Bem-vindo

Bem-vindo ao WisePlant - uma empresa WiseGroup

Descrição geral

O fortalecimento de um IACS implica restringir a funcionalidade dos vários componentes para evitar acesso não autorizado ou alterações, eliminando funções ou recursos desnecessários, habilitando funções de segurança e corrigindo qualquer vulnerabilidade conhecida entre outras tarefas. O WiseSecurity pode projetar e implementar os requisitos de aprimoramento de segurança para um novo sistema ou ajudar a implementar violações de segurança descobertas como parte de uma Avaliação de Vulnerabilidade da Segurança Cibernética do IACS para um sistema existente.

Escopo de serviço

Todos os Ativos Cibernéticos do Sistema sob Consideração (SuC) podem ser fortalecidos. De sistemas operacionais, bancos de dados, historiadores de plantas, sistemas de gerenciamento de produção MES, sistemas de gerenciamento de produção, todos os tipos de aplicativos, switches administráveis, roteadores, firewalls, gateways de comunicação, conversores de protocolo, modems, CLPs, DCSs, RTUs, IHM, SCADA, IEDs, cromatógrafos, computadores de fluxo, CCMs, VFDs, SIS, etc.

Análise de vulnerabilidade

Durante os estágios anteriores ao Cyber-PHA, os serviços deveriam ter sido executados para identificar vulnerabilidades em sistemas existentes. Esses serviços podem ter resultado em uma lista (extensa) de vulnerabilidades a serem mitigadas. Essas vulnerabilidades foram de diferentes tipos e naturezas. De tecnológico, técnico, configuração, operação, políticas, etc. Todos eles devem ser incorporados no plano de endurecimento do SuC.

Guias e recomendações

É sempre aconselhável recorrer aos guias e recomendações dos fabricantes e das organizações que desenvolvem ferramentas para aplicar políticas de segurança. Há uma grande variedade de trabalhos desenvolvidos, alguns deles estão disponíveis gratuitamente, enquanto outros estão sob assinatura. Pode ser uma contribuição valiosa para solicitar modelos de referência de fabricantes e consultar os fornecedores originais do sistema para recomendações.

Regras, controles, leis e regulamentos

Existe uma grande variedade de organizações que desenvolveram políticas para o Cyber ​​Security. Particularmente nos Estados Unidos da América, muitos deles são obrigatórios para certos setores de infraestrutura crítica. Algumas dessas organizações são: NIST, NERC, API, NRC e NEI, entre outras.

Certificações internacionais

Existem vários laboratórios de certificação e organizações que desenvolvem programas de certificação para que os fabricantes possam demonstrar e obter certificação para hardware, portas de comunicação, sistemas operacionais, firmware e software. Alguns programas de certificação vão além do teste do componente ou sistema e chegam à avaliação e certificação de todo o processo de pesquisa, desenvolvimento, projeto e fabricação de fornecedores. Incluindo os OEMs. Alguns dos certificados necessários são:

  • Achiles, Wurdltech GE
  • ISA Secure (www.isasecure.org) - Níveis de segurança ANSI / ISA99 / IEC-62443
fechar

VAMOS MANTER CONTATO!

Adoraríamos mantê-lo atualizado com nossas últimas notícias e ofertas 😎

Não fazemos spam! Leia nosso política de privacidade para mais informações.