IC-33 Avaliação da Segurança Cibernética de Sistemas IACS Novos ou Existentes

Assessing the Cybersecurity of New or Existing IACS Systems (IC33)

2ª Etapa do Programa de Certificação em Segurança Cibernética da ISA/IEC 62443
Datas: 4 a 6 de dezembro (São Paulo)
Duração: 3 dias
Horário: 09h às 17h

Informações Gerais:

  • Os candidatos devem concluir com sucesso o curso e passar no exame para receber seu certificado.

  • Os candidatos devem preencher e obter a elegibilidade do certificado 1 (Curso IC32).

  • Ter bom domínio do idioma inglês (escrita e leitura).

  • É obrigatório que o participante leve um notebook com as seguintes configurações mínimas:

Sistema operacional de 64 bits; 8 Gigabytes de RAM (4 Gb para o sistema operacional host e 4 GB para a VM guest); pelo menos 50 Gb de espaço disponível no disco rígido para instalação de VM.

Pelo menos uma porta USB.

O notebook precisará de um adaptador sem fio e uma porta Ethernet é necessária.

Tablets, incluindo o Surface Pro, não são suportados neste ambiente. Se você escolher usar um tablet você estará por conta própria. 

As configurações de virtualização de 64 bits devem estar ativadas em seu BIOS para usar as VMs fornecidas. 

VMware Workstation, VMware Player ou VMware Fusion deverão ser instalados antes do treinamento.

O usuário deve ter acesso de administrador ao sistema operacional, ao BIOS do sistema e a todos os programas. Alterações podem ser necessárias para firewalls pessoais ou outro software baseado em host.

Recomenda-se que o participante não leve um notebook de produção para a aula.

Um Macintosh MacBook ou MacBook Pro também pode ser usado, desde que tenha um processador x86. Para verificar, selecione o ícone da Apple no canto superior esquerdo da tela do MacBook e selecione “Sobre este Mac”.

Descrição:

A primeira fase do ciclo de vida de segurança cibernética da IACS (definido no ISA 62443-1-1) é identificar e documentar os ativos do IACS e realizar uma vulnerabilidade de segurança cibernética e avaliação de riscos para identificar e compreender as vulnerabilidades de alto risco que requerem mitigação. De acordo com a ISA 62443-2-1, estas avaliações precisam de ser realizadas em aplicações novas (isto é, greenfield) e existentes (isto é, brownfield). Parte do processo de avaliação envolve o desenvolvimento de um modelo de zona e conduta do sistema, a identificação de metas de nível de segurança e a documentação dos requisitos de segurança cibernética em uma especificação de requisitos de segurança cibernética (CRS).

Este curso fornecerá aos alunos as informações e habilidades para avaliar a segurança cibernética de um IACS novo ou existente e para desenvolver uma especificação de requisitos de segurança cibernética que possa ser usada para documentar os requisitos de segurança cibernética do projeto.

Você poderá:

– Identificar e documentar o âmbito do SIGC em avaliação.

– Especificar, reunir ou gerenciar as informações de segurança cibernética necessárias para executar a avaliação.

– Identificar ou descobrir vulnerabilidades de segurança cibernética inerentes aos produtos IACS ou ao design do sistema.

– Organizar e facilitar uma avaliação do risco de segurança cibernética para um IACS.

– Identificar e avaliar cenários realistas de ameaças.

– Identificar lacunas nas políticas, procedimentos e padrões existentes.

– Estabelecer e documentar zonas de segurança e condutas.

– Preparar documentação dos resultados da avaliação.

Conteúdo Programático:

– Preparação para uma avaliação.

– Avaliação de vulnerabilidade de segurança cibernética.

– Condução de avaliações de vulnerabilidade.

– Avaliações de risco cibernético.

– Condução de avaliações de risco cibernético.

– Documentação e Relatórios.

– E mais …

Exercícios de Sala de Aula / Laboratório:

– Criticando os diagramas de arquitetura do sistema.

– Inventário de Ativos. 

– Avaliação de Lacunas.

– Avaliação de vulnerabilidade do Windows. 

– Capturando o tráfego Ethernet.

– Digitalização de Portas.

– Usando ferramentas de verificação de vulnerabilidades.

– Realize uma avaliação de risco de alto nível.

– Criando um diagrama de zona e conduíte.

– Realize uma avaliação detalhada do risco cibernético.

– Criticando uma especificação de requisitos de segurança cibernética.

Certificação Profissional:

O participante que concluir o curso terá de realizar um exame para obter a Certificação IC33 (Especialista em Avaliação de Risco de Segurança Cibernética). No valor do curso está inclusa a taxa de inscrição para realização do exame de Certificação Profissional. Este exame é realizado nos escritórios autorizados da Prometric. Acesse www.prometric.com/isa para verificar os locais próximos a você.

A Certificação Profissional de Especialista em Avaliação de Risco de Segurança Cibernética tem validade internacional e é a segunda etapa do Programa de Certificação Profissional ISA/IEC 62443.

O exame de Certificação Profissional é do tipo múltipla escolha e é aplicado somente em inglês. Portanto, é necessário um bom domínio da leitura e escrita neste idioma.

Material Didático:

O participante receberá as apostilas abaixo impressas e em inglês:

  • Participant Noteset Volume I
  • Participant Noteset Volume II
  • Lab Exercises

Instrutores Oficiais Certificados pela ISA:

Eduardo Honorato

Eduardo Honorato

Diretor de Segurança Cibernética na ISA Campinas Section e na Munio Security. Especialista em soluções de segurança cibernética aplicadas à sistemas de controle industrial. Tem mais de 20 anos de experiência na indústria com automação de processos, arquiteturas de alta disponibilidade, redes industriais e software de aplicativos. Executou muitos projetos de avaliação de risco e vulnerabilidade de segurança cibernética para indústrias e usinas de energia de acordo com as normas NIST, NERCP CIP e ISA 62443. Tem experiência no desenvolvimento de programas holísticos de segurança cibernética para sistemas de controle industrial, aproveitando tecnologias de TI comprovadas e as melhores práticas do setor. Trabalha de perto com várias partes interessadas dentro de uma organização para desenvolver protocolos de implementação detalhados, procedimentos, diretrizes e ajudar a gerenciar o ciclo de vida de um programa de segurança cibernética.
Erik Maran

Erik Maran

Gerente de Negócios da Westcon Instrumentação Industrial. Formado em Engenharia Elétrica pela Universidade Paulista com MBA em Gestão de Negócios pela BBS Business School. Mais de 15 anos de experiência em automação industrial, digitalização, IIoT, soluções wireless, indústria 4.0 e conectividade OT / IT.
Felipe Costa

Felipe Costa

Engenheiro Regional de Vendas e Aplicação da Moxa. Engenheiro com especialização em Segurança Cibernética pelo MIT (Massachusetts Institute of Technology), Inovação e Estratégia pela Universidade de Harvard (Harvard University) e Gestão de Projetos pela USP (Universidade de São Paulo), além de certificado em redes pela Moxa e pela CISCO e em Gestão de Projetos pelo PMI (Project Management Institute). Tem mais de 14 anos de experiência no mercado de automação, dos quais, os últimos 5 anos dedicados no desenvolvimento de soluções de comunicação e cibersegurança de missão critica no mercado brasileiro.
Guilherme Neves

Guilherme Neves

Graduado em Redes de Computadores pelo Centro Universitário da Cidade, Pós-Graduado em Master Security Information, Mestre em Sistemas de Informação (M.Sc) pela UNIRIO, Doutorando em Projetos de TIC (PhD) pela Universidad Internacional do Mexico. Professor visitante do MBA de Segurança da Informação na Universidade Petrobras, da Pós-Graduação em Projeto de Redes na UNICARIOCA, da Pós-Graduação em Engenharia de Redes da UNIABEU, Pós-Graduação em Segurança da Informação da ESTÁCIO, Graduação em Redes de Computadores da Faculdade SENAC. Autor do Livro “Segurança em Redes”. Membro do Comitê Risk Mapp da Sociedade Internacional de Engenharia Farmacêutica, Diretor de Segurança Cibernética da ISA, membro do IEEE (Institute of Electrical and Electronic Engineers). Especialista em Investigação Digital Forense, Teste de invasão de redes. Possui formação em Data Science na T/UE (Eindehoven – Holanda), extensão em Information Security in 10 domains (Kennesaw State University, Georgia , EUA), Membro do Comitê da ISA/IEC62443, Líder do Grupo de Segurança Cibernética da ISA no Brasil e Perito Judicial.

Investimento:

Valor da inscrição:

  • Profissional: R$ 7.594,38
  • Profissional membro da ISA: R$ 6.227,40

Pagamento através de depósito em conta ou boleto bancário.

Em caso de dúvidas, contate-nos através do e-mail isasp@isasp.org.br

Política de Cancelamento:

A ISA São Paulo Section reserva-se o direito de cancelar ou prorrogar a realização do treinamento caso não seja atingido o número mínimo necessário de inscritos. Havendo o cancelamento, caso o participante opte por não participar de uma nova turma, o valor pago será integralmente restituído.

O inscrito, mediante comunicação expressa e escrita, poderá solicitar o cancelamento de sua inscrição, a qualquer tempo, até o início do treinamento. Para a cobrança ou restituição do valor pago, serão respeitadas as regras abaixo:

  1. Solicitação de cancelamento em até 5 (cinco) dias úteis do início do treinamento: não haverá cobrança do valor integral da inscrição ou haverá restituição integral do valor pago.
  2. Solicitação de cancelamento em menos de 5 (cinco) dias úteis do início do treinamento: haverá cobrança de 50% do valor integral da inscrição ou restituição de 50% do valor pago.
  3. Em ambos os casos acima, do valor a pagar ou a restituir serão descontados os valores referentes aos impostos devidos recolhidos, se aplicável.
  4. A ausência do inscrito, sem aviso prévio, constitui cancelamento e, neste caso, haverá a cobrança do valor integral da inscrição ou não haverá restituição do valor pago.

Realização:

International Society of Automation

Setting the Standard for Automation

Share This