/
Visão geral do NERC-CIP

Visão geral do NERC-CIP

Originário da Lei de Política Energética dos EUA de 2005, o NERC-CIP fornece diretrizes, requisitos e procedimentos para garantir a confiabilidade e a segurança do sistema de energia em massa. Ele aborda riscos de ataques cibernéticos, proteção do sistema e gerenciamento de vulnerabilidades. Os padrões visam proteger informações confidenciais e integridade do sistema, e a plataforma de software inclui recursos e ferramentas para ajudar as organizações a cumprir os requisitos de segurança do NERC-CIP.


Referências de requisitos NERC-CIP

Os padrões NERC CIP-002 a CIP-009 fornecem uma estrutura de segurança cibernética para identificar e proteger ativos cibernéticos críticos para apoiar a operação confiável do sistema elétrico em massa. Existem oito padrões CIP diferentes, cada um definindo requisitos específicos:

Padrão NERC-CIP

Requisito

Descrição

CIP-002-1: Identificação de Ativos Cibernéticos Críticos

Requer a identificação e documentação de ativos cibernéticos críticos essenciais para a operação do sistema elétrico em massa.

R1. Método de identificação de ativos críticos

Desenvolver e documentar uma metodologia baseada na avaliação de risco para identificar Ativos Críticos.

R2. Identificação de ativos críticos

Criar e atualizar anualmente uma lista de Ativos Críticos, derivados usando o método de avaliação de risco de R1, com revisões regulares e atualizações necessárias.

R3. Identificação de ativos cibernéticos críticos

Com base na lista de Ativos Críticos do R2, compile uma lista de Ativos Cibernéticos Críticos para o funcionamento de cada Ativo Crítico.

CIP-003-1: Controles de gerenciamento de segurança

Exige que as Entidades Responsáveis implementem controles de segurança para proteger Ativos Cibernéticos Críticos.

R1. Política de segurança cibernética

Crie e aplique uma política de segurança cibernética que reflita o compromisso da organização em proteger ativos cibernéticos críticos.

R2. Liderança

Nomear um gerente sênior para supervisionar e garantir a conformidade com as Normas CIP-002 a CIP-009.

R3. Exceções

Registre quaisquer desvios da política de segurança cibernética como exceções, com autorização de um gerente sênior ou de seu delegado.

R4. Proteção de informações

Estabelecer um programa para identificar, categorizar e proteger informações vinculadas a Ativos Cibernéticos Críticos.

R5. Controle de acesso

Desenvolver e implementar um programa de controlo de acesso à informação associada a Ativos Cibernéticos Críticos.

R6. Controle de mudanças e gerenciamento de configuração

Configurar e documentar um processo de controle de mudanças e gerenciamento de configuração, abordando todas as alterações de hardware e software de Ativos Cibernéticos Críticos, de acordo com os procedimentos de controle de mudanças estabelecidos.

CIP-004-1: Pessoal e Treinamento

Exige que o pessoal com acesso a Ativos Cibernéticos Críticos, incluindo contratados, passe por avaliação de risco, treinamento e conscientização de segurança.

R1. Consciência

Desenvolver, documentar e manter um programa para aprimorar continuamente a conscientização de segurança do pessoal com acesso autorizado a ativos cibernéticos críticos.

R2. Formação

Implementar e documentar um programa anual de treinamento em segurança cibernética para funcionários com acesso autorizado a Ativos Cibernéticos Críticos, revisando-o e atualizando-o conforme necessário.

R3. Avaliação de Risco de Pessoal

Manter um programa documentado para avaliar o risco representado pelo pessoal com acesso autorizado, em conformidade com os acordos legais e sindicais relevantes.

R4. Acesso

Mantenha listas atualizadas de indivíduos com acesso autorizado a Ativos Cibernéticos Críticos, incluindo detalhes de seus privilégios específicos de acesso eletrônico e físico.

CIP-005-1: Perímetro de Segurança Eletrônica

Requer a proteção de Perímetros de Segurança Eletrônica e seus pontos de acesso onde os Ativos Cibernéticos Críticos estão localizados.

R1. Perímetro de Segurança Eletrônica

A Entidade Responsável deve garantir que todos os Ativos Cibernéticos Críticos residam dentro de um Perímetro de Segurança Eletrônica.

R2. Controles de acesso eletrônico

A Entidade Responsável deve implementar e documentar os processos organizacionais e os mecanismos técnicos e processuais para o controlo do acesso eletrónico em todos os pontos de acesso eletrónico ao(s) Perímetro(s) de Segurança Eletrónica.

R3. Monitoramento de acesso eletrônico

A Entidade Responsável deve implementar e documentar um processo eletrônico ou manual para monitorar e registrar o acesso nos pontos de acesso ao(s) Perímetro(s) de Segurança Eletrônica vinte e quatro horas por dia, sete dias por semana.

R4. Avaliação de vulnerabilidade cibernética

A Entidade Responsável deve realizar uma avaliação da cibervulnerabilidade dos pontos de acesso eletrónico ao(s) Perímetro(s) de Segurança Eletrónica pelo menos uma vez por ano.

R5. Revisão e manutenção da documentação

A Entidade Responsável deve revisar, atualizar e manter toda a documentação para apoiar a conformidade com os requisitos da Norma CIP-005.

CIP-006-1: Segurança Física de Ativos Cibernéticos Críticos

Requer o estabelecimento de um programa de segurança física para Ativos Cibernéticos Críticos.

R1. Plano de Segurança Física

Crie e atualize regularmente um plano de segurança física, garantindo a aprovação da alta administração e abordando os principais aspectos de segurança.

R2. Controles de acesso físico

Documente e aplique controles operacionais para gerenciar o acesso físico em todos os pontos de entrada para áreas seguras, garantindo operação 24 horas por dia, 7 dias por semana.

R3. Monitorando o acesso físico

Monitore todos os pontos de acesso para proteger áreas o tempo todo, revisando e gerenciando prontamente quaisquer tentativas de acesso não autorizado.

R4. Registrando o acesso físico

Registre todas as instâncias de acesso físico, incluindo tentativas não autorizadas, e monitore-as de forma consistente, seguindo os protocolos de violação especificados.

R5. Retenção de log de acesso

Guarde todos os registros de acesso físico por pelo menos 90 dias e preserve os registros relativos a incidentes graves de acordo com os requisitos do Padrão CIP-008.

R6. Manutenção e testes

Realize manutenção e testes regulares de todos os sistemas de segurança física, especialmente aqueles relacionados ao controle de acesso, monitoramento e registro, para garantir sua funcionalidade.

CIP-007-1: Gerenciamento de Segurança de Sistemas

Requer a definição de procedimentos de segurança para Ativos Cibernéticos Críticos e não críticos dentro dos Perímetros de Segurança Eletrônica.

R1. Procedimentos de teste

Garanta que os ativos cibernéticos novos e modificados dentro do perímetro de segurança eletrônica não comprometam os controles de segurança cibernética existentes.

R2. Portos e Serviços

Desenvolver e manter um processo para habilitar apenas portos e serviços essenciais para operações normais e de emergência.

R3. Gerenciamento de patches de segurança

Estabeleça um programa para gerenciar patches de software de segurança cibernética, abrangendo rastreamento, avaliação, teste e instalação de patches para todos os Cyber Assets.

R4. Prevenção de software malicioso

Implemente ferramentas de prevenção de antivírus e malware para proteger todos os Ativos Cibernéticos dentro do Perímetro de Segurança Eletrônica, sempre que possível.

R5. Gerenciamento de contas

Configure controles técnicos e processuais para autenticação e responsabilidade de acesso do usuário, minimizando os riscos de acesso não autorizado.

R6. Monitoramento de status de segurança

Utilize ferramentas automatizadas ou processos organizacionais para monitorar eventos de sistema relacionados à segurança cibernética para todos os ativos cibernéticos.

R7. Eliminação ou redistribuição

Definir métodos formais para o descarte ou reimplantação de Ativos Cibernéticos dentro do Perímetro de Segurança Eletrônica, de acordo com os padrões CIP-005.

R8. Avaliação de vulnerabilidade cibernética

Realizar uma avaliação anual de vulnerabilidade cibernética para todos os Ativos Cibernéticos dentro do Perímetro de Segurança Eletrônica.

R9. Revisão e manutenção da documentação

Revise e atualize regularmente a documentação de segurança cibernética anualmente, documentando quaisquer modificações no sistema ou controle em até 90 dias.

CIP-008-1: Relatórios de incidentes e planejamento de resposta

Requer o gerenciamento de incidentes de segurança cibernética envolvendo ativos cibernéticos críticos, incluindo identificação, classificação, resposta e relatórios.

R1. Plano de Resposta a Incidentes de Segurança Cibernética 

Crie e atualize regularmente um plano para responder a incidentes de segurança cibernética, garantindo que ele cubra estratégias e procedimentos de resposta essenciais.

R2. Documentação de incidentes de segurança cibernética

Mantenha registros detalhados de todos os incidentes de segurança cibernética por um período de três anos.

CIP-009-1: Planos de recuperação para ativos cibernéticos críticos

Requer planos de recuperação para ativos cibernéticos críticos alinhados com as práticas de continuidade de negócios e recuperação de desastres.

R1. Planos de recuperação 

Desenvolver e conduzir revisões anuais de planos de recuperação de Ativos Cibernéticos Críticos, garantindo que eles atendam às principais estratégias de recuperação.

R2. Exercícios 

Realize pelo menos um exercício por ano para testar os planos de recuperação, variando de exercícios simples a testes operacionais completos ou recuperações de incidentes reais.

R3. Controle de Mudanças 

Revise os planos de recuperação para refletir quaisquer novas alterações ou percepções obtidas com exercícios ou recuperações reais de incidentes e comunique essas atualizações ao pessoal relevante dentro de 90 dias.

R4. Backup e restauração 

Certifique-se de que os planos de recuperação contenham processos detalhados para fazer backup e armazenar informações críticas para a restauração de ativos cibernéticos críticos, incluindo peças sobressalentes, definições de configuração e backups em fita.

R5. Testando a mídia de backup 

Teste anualmente a mídia de backup contendo informações essenciais de recuperação para verificar sua disponibilidade e eficácia, com a opção de realizar testes externamente.


Referências de medidas NERC-CIP

Padrão NERC

Medidas

CIP-002-1

Documentar a metodologia de avaliação baseada em risco, compilar e manter uma lista de Ativos Críticos, criar uma lista de Ativos Cibernéticos Críticos e manter registros de aprovações anuais para conformidade com a Norma CIP-002-1. Atualizações regulares desta documentação garantem a adesão ao padrão.

CIP-003-1

Documentar a política de segurança cibernética, atribuir e registrar funções de liderança, detalhar exceções à política de segurança cibernética, implementar e documentar um programa de proteção de informações, gerenciar e registrar processos de controle de acesso e manter a documentação de controle de mudanças e gerenciamento de configuração para conformidade com a norma CIP-003-1.

CIP-004-1

Documente programas de conscientização de segurança, mantenha registros de programas de treinamento de segurança cibernética, documente procedimentos de avaliação de risco de pessoal e atualize listas de pessoal com acesso autorizado para conformidade com a Norma CIP-004-1. 

CIP-005-1

Documentar perímetros de segurança eletrônica, implementar e registrar controles de acesso eletrônico, monitorar e registrar acesso eletrônico, conduzir e documentar avaliações anuais de vulnerabilidade e manter registros de acesso para conformidade com a norma CIP-005-1.

CIP-006-1

Documente o plano de segurança física, controle os métodos de acesso físico, monitore e registre o acesso físico, retenha registros de acesso e mantenha a documentação para testes de medidas de segurança física para conformidade com a norma CIP-006-1.

CIP-007-1

Documente procedimentos de teste de segurança, registre o gerenciamento de portas e serviços, mantenha um programa de gerenciamento de patches de segurança, documente os esforços de prevenção de malware, gerencie contas de usuário, monitore o status de segurança e lide com o descarte ou reimplantação de ativos cibernéticos para conformidade com o padrão CIP-007-1. 

CIP-008-1

Mantenha um plano de resposta a incidentes de segurança cibernética e documente as revisões, atualizações e processos de teste do plano para conformidade com o padrão CIP-008-1. O gerenciamento regular desse plano é fundamental para a preparação e a resposta eficaz a incidentes de segurança cibernética.

CIP-009-1

Planos de recuperação de documentos, exercícios de recuperação de registros, atualização e alterações de documentos em planos de recuperação, processos de backup e armazenamento de documentos e mídia de teste e backup de documentos para conformidade com o padrão CIP-009-1.


Suporte de segurança nativo

A plataforma oferece recursos nativos, ferramentas avançadas e suporte à integração de terceiros, o que ajuda a implementar os requisitos de segurança NERC-CIP.

Referência padrão NERC-CIP

Requisitos

Suporte de segurança nativo

CIP-003

CIP-004

CIP-005

CIP-006

CIP-007

Controle de acesso

Acesso

Controles de acesso eletrônico

Monitoramento de acesso eletrônico

Gerenciamento de contas

Monitoramento de status de segurança

Recursos de administração de usuários;

Os direitos do usuário são revogáveis pelo Administrador ou por meio do Microsoft Active Directory;

Controle interno e atribuição de permissões (Displays, Alarmes, Scripts)

Assinaturas Eletrônicas (E-Sign);

Recursos nativos para gerenciamento de soluções, como Usuários de Tempo de Execução e Orquestrador de Políticas.

Integração com o Microsoft Active Directory
Se a integração do AD estiver desativada, a plataforma de software fornecerá:

  • senhas fortes;

  • Controle de expiração de senha;

  • Logoff automático de inatividade.

  • Bloquear/desbloquear login após uma sequência de tentativas erradas.

CIP-003

CIP-007

Perímetro de Segurança Eletrônica

Portos e Serviços

Caminhos de dados de porta configuráveis;
Integração com sistemas de segurança de terceiros (IDS/ICS) em relação a Sistemas de Detecção e Controle de Intrusão.

CIP-003

CIP-005

CIP-006

CIP-007

CIP-008

Controle de mudanças e gerenciamento de configuração

Rastreamento Nativo e Monitoramento de Eventos;

Banco de Dados de Trilha de Auditoria Nativa;

Entradas de log personalizadas;

Ferramenta nativa para solução de controle de versão.

CIP-005

CIP-007

CIP-008

Alertas e notificações

Envie notificações usando vários métodos, como SMS, e-mail, SNMP, WebServices e outras mensagens de protocolo.

CIP-009

Backup e restauração

Recurso Auto-Native para Auto-Backup;
Suporte nativo para redundância (hot-standby).