Baixar documento () de 20
Serviços

Serviços de cibersegurança

Os equipamentos de infraestrutura estão mais inteligentes e mais interconectados do que nunca, aumentando a importância de ter um programa completo de cibersegurança. A Eaton dedica-se a fornecer serviços abrangentes de cibersegurança para tecnologia operacional (TO) para ajudar a manter suas operações e pessoal seguros.

Avaliações completas
Pessoas, processos e tecnologia
Minimamente disruptivo
Evite tempo de inatividade desnecessário
Simples
Cibersegurança como serviço

Características principais

  • Serviços completos para o ciclo de vida com foco em pessoas, processos e tecnologia
  • Nossos serviços são projetados para serem realizados em sistemas operacionais, evitando paradas desnecessárias
  • A Eaton segue normas do mercado e melhores práticas, que nos permitem aplicar nossos Serviços de Cibersegurança de forma universal a todos os tipos de redes de tecnologia operacional (ICS, EPMS, SCADA, etc.)
  • O uso de métodos seguros reconhecidos em conjunto com nossas décadas de experiência em equipamentos nos permite avaliar com segurança equipamentos de infraestrutura
  • Gerenciamento, verificação e validação de riscos fazem parte de todos os nossos processos
cyber-security-framework.jpg
Reimpresso por cortesia do National Institute of Standards and Technology, Departamento de Comércio dos EUA. Sem direitos autorais nos Estados Unidos.

Estrutura técnica

  • Os serviços de cibersegurança da Eaton são baseados na Estrutura de Cibersegurança NIST e personalizados de acordo com TO/ICS usando mapeamentos para NIST SP800-82IEC 62443 e outros padrões do setor e melhores práticas da SANS e do Center for Internet Security (CIS) Critical Security Controls (CSC)
  • A Eaton também oferece serviços personalizados para IEC 62351CIP NERC e outros padrões

Você sabia?

das redes operacionais de tecnologia têm pelo menos uma conexão direta com a Internet pública
40
%
das redes operacionais de tecnologia têm pelo menos uma conexão direta com a Internet pública
é o custo médio proveniente de um ataque de malware a uma empresa
US$ 2 milhões
é o custo médio proveniente de um ataque de malware a uma empresa
é aproximadamente o tempo que leva para que uma violação de cibersegurança seja detectada
6 meses.
é aproximadamente o tempo que leva para que uma violação de cibersegurança seja detectada

Gerenciamento do ciclo de vida de cibersegurança da Eaton

Sabemos que as técnicas de cibersegurança que são eficazes hoje podem não ser amanhã. Por isso, os administradores de redes industriais devem estar sempre atentos a mudanças em suas redes de TO e trabalhar constantemente para evitar vulnerabilidades operacionais. Com a Eaton, nunca é “pronto e acabou”. Nossos serviços de cibersegurança foram projetados para fornecer gerenciamento completo do ciclo de vida para maximizar a disponibilidade de suas instalações.

Confie na Eaton para proteger sua tecnologia operacional

Mais de 100 anos desenvolvendo produtos e serviços

Tendo projetado produtos de hardware e software há décadas e fornecendo os serviços de instalação e manutenção relacionados, a Eaton é a fornecedora de cibersegurança mais preparada do mercado para infraestrutura elétrica e sistemas prediais. Nossa equipe especializada de líderes de cibersegurança identifica e aborda lacunas nos seus processos e nos seus programas de treinamento de pessoal para minimizar sua área geral exposta a ataques.

 

Oferecendo profunda experiência em cibersegurança

Os clientes dependem da Eaton para entender, analisar e minimizar o risco de cibersegurança. Isso só se dá com pessoas dedicadas. Os membros da nossa equipe atendem e superam as competências reconhecidas pelas organizações de normas internacionais através de programas de treinamento técnico rigorosos e profundos. Você pode ter certeza de que a gestão, a engenharia e o pessoal têm conhecimentos e recursos de serviço para lidar com ameaças cibernéticas avançadas.

man and woman working in control center with monitors

Especialistas de campo apoiados pelo nosso Centro de Excelência (CDE) em Cibersegurança

Relatórios técnicos

Especificações

Novo em cibersegurança?

Nosso serviço de auditoria inicial é o primeiro passo para estabelecer um programa de cibersegurança robusto. Avaliaremos seu pessoal, seu processo e sua tecnologia para que você tenha uma compreensão clara dos seus pontos fortes e fracos. A partir disto, trabalharemos juntos durante todo o processo para desenvolver um programa de cibersegurança ideal para suas operações e negócios.

 

Preparado para seguir normas e as melhores práticas do mercado?

As avaliações abrangentes da Eaton são projetadas para avaliar cuidadosamente suas práticas de cibersegurança, abordar vulnerabilidades e fortalecer suas operações. Aproveitamos nossa experiência na área elétrica para coletar dados de forma segura e passiva sobre seus sistemas operacionais para minimizar qualquer interrupção ao seu negócio ou equipe.

 

Fazendo alterações em sua infraestrutura?

Nosso serviço de comissionamento de cibersegurança facilita garantir que suas operações permaneçam seguras, protegidas e disponíveis sempre que você adicionar, remover ou fizer alterações em suas instalações.

 

Você sabia que erros humanos e falta de conscientização costumam ser os pontos mais fracos dos programas de cibersegurança?

Os amplos serviços de consultoria e treinamento de cibersegurança da Eaton são projetados para garantir que suas equipes sejam instruídas sobre ameaças em constante evolução e preparadas para prevenir e responder a incidentes de cibersegurança. 

 

Apenas dispositivos autorizados estão se comunicando em sua rede?

A base de qualquer gestão de ativos ou programa de manutenção é um levantamento preciso. As avaliações abrangentes da Eaton produzirão um levantamento de ativos conectados e analisarão sua rede para detectar dispositivos e tráfego não autorizados. 

O alicerce dos nossos serviços

NIST

  • SP 800-53R4, SP 800-82R2
  • SP 800-37 (RMF), FIPS 140-2
  • Rede de infraestrutura crítica
  • NISTIR 7678 Vol 1 Rev 1

IEC

  • IEC 62443
  • IEC 62351
  • IEC 61850

UL

  • Norma para cibersegurança de software e para produtos conectáveis via rede (2900-1)

Departamento de Defesa dos EUA

  • Critérios Unificados para Instalações (UFC) 4-010-06 (MIL-STD 3007)

NERC

  • CIP NERC

Departamento de Segurança Interna dos EUA

  • Catálogo de segurança de sistemas de controle
  • Linguagem de aquisição SCADA
  • ICS-CERT

Melhores práticas

  • SANS
  • Centro de segurança da internet
Links para download