Layer Security (TLS) e o IPsec são poderosas ferramentas de criptografia para os Níveis 4 e 5, que se concentram mais na confidencialidade dos dados. Mas esses protocolos de TI prontos para uso são muitas vezes mal aplicados em redes ICS/TO, dificultando a detecção de intrusões e a realização de investigações forenses sobre ataques cibernéticos.

A criptografia nos Níveis 1 e 0 deve ser limitada e especializada, como a Media Access Control Security (MACsec) ou o Secure Shell (SSH), que não sobrecarregam os dispositivos de proteção e controle com código desnecessário.  

Da nossa base de conhecimento

Redução da superfície de ataque

Acompanhar as ameaças de segurança cibernética em constantes mudança pode parecer assustador, mas existem várias medidas práticas que todos os proprietários de sistemas de infraestrutura crítica podem começar a tomar imediatamente para mitigar o risco de um ataque cibernético prejudicial.

Essas etapas incluem conhecer todos os caminhos de comunicação para seus ativos, usar as ferramentas apropriadas de criptografia e autenticação, praticar políticas de necessidade de conhecimento, incorporar várias camadas de defesa, desenvolver um plano de resposta a incidentes e usar e gerenciar senhas fortes. 

Essas etapas práticas não abordam diretamente os requisitos regulatórios ou qualquer estrutura específica de segurança cibernética. Para obter ajuda para atender aos requisitos regulamentares e implementar soluções de mitigação de riscos, entre em contato com a SEL Cyber Services.

Da nossa base de conhecimento

Redução da superfície de ataque

Acompanhar as ameaças de segurança cibernética em constantes mudança pode parecer assustador, mas existem várias medidas práticas que todos os proprietários de sistemas de infraestrutura crítica podem começar a tomar imediatamente para mitigar o risco de um ataque cibernético prejudicial.

Essas etapas incluem conhecer todos os caminhos de comunicação para seus ativos, usar as ferramentas apropriadas de criptografia e autenticação, praticar políticas de necessidade de conhecimento, incorporar várias camadas de defesa, desenvolver um plano de resposta a incidentes e usar e gerenciar senhas fortes. 

Essas etapas práticas não abordam diretamente os requisitos regulatórios ou qualquer estrutura específica de segurança cibernética. Para obter ajuda para atender aos requisitos regulamentares e implementar soluções de mitigação de riscos, entre em contato com a SEL Cyber Services.

Da nossa base de conhecimento

Segurança cibernética de negação por padrão

A negação por padrão é a abordagem mais forte para projetar caminhos de comunicação em uma arquitetura de rede TO de confiança zero. Conseguimos isso por meio da nossa solução de rede definida por software (SDN) TO, que faz parte da lista de produtos aprovados do Departamento de Defesa de Rede de Informações. Os produtos dessa lista são testados, validados e certificados de acordo com os padrões de segurança cibernética e interoperabilidade do Departamento de Defesa de Rede de Informações.  

O SDN TO tira o controle da tomada de decisão do switch e o coloca com o operador. O operador define todos os fluxos primários e de backup, decide o que é e o que não é permitido na rede e determina quais ações devem ser tomadas quando um pacote falso é identificado.

Qualquer coisa que não corresponda ao conjunto predefinido de regras é identificada, negada por padrão e descartada ou enviada para um sistema de detecção de intrusão. Isso elimina as tecnologias de rede que levam a falsificação, inundação MAC e envenenamento de tabela, ataques BPDU, ataques de ransomware e muito mais.  

Da nossa base de conhecimento

Segurança cibernética de negação por padrão

A negação por padrão é a abordagem mais forte para projetar caminhos de comunicação em uma arquitetura de rede TO de confiança zero. Conseguimos isso por meio da nossa solução de rede definida por software (SDN) TO, que faz parte da lista de produtos aprovados do Departamento de Defesa de Rede de Informações. Os produtos dessa lista são testados, validados e certificados de acordo com os padrões de segurança cibernética e interoperabilidade do Departamento de Defesa de Rede de Informações.  

O SDN TO tira o controle da tomada de decisão do switch e o coloca com o operador. O operador define todos os fluxos primários e de backup, decide o que é e o que não é permitido na rede e determina quais ações devem ser tomadas quando um pacote falso é identificado.

Qualquer coisa que não corresponda ao conjunto predefinido de regras é identificada, negada por padrão e descartada ou enviada para um sistema de detecção de intrusão. Isso elimina as tecnologias de rede que levam a falsificação, inundação MAC e envenenamento de tabela, ataques BPDU, ataques de ransomware e muito mais.  

Da nossa base de conhecimento

Segurança digital em camadas

As soluções SEL incorporam defesas cibernéticas em camadas para ajudar a manter o seu sistema seguro.  

Essas defesas contam com recursos de segurança que suportam a finalidade específica de cada parte do sistema, tais como: 

  • Rede definida por software (SDN) TO.
  • Controles de acesso baseados em função.
  • Integração com sistemas de autenticação multifator e soluções de senha única (OTP).
  • Comunicações externas criptografadas via VPN com IPsec. 
  • Acesso da engenharia protegido e sistemas IHM.

As soluções de rede SEL e os controladores de automação também podem ser integrados a sistemas de gerenciamento de informações de segurança e eventos (SIEM) e detecção de intrusão (IDSs), que ajudam a detectar e combater ataques cibernéticos antes que eles interrompam as operações.

Revisamos e testamos minuciosamente cada linha de código em nossos produtos, o que fornece maior controle sobre sua qualidade, segurança e funcionalidade. 

Também seguimos as melhores práticas de gerenciamento seguro da cadeia de suprimentos e ajudamos nossos clientes a cumprir os padrões aplicáveis da cadeia de suprimentos e segurança cibernética (por exemplo, NERC CIP-013 para determinadas concessionárias norte-americanas). 

Camadas de segurança simplificadas

Segurança digital em camadas

As soluções SEL incorporam defesas cibernéticas em camadas para ajudar a manter o seu sistema seguro.  

Essas defesas contam com recursos de segurança que suportam a finalidade específica de cada parte do sistema, tais como: 

  • Rede definida por software (SDN) TO.
  • Controles de acesso baseados em função.
  • Integração com sistemas de autenticação multifator e soluções de senha única (OTP).
  • Comunicações externas criptografadas via VPN com IPsec. 
  • Acesso da engenharia protegido e sistemas IHM.

As soluções de rede SEL e os controladores de automação também podem ser integrados a sistemas de gerenciamento de informações de segurança e eventos (SIEM) e detecção de intrusão (IDSs), que ajudam a detectar e combater ataques cibernéticos antes que eles interrompam as operações.

Revisamos e testamos minuciosamente cada linha de código em nossos produtos, o que fornece maior controle sobre sua qualidade, segurança e funcionalidade. 

Também seguimos as melhores práticas de gerenciamento seguro da cadeia de suprimentos e ajudamos nossos clientes a cumprir os padrões aplicáveis da cadeia de suprimentos e segurança cibernética (por exemplo, NERC CIP-013 para determinadas concessionárias norte-americanas). 

Camadas de segurança simplificadas

Operação segura em rede TO

A solução de rede definida por software (SDN) da SEL foi projetada para melhorar a segurança cibernética e a conscientização situacional em ambientes TO, como LANs de subestações, ICSs e sistemas de controle relacionados à instalação (FRCS).

Uma verdadeira solução de negação por padrão, o SDN TO permite que o operador defina todos os fluxos de comunicação e especifique exatamente que tipo de tráfego e dispositivos é permitido na rede. Qualquer coisa que não corresponda a essas especificações é identificada, negada por padrão e descartada.

A SDN TO ajuda a:

  • Ver e entender facilmente o que deve estar acontecendo em sua rede.
  • Tornar a integração do sistema de detecção de intrusão (IDS) mais simples e econômica.
  • Simplificar a coleta e a geração de relatórios de dados NERC CIP.
  • Atender aos requisitos de desempenho dos sistemas IEC 61850 com failover de alta velocidade, manuseio de tráfego eficiente e alta disponibilidade de rede.

Nossa solução SDN TO foi testada contra vários requisitos desafiadores de TO e está certificada na lista de produtos aprovados do Departamento de Defesa de Rede de Informações .

Da nossa base de conhecimento

11

Operação segura em rede TO

A solução de rede definida por software (SDN) da SEL foi projetada para melhorar a segurança cibernética e a conscientização situacional em ambientes TO, como LANs de subestações, ICSs e sistemas de controle relacionados à instalação (FRCS).

Uma verdadeira solução de negação por padrão, o SDN TO permite que o operador defina todos os fluxos de comunicação e especifique exatamente que tipo de tráfego e dispositivos é permitido na rede. Qualquer coisa que não corresponda a essas especificações é identificada, negada por padrão e descartada.

A SDN TO ajuda a:

  • Ver e entender facilmente o que deve estar acontecendo em sua rede.
  • Tornar a integração do sistema de detecção de intrusão (IDS) mais simples e econômica.
  • Simplificar a coleta e a geração de relatórios de dados NERC CIP.
  • Atender aos requisitos de desempenho dos sistemas IEC 61850 com failover de alta velocidade, manuseio de tráfego eficiente e alta disponibilidade de rede.

Nossa solução SDN TO foi testada contra vários requisitos desafiadores de TO e está certificada na lista de produtos aprovados do Departamento de Defesa de Rede de Informações .

Da nossa base de conhecimento

11

Segurança de perímetro e controle de acesso seguro

Os produtos de comunicações seguras da SEL foram projetados especificamente para criar redes TO com segurança cibernética que funcionam perfeitamente com os IEDs que protegem seus sistemas.

Os recursos robustos de segurança cibernética integrados a esses produtos foram comprovados em subestações e instalações industriais em todo o mundo. Emitimos patches de segurança, atualizações de firmware e boletins técnicos por toda a vida útil de cada produto.

Proteja as comunicações do sistema de controle com os gateways de segurança Ethernet SEL , que funcionam como roteadores, pontos de extremidade VPN e firewalls com proteção integrada contra malware. Eles também fornecem controle de acesso seguro para IEDs seriais e Ethernet.

Melhore a segurança e a resiliência das comunicações de rede entre as subestações e o centro de controle com o  Firewall de Gerenciamento Unificado de Ameaças (UTM). Essa solução é um sistema avançado de segurança cibernética que incorpora o Controlador de Automação SEL-3355 e apresenta rastreamento de firewall com monitoramento de estado, inspeção profunda de pacotes, roteamento adaptativo e failover de hardware.

Consulte os produtos da SEL para saber mais sobre comunicações seguras

11

Segurança de perímetro e controle de acesso seguro

Os produtos de comunicações seguras da SEL foram projetados especificamente para criar redes TO com segurança cibernética que funcionam perfeitamente com os IEDs que protegem seus sistemas.

Os recursos robustos de segurança cibernética integrados a esses produtos foram comprovados em subestações e instalações industriais em todo o mundo. Emitimos patches de segurança, atualizações de firmware e boletins técnicos por toda a vida útil de cada produto.

Proteja as comunicações do sistema de controle com os gateways de segurança Ethernet SEL , que funcionam como roteadores, pontos de extremidade VPN e firewalls com proteção integrada contra malware. Eles também fornecem controle de acesso seguro para IEDs seriais e Ethernet.

Melhore a segurança e a resiliência das comunicações de rede entre as subestações e o centro de controle com o  Firewall de Gerenciamento Unificado de Ameaças (UTM). Essa solução é um sistema avançado de segurança cibernética que incorpora o Controlador de Automação SEL-3355 e apresenta rastreamento de firewall com monitoramento de estado, inspeção profunda de pacotes, roteamento adaptativo e failover de hardware.

Consulte os produtos da SEL para saber mais sobre comunicações seguras

11

Os profissionais de segurança cibernética da SEL trabalharão com você diretamente para desenvolver uma solução segura que seja adaptada às suas prioridades e objetivos.

Ajudamos com:

  • Serviços e soluções que garantem a conformidade com os requisitos NERC CIP.

  • Serviços de avaliação e planos de remediação driscos baseados em estruturas de segurança cibernética do National Institute of Standards and Technology (NIST), NERC CIP e IEC 62443.

  • Projetos e implementação de redes de comunicações seguras, gerenciamento de acesso e soluções de acesso remoto.

  • Linha de base do sistema TO.

  • Soluções de gerenciamento de ameaças, incluindo registro e monitoramento, visualização, relatórios e alertas, planos de resposta a incidentes e backup e recuperação de dados.

  • Transição de segurança cibernética de comunicações seriais para Ethernet e simplificação dos requisitos de manutenção e conformidade resultantes.

A SEL pratica uma filosofia de defesa profunda de segurança cibernética. Projetamos sistemas seguros, começando com o dispositivo mais próximo do ativo crítico e até o usuário, garantindo que a autenticação, a autorização e a responsabilidade estejam intactas em cada estágio. Também garantimos que os recursos de segurança não comprometam o desempenho de sistemas críticos de proteção e controle.

Os profissionais de segurança cibernética da SEL trabalharão com você diretamente para desenvolver uma solução segura que seja adaptada às suas prioridades e objetivos.

Ajudamos com:

  • Serviços e soluções que garantem a conformidade com os requisitos NERC CIP.

  • Serviços de avaliação e planos de remediação driscos baseados em estruturas de segurança cibernética do National Institute of Standards and Technology (NIST), NERC CIP e IEC 62443.

  • Projetos e implementação de redes de comunicações seguras, gerenciamento de acesso e soluções de acesso remoto.

  • Linha de base do sistema TO.

  • Soluções de gerenciamento de ameaças, incluindo registro e monitoramento, visualização, relatórios e alertas, planos de resposta a incidentes e backup e recuperação de dados.

  • Transição de segurança cibernética de comunicações seriais para Ethernet e simplificação dos requisitos de manutenção e conformidade resultantes.

A SEL pratica uma filosofia de defesa profunda de segurança cibernética. Projetamos sistemas seguros, começando com o dispositivo mais próximo do ativo crítico e até o usuário, garantindo que a autenticação, a autorização e a responsabilidade estejam intactas em cada estágio. Também garantimos que os recursos de segurança não comprometam o desempenho de sistemas críticos de proteção e controle.

Conformidade com NERC CIP

A SEL fornece serviços e soluções que simplificam as tarefas exigentes e demoradas de se manter a conformidade com os padrões de segurança cibernética NERC CIP e de manter sua infraestrutura de energia elétrica crítica segura.

Também podemos testar, projetar e implementar soluções completas de rede TO que estejam em conformidade com quaisquer padrões de segurança cibernética que possam se aplicar a você.

Conformidade com NERC CIP

A SEL fornece serviços e soluções que simplificam as tarefas exigentes e demoradas de se manter a conformidade com os padrões de segurança cibernética NERC CIP e de manter sua infraestrutura de energia elétrica crítica segura.

Também podemos testar, projetar e implementar soluções completas de rede TO que estejam em conformidade com quaisquer padrões de segurança cibernética que possam se aplicar a você.

Mitigação de ataques cibernéticos

Oferecemos gratuitamente um amplo conjunto de práticas recomendadas que você e sua equipe podem começar a usar imediatamente para melhorar a segurança de seus sistemas e mitigar o risco de um ataque cibernético prejudicial. 

Se você precisar atender aos requisitos regulatórios ou precisar da ajuda de especialistas para implementar soluções de segurança cibernética, os profissionais dos Serviços Cibernéticos da SEL (SEL Cyber Services) estão prontos para lhe ajudar. 

Mitigação de ataques cibernéticos

Oferecemos gratuitamente um amplo conjunto de práticas recomendadas que você e sua equipe podem começar a usar imediatamente para melhorar a segurança de seus sistemas e mitigar o risco de um ataque cibernético prejudicial. 

Se você precisar atender aos requisitos regulatórios ou precisar da ajuda de especialistas para implementar soluções de segurança cibernética, os profissionais dos Serviços Cibernéticos da SEL (SEL Cyber Services) estão prontos para lhe ajudar. 

A melhor garantia do setor

Os dispositivos SEL são projetados para uma vida útil de pelo menos 20 anos, e cada dispositivo fabricado pela SEL vem com uma garantia de 10 anos – a melhor do setor de energia elétrica. Se falhar durante a garantia, o reparo e a substituição são gratuitos.

Sempre fazemos tudo o que podemos para reparar qualquer produto devolvido, quer ele atenda à nossa garantia ou não.

Confiabilidade comprovada 

Os produtos SEL são projetados e fabricados para os ambientes mais desafiadores do mundo, excedendo todos os padrões do segmento quanto a temperatura, choques e estresse elétrico. Um revestimento “Conformal Coating” opcional para placas de circuito adiciona um nível extra de proteção contra contaminantes em ambientes extremos.

Nossos produtos têm um tempo médio entre retornos para reparo (MTBR) de mais de 250 anos, com base no desempenho observado em campo. Isso significa que, se você tiver 250 produtos SEL instalados em seus sistemas, pode esperar menos de uma interrupção não programada de por ano por qualquer motivo, seja um defeito ou um fator externo, como sobretensão, sobrecorrente, danos por animais selvagens ou exposição ambiental.

A melhor garantia do setor

Os dispositivos SEL são projetados para uma vida útil de pelo menos 20 anos, e cada dispositivo fabricado pela SEL vem com uma garantia de 10 anos – a melhor do setor de energia elétrica. Se falhar durante a garantia, o reparo e a substituição são gratuitos.

Sempre fazemos tudo o que podemos para reparar qualquer produto devolvido, quer ele atenda à nossa garantia ou não.

Confiabilidade comprovada 

Os produtos SEL são projetados e fabricados para os ambientes mais desafiadores do mundo, excedendo todos os padrões do segmento quanto a temperatura, choques e estresse elétrico. Um revestimento “Conformal Coating” opcional para placas de circuito adiciona um nível extra de proteção contra contaminantes em ambientes extremos.

Nossos produtos têm um tempo médio entre retornos para reparo (MTBR) de mais de 250 anos, com base no desempenho observado em campo. Isso significa que, se você tiver 250 produtos SEL instalados em seus sistemas, pode esperar menos de uma interrupção não programada de por ano por qualquer motivo, seja um defeito ou um fator externo, como sobretensão, sobrecorrente, danos por animais selvagens ou exposição ambiental.

Suporte vitalício ao produto

Cada dispositivo que fabricamos vem com suporte técnico vitalício gratuito.

As equipes de atendimento da SEL ficam localizadas em escritórios regionais ao redor do mundo e contam com engenheiros de aplicação especializados em nossos produtos e em aplicações dos sistemas de energia.

Não importa quantas vezes você precise ligar ou há quanto tempo seus produtos SEL estão em serviço, nossos profissionais de atendimento ao cliente e suporte técnico estão prontos para ajudar. 

Atualizações e boletins de segurança

Notificamos os proprietários sobre atualizações e patches de segurança durante toda a vida útil do produto. As atualizações de software e firmware são distribuídas diretamente aos nossos clientes por meio de transferência segura de arquivos, e sua autenticidade e integridade são verificáveis por meio de assinaturas digitais e hashes criptográficos. 

Processo SEL para divulgação de vulnerabilidades de segurança 

Suporte vitalício ao produto

Cada dispositivo que fabricamos vem com suporte técnico vitalício gratuito.

As equipes de atendimento da SEL ficam localizadas em escritórios regionais ao redor do mundo e contam com engenheiros de aplicação especializados em nossos produtos e em aplicações dos sistemas de energia.

Não importa quantas vezes você precise ligar ou há quanto tempo seus produtos SEL estão em serviço, nossos profissionais de atendimento ao cliente e suporte técnico estão prontos para ajudar. 

Atualizações e boletins de segurança

Notificamos os proprietários sobre atualizações e patches de segurança durante toda a vida útil do produto. As atualizações de software e firmware são distribuídas diretamente aos nossos clientes por meio de transferência segura de arquivos, e sua autenticidade e integridade são verificáveis por meio de assinaturas digitais e hashes criptográficos. 

Processo SEL para divulgação de vulnerabilidades de segurança 

Suporte para segurança cibernética

Os contratos de suporte para serviços cibernéticos podem incluir resposta a incidentes, auditorias, melhorias do sistema, gerenciamento de patches e atualizações e muito mais, dependendo das necessidades previstas. 

Também praticamos o gerenciamento seguro da cadeia de suprimentos e ajudamos nossos clientes a cumprir os padrões aplicáveis da cadeia de suprimentos e segurança cibernética (por exemplo, NERC CIP-013 para certas concessionárias norte-americanas). 

Entre em contato com a SEL Cyber Services

 

Suporte para segurança cibernética

Os contratos de suporte para serviços cibernéticos podem incluir resposta a incidentes, auditorias, melhorias do sistema, gerenciamento de patches e atualizações e muito mais, dependendo das necessidades previstas. 

Também praticamos o gerenciamento seguro da cadeia de suprimentos e ajudamos nossos clientes a cumprir os padrões aplicáveis da cadeia de suprimentos e segurança cibernética (por exemplo, NERC CIP-013 para certas concessionárias norte-americanas). 

Entre em contato com a SEL Cyber Services

 

Treinamento e educação

A SEL atende às suas necessidades de treinamento e educação continuada da sua equipe por meio de seminários, conferências, feiras e cursos da Universidade SEL.

Como provedor credenciado pela International Association for Continuing Education and Training (IACET), a Universidade SEL oferece unidades de educação continuada (CEUs) que atendem aos padrões do internacionalmente reconhecido American National Standards Institute (ANSI), IACET - Padrão de treinamento e educação continuada.

Os cursos da Universidade SEL e muitos de nossos seminários fornecem horas de desenvolvimento profissional (PDHs) para manter as licenças de Engenharia Profissional (PE). Os cursos e seminários podem ser ministrados em vários formatos, incluindo aprendizagem on-line individualizada, salas de aula virtuais, webinars ao vivo, webinars gravados e cursos presenciais.

Também podemos trabalhar com você para desenvolver treinamentos personalizados para as necessidades específicas de sua equipe.

Veja nossas ofertas atuais de treinamento e educação: 

Treinamento e educação

A SEL atende às suas necessidades de treinamento e educação continuada da sua equipe por meio de seminários, conferências, feiras e cursos da Universidade SEL.

Como provedor credenciado pela International Association for Continuing Education and Training (IACET), a Universidade SEL oferece unidades de educação continuada (CEUs) que atendem aos padrões do internacionalmente reconhecido American National Standards Institute (ANSI), IACET - Padrão de treinamento e educação continuada.

Os cursos da Universidade SEL e muitos de nossos seminários fornecem horas de desenvolvimento profissional (PDHs) para manter as licenças de Engenharia Profissional (PE). Os cursos e seminários podem ser ministrados em vários formatos, incluindo aprendizagem on-line individualizada, salas de aula virtuais, webinars ao vivo, webinars gravados e cursos presenciais.

Também podemos trabalhar com você para desenvolver treinamentos personalizados para as necessidades específicas de sua equipe.

Veja nossas ofertas atuais de treinamento e educação: 

Dúvidas? Fale conosco!

Se tiver alguma dúvida sobre os produtos, serviços ou as melhores práticas de segurança cibernética da SEL, entre em contato conosco. Um de nossos profissionais de segurança cibernética entrará em contato com você para discutir suas dúvidas e preocupações. 

Dúvidas? Fale conosco!

Ficaremos felizes em responder suas dúvidas e ajudar a desenvolver a melhor solução para suas necessidades.

Entre em contato com os serviços de engenharia

*Este campo é obrigatório.


Atendimento incomparável

Cada solução SEL é acompanhada de um suporte técnico gratuito durante toda a vida útil.

Não existem contratos de serviço, limites de tempo ou datas de vencimento. Independentemente de quantas vezes você solicitar nosso suporte ou de quanto tempo seus produtos SEL estiverem em serviço, você sempre será atendido por nosso pessoal que que pode fornecer o serviço e o suporte de que você precisa.

Nossas equipes de atendimento ficam localizadas em escritórios regionais ao redor do mundo e contam com engenheiros de aplicação especializados em nossos produtos e em aplicações de sistemas de energia. Estamos sempre prontos para atendê-lo com a informação e os recursos necessários para fazer com que sua solução SEL continue funcionando com eficácia.

giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#giItT1WQy@!-/#