Bem-vindo

Bem-vindo ao WisePlant - uma empresa WiseGroup

Identificação do sistema sob consideração (SuC)

Verifique os preços

Consiste na identificação detalhada do sistema em consideração (SuC). Ele tem o objetivo de entender a maneira como o sistema foi projetado, configurado, instalado, as mudanças que foram feitas, como estão sendo operadas e mantidas. Inclui a identificação de vulnerabilidades (públicas e privadas) associadas a cada um dos Ativos Cibernéticos.

SKU: WSIACSSUC Categoria: Tag:
Limpar

Descrição geral

Este serviço consiste na identificação completa e completa do sistema em consideração (SuC). Esta é a primeira atividade a realizar uma avaliação dos riscos cibernéticos no campo industrial (OT). Ele tem o objetivo de entender a maneira como o sistema foi projetado, configurado, instalado, as mudanças introduzidas desde sua concepção, como está sendo operado e como está sendo mantido.

Quer se trate de sistemas antigos e modernos, ou uma combinação destes, os sistemas de controle industrial, uma vez instalados em suas fábricas, tendem a permanecer por décadas. Pequenas e sucessivas mudanças estão sendo introduzidas com o passar do tempo. Muitas vezes, essas pequenas alterações não são documentadas corretamente. Subsistemas diferentes estão sendo conectados (locais e / ou remotos) sem registrar essas conexões.

Avaliação documentalAnálise de documentação existente

Toda a documentação disponível e fornecida pelo cliente é analisada em busca de mudanças, conexões não documentadas e diferenças com a realidade física. Todos os ativos cibernéticos são compreendidos, a situação atual, a tecnologia e seus relacionamentos são analisados. Todos os dados necessários para cada um dos ativos cibernéticos são levantados para um tratamento adequado e posterior uso. Como resultado deste serviço, a documentação correspondente será atualizada e os dados específicos obtidos das diferentes fontes serão registrados.

Avaliação físicaInspeção no local

A segurança física e a segurança cibernética estão intimamente relacionadas. A única avaliação da documentação não é suficiente e uma visualização do contexto físico é necessária para cada um dos ativos cibernéticos que compõem o sistema sob consideração (SuC). Distâncias entre elas, o modo como foram instaladas, como estão sendo mantidas, os processos que estão sendo controlados e a agressividade do ambiente físico são apenas alguns dos aspectos a serem analisados. No local, várias ordens de serviço são executadas, todas passivamente.

Avaliação de tráfegoIdentificação de ativos cibernéticos e seus relacionamentos

Métodos com técnicas passivas são implementados em redes industriais para a avaliação de tráfego existente, a fim de identificar protocolos industriais, quais dispositivos se comunicam entre si, quais dispositivos têm acesso e qual fluxo de comunicações são gerados em diferentes situações de operação da planta. . Toda esta informação é contrastada com a informação documental.

Identificação de Ativos CibernéticosIdentificação completa de ativos industriais da Ciber e seus dados associados

Todos os ativos ciberneticamente sensíveis de hardware e software do sistema em questão (SuC) são corretamente identificados e todas as informações relevantes são coletadas para avaliação. A lista completa de ativos cibernéticos e informações associadas será exigida em outras atividades subsequentes.As listas parciais existentes são revisadas, atualizadas e completadas com informações adicionais relevantes para a segurança cibernética.

Identificação de VulnerabilidadesIdentificação parcial de vulnerabilidades técnicas conhecidas

Através de diferentes métodos, técnicas e fontes de informação, as vulnerabilidades no sistema em consideração começam a ser identificadas. Ao contrário do que muitos profissionais acreditam, as vulnerabilidades dos sistemas de controle não são exclusivas da tecnologia; mas eles também estão localizados na maneira em que os sistemas foram projetados, em como eles foram construídos, em como eles estão sendo operados e como eles são mantidos. Embora um grande número de vulnerabilidades seja identificado nesse estágio, outros métodos e técnicas serão necessários para uma identificação completa.

Por meio de outros serviços em nosso catálogo, podemos adicionar para identificar Vulnerabilidades que ainda são desconhecidas ou que não foram publicadas. O fato de os ativos cibernéticos que estão sendo avaliados não possuírem mais vulnerabilidades conhecidas, não significa que eles não os tenham. Especialmente para os produtos e sistemas que não possuem certificação laboratorial, por exemplo: ISASecure.

Identificação de ameaçasIdentificação parcial de ameaças a sistemas industriais

De maneira semelhante, para cada um dos ativos cibernéticos, começaremos a identificar um certo número de ameaças potenciais. Sem dispensar nenhum deles, as ameaças são identificadas, bem como suas possíveis ações no ativo cibernético. Métodos e técnicas adicionais serão necessários em fases posteriores para obter uma lista completa de ameaças. Essas ameaças têm naturezas diferentes, origens diferentes, formas diferentes de se manifestar e agir.

"As pessoas que constroem, instalam, operam e mantêm a planta industrial estão mudando, mas as plantas industriais, seus equipamentos e sistemas ainda estão lá. Em todas as avaliações que fizemos sobre os sistemas de controle, os resultados foram significativos ".

fechar

VAMOS MANTER CONTATO!

Adoraríamos mantê-lo atualizado com nossas últimas notícias e ofertas 😎

Não fazemos spam! Leia nosso política de privacidade para mais informações.

Características tecnicas

Se precisa

- Definição de Escopo
- Programa de Cibersegurança Industrial
- Política e procedimentos
- Requisitos de HSE
- Documentação: diagramas e listagens atuais

Referências

- ANSI / ISA99 / IEC-62443 - Série de padrões de segurança cibernética industrial
- ANSI / ISA-5.1-2009 - Símbolos de Instrumentação e Identificação
- ISA-5.3-1983 - Símbolos gráficos para controle distribuído / instrumentação de exibição compartilhada, lógica e sistemas de computador
- ISA-RP60.1-1990 - Instalações do Centro de Controle

entregáveis

- Documentação: diagramas atualizados e padronizados
- Lista completa de ativos cibernéticos (dados associados)
- Lista parcial de vulnerabilidades
- Lista parcial de ameaças