CIP-101: Making the Transi5on CIP-003-6 R2 Low Impact - - PowerPoint PPT Presentation

cip 101 making the transi5on cip 003 6 r2 low impact
SMART_READER_LITE
LIVE PREVIEW

CIP-101: Making the Transi5on CIP-003-6 R2 Low Impact - - PowerPoint PPT Presentation

CIP-101: Making the Transi5on CIP-003-6 R2 Low Impact Assets (LIA) September 24, 2014 Henderson, NV Joseph B. Baugh, PhD, PMP, CISA,


slide-1
SLIDE 1

CIP-­‑101: ¡Making ¡the ¡Transi5on ¡ CIP-­‑003-­‑6 ¡R2 ¡Low ¡Impact ¡Assets ¡(LIA) ¡ September ¡24, ¡2014 ¡ Henderson, ¡NV ¡ Joseph ¡B. ¡Baugh, ¡PhD, ¡PMP, ¡ ¡ CISA, ¡CISSP, ¡CRISC, ¡CISM ¡

Senior ¡Compliance ¡Auditor ¡– ¡Cyber ¡Security ¡ Western ¡Electricity ¡Coordina5ng ¡Council ¡

slide-2
SLIDE 2

Speaker ¡Intro: ¡Dr. ¡Joseph ¡Baugh ¡

  • 40+ ¡years ¡Electrical ¡U5lity ¡Experience ¡

– Senior ¡Compliance ¡Auditor, ¡Cyber ¡Security ¡ – IT ¡Manager ¡& ¡Power ¡Trading/Scheduling ¡Manager ¡ – IT ¡Program ¡Manager ¡& ¡Project ¡Manager ¡ ¡ – PMP, ¡CISSP, ¡CISA, ¡CRISC, ¡CISM, ¡NSA-­‑IAM/IEM ¡certs ¡ – NERC ¡Cer5fied ¡System ¡Operator ¡ – Barehand ¡Qualified ¡Transmission ¡Lineman ¡

  • 20 ¡years ¡of ¡Educa5onal ¡Experience ¡ ¡

– Degrees ¡earned: ¡Ph.D., ¡MBA, ¡BS-­‑Computer ¡Science ¡ – Academic ¡& ¡Technical ¡Course ¡Teaching ¡Experience ¡

  • PMP, ¡CISA, ¡CISSP, ¡CISM, ¡ITIL, ¡& ¡Cisco ¡exam ¡prepara5on ¡ ¡
  • Business ¡Strategy, ¡Leadership, ¡and ¡Management ¡ ¡
  • Informa5on ¡Technology ¡and ¡IT ¡Security ¡ ¡
  • Project ¡Management ¡

2 ¡ W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-3
SLIDE 3

Agenda ¡ ¡

  • Low ¡Impact ¡Progress ¡
  • An5cipated ¡Dates ¡
  • Low ¡Impact ¡Requirement ¡and ¡Implementa5on ¡
  • Newly ¡Defined ¡Terms ¡
  • Abachment ¡1 ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-4
SLIDE 4

Low ¡Impact ¡Progress ¡ ¡

  • Changes ¡to ¡Requirement ¡language ¡
  • Developed ¡a ¡5ered ¡approach ¡to ¡

implementa5on ¡5meline ¡of ¡LIA ¡

  • Newly ¡defined ¡terms: ¡

– Low ¡Impact ¡External ¡Routable ¡Connec5vity ¡ ¡ – Low ¡Impact ¡BES ¡Cyber ¡System ¡Electronic ¡Access ¡Point ¡ ¡

¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-5
SLIDE 5

Low ¡Impact ¡Progress ¡(con5nued) ¡

  • Added ¡abachment ¡1 ¡“Elements ¡for ¡the ¡

Development ¡of ¡Low ¡Impact ¡Asset ¡Cyber ¡ Security ¡Plan(s)” ¡ ¡

– Cyber ¡Security ¡Awareness ¡ – Physical ¡Access ¡Controls ¡ – Electronic ¡Access ¡for ¡Low ¡Impact ¡ – Incident ¡Response ¡Plan(s) ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-6
SLIDE 6

An5cipated ¡Ac5ons/Dates* ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

*(NERC, ¡2014, ¡CIP-­‑003-­‑6 ¡– ¡Cyber ¡Security, ¡p. ¡1) ¡

slide-7
SLIDE 7

Low ¡Impact ¡Language* ¡

  • R2. ¡ ¡ ¡Each ¡Responsible ¡En5ty ¡with ¡at ¡least ¡one ¡asset ¡iden5fied ¡in ¡CIP-­‑002 ¡

containing ¡low ¡impact ¡BES ¡Cyber ¡Systems ¡shall ¡implement ¡one ¡or ¡more ¡ documented ¡cyber ¡security ¡plan(s) ¡that ¡include ¡the ¡applicable ¡elements ¡in ¡ Abachment ¡1. ¡[ViolaFon ¡Risk ¡Factor: ¡Lower] ¡[Time ¡Horizon: ¡OperaFons ¡ Planning] ¡

¡ Note: ¡An ¡inventory, ¡list, ¡or ¡discrete ¡iden5fica5on ¡of ¡low ¡impact ¡BES ¡Cyber ¡Systems ¡or ¡their ¡ BES ¡Cyber ¡Assets ¡is ¡not ¡required. ¡Lists ¡of ¡authorized ¡users ¡are ¡not ¡required. ¡ ¡ ¡

*(NERC, ¡2014, ¡CIP-­‑003-­‑6 ¡– ¡Cyber ¡Security, ¡p. ¡9) ¡ ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-8
SLIDE 8

Tiered ¡Approach ¡to ¡Implementa5on* ¡

¡

¡ ¡ ¡ *(NERC, ¡2014, ¡ImplementaFon ¡Plan: ¡EffecFve ¡Dates, ¡pp. ¡3-­‑4) ¡

¡

¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-9
SLIDE 9

Newly ¡Defined ¡Terms ¡

  • What ¡is ¡the ¡reason ¡for ¡them? ¡
  • To ¡mi5gate ¡the ¡aggrega5on ¡of ¡risk ¡by ¡keeping ¡Low ¡

impact ¡BES ¡Assets ¡with ¡Low ¡Impact ¡External ¡ Routable ¡Connec5vity ¡(LERC) ¡isolated ¡by ¡Low ¡ Impact ¡BES ¡Cyber ¡System ¡Electronic ¡Access ¡Point ¡ (LEAP) ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-10
SLIDE 10

Newly ¡Defined ¡Terms ¡(con5nued) ¡

  • Low ¡Impact ¡External ¡Routable ¡Connec5vity ¡(LERC) ¡ ¡
  • Bi-­‑direc5onal ¡routable ¡communica5ons ¡between ¡low ¡impact ¡BES ¡

Cyber ¡System(s) ¡and ¡Cyber ¡Assets ¡outside ¡the ¡asset ¡containing ¡those ¡ low ¡impact ¡BES ¡Cyber ¡System(s). ¡Communica5on ¡protocols ¡created ¡for ¡ Intelligent ¡Electronic ¡Device ¡(IED) ¡to ¡IED ¡communica5on ¡for ¡protec5on ¡ and/or ¡control ¡func5ons ¡from ¡assets ¡containing ¡low ¡impact ¡BES ¡Cyber ¡ Systems ¡are ¡excluded ¡(examples ¡of ¡this ¡communica5on ¡include, ¡but ¡ are ¡not ¡limited ¡to, ¡IEC ¡61850 ¡GOOSE ¡or ¡vendor ¡proprietary ¡protocols). ¡ (NERC, ¡2014, ¡DefiniFons ¡of ¡Terms, ¡p. ¡1) ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-11
SLIDE 11

Newly ¡Defined ¡Terms ¡

  • Low ¡Impact ¡BES ¡Cyber ¡System ¡Electronic ¡Access ¡Point ¡

(LEAP) ¡ ¡ ¡

  • A ¡Cyber ¡Asset ¡interface ¡that ¡allows ¡Low ¡Impact ¡External ¡Routable ¡
  • Connec5vity. ¡The ¡Cyber ¡Asset ¡may ¡reside ¡at ¡a ¡loca5on ¡external ¡to ¡

the ¡asset ¡or ¡assets ¡containing ¡low ¡impact ¡BES ¡Cyber ¡Systems. ¡ ¡The ¡ Low ¡Impact ¡BES ¡Cyber ¡System ¡Electronic ¡Access ¡Point ¡is ¡not ¡an ¡

  • EACMS. ¡(NERC, ¡2014, ¡DefiniFons ¡of ¡Terms, ¡p. ¡1) ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-12
SLIDE 12

CIP-­‑003-­‑6 ¡-­‑ ¡Abachment ¡1* ¡

  • Provides ¡the ¡elements ¡associated ¡with ¡the ¡

four ¡(4) ¡subject ¡maber ¡areas ¡as ¡directed ¡in ¡ FERC ¡Order ¡No. ¡791 ¡

  • Cyber ¡Security ¡Awareness ¡
  • Physical ¡Access ¡Controls ¡
  • Electronic ¡Access ¡for ¡Low ¡Impact ¡
  • Incident ¡Response ¡Plan(s) ¡
  • Provides ¡Responsible ¡En55es ¡flexibility ¡on ¡how ¡to ¡

apply ¡the ¡required ¡security ¡controls. ¡ ¡

*(NERC, ¡2014, ¡CIP-­‑003-­‑6 ¡– ¡Cyber ¡Security, ¡pp. ¡25-­‑26) ¡ ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-13
SLIDE 13

Abachment ¡1 ¡– ¡Flexibility ¡ ¡

  • Responsible ¡En55es ¡with ¡mul5ple ¡impact ¡BES ¡Cyber ¡

Systems ¡ra5ngs ¡can ¡u5lize ¡policies, ¡procedures, ¡and ¡ processes ¡for ¡their ¡high ¡or ¡medium ¡impact ¡BES ¡Cyber ¡ Systems ¡to ¡fulfill ¡the ¡elements ¡for ¡the ¡development ¡

  • f ¡low ¡impact ¡cyber ¡security ¡plan(s). ¡Each ¡

Responsible ¡En5ty ¡can ¡develop ¡a ¡cyber ¡security ¡ plan(s) ¡either ¡by ¡individual ¡asset ¡or ¡groups ¡of ¡assets. ¡ ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-14
SLIDE 14

Abachment ¡1 ¡-­‑ ¡Element ¡1 ¡ ¡ ¡ ¡

  • 1. ¡Cyber ¡security ¡awareness: ¡
  • Each ¡Responsible ¡En5ty ¡shall ¡reinforce, ¡once ¡every ¡

15 ¡calendar ¡months, ¡its ¡cyber ¡security ¡prac5ces, ¡ using ¡one ¡or ¡a ¡combina+on ¡of ¡the ¡following ¡ methods: ¡ ¡

  • Direct ¡communica5ons ¡(for ¡example, ¡e-­‑mails, ¡memos, ¡computer-­‑

based ¡training); ¡ ¡

  • Indirect ¡communica5ons ¡(for ¡example, ¡posters, ¡intranet, ¡or ¡

brochures); ¡or ¡ ¡

  • Management ¡support ¡and ¡reinforcement ¡(for ¡example, ¡

presenta5ons ¡or ¡mee5ngs). ¡ ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-15
SLIDE 15

WECC’s ¡Audit ¡Approach ¡

  • Does ¡the ¡en5ty ¡have ¡a ¡cyber ¡security ¡

awareness ¡plan? ¡

  • Does ¡the ¡en5ty ¡use ¡one ¡or ¡more ¡methods ¡as ¡

iden5fied ¡in ¡Abachment ¡1, ¡element ¡1? ¡

  • Is ¡physical ¡security ¡addressed? ¡
  • Did ¡the ¡en5ty ¡reinforce ¡the ¡cyber ¡security ¡

awareness ¡prac5ces ¡once ¡every ¡15 ¡calendar ¡ months? ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-16
SLIDE 16

Abachment ¡1 ¡– ¡Element ¡2 ¡

  • 2. ¡Physical ¡access ¡controls: ¡ ¡
  • Each ¡Responsible ¡En5ty ¡shall ¡implement ¡controls ¡to ¡

restrict ¡access ¡to ¡(1) ¡the ¡asset ¡or ¡the ¡loca5ons ¡of ¡the ¡low ¡ impact ¡BES ¡Cyber ¡Systems ¡within ¡the ¡asset, ¡and ¡(2) ¡the ¡ Low ¡Impact ¡BES ¡Cyber ¡System ¡Electronic ¡Access ¡Point, ¡if ¡ any, ¡based ¡on ¡need ¡as ¡determined ¡by ¡the ¡Responsible ¡ En5ty, ¡through ¡one ¡or ¡more ¡of ¡the ¡following: ¡ ¡

  • Access ¡controls; ¡ ¡
  • Monitoring ¡controls; ¡or ¡ ¡
  • Other ¡opera5onal, ¡procedural, ¡or ¡technical ¡physical ¡

security ¡controls. ¡ ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-17
SLIDE 17

WECC’s ¡Audit ¡Approach ¡

  • What ¡controls ¡are ¡in ¡place? ¡
  • Are ¡the ¡controls ¡at ¡the ¡asset ¡level ¡or ¡at ¡the ¡

Low ¡Impact ¡BES ¡cyber ¡system ¡(LIBESCS) ¡level, ¡

  • r ¡both? ¡
  • Does ¡the ¡en5ty ¡have ¡LEAPs, ¡and ¡are ¡there ¡

physical ¡access ¡controls ¡implemented? ¡ ¡

  • If ¡the ¡LEAP ¡is ¡located ¡within ¡the ¡BES ¡asset, ¡it ¡may ¡inherit ¡

the ¡BES ¡asset ¡controls. ¡If ¡the ¡LEAP ¡is ¡at ¡another ¡loca5on ¡ and ¡doesn’t ¡already ¡have ¡controls ¡in ¡place, ¡the ¡LEAP ¡will ¡ need ¡its ¡own ¡controls. ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-18
SLIDE 18

Abachment ¡1 ¡– ¡Element ¡3 ¡

  • 3. ¡Electronic ¡access ¡controls: ¡
  • Each ¡Responsible ¡En5ty ¡shall ¡implement ¡controls ¡to ¡

restrict ¡electronic ¡access ¡for ¡Low ¡Impact ¡External ¡Routable ¡ Connec5vity ¡and ¡Dial-­‑up ¡Connec5vity, ¡which ¡shall ¡include ¡ the ¡following, ¡or ¡other ¡electronic ¡access ¡controls ¡that ¡ provide ¡an ¡equal ¡or ¡greater ¡level ¡of ¡protec5on: ¡ ¡

– 3.1 ¡For ¡any ¡Low ¡Impact ¡External ¡Routable ¡Connec5vity, ¡ establish ¡a ¡Low ¡Impact ¡BES ¡Cyber ¡System ¡Electronic ¡Access ¡ Point ¡that ¡permits ¡only ¡necessary ¡inbound ¡and ¡outbound ¡ access ¡and ¡denies ¡all ¡other ¡access; ¡and ¡ ¡ – 3.2 ¡Authen5ca5on ¡of ¡all ¡Dial-­‑up ¡Connec5vity ¡that ¡provides ¡ access ¡to ¡low ¡impact ¡BES ¡Cyber ¡Systems, ¡per ¡Cyber ¡Asset ¡

  • capability. ¡ ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-19
SLIDE 19

WECC’s ¡Audit ¡Approach ¡

  • Are ¡there ¡LERC’s ¡or ¡Dial-­‑up ¡Connec5vity? ¡
  • Are ¡there ¡documented ¡controls ¡and ¡do ¡they ¡

include ¡the ¡LERC(s) ¡and/or ¡Dial-­‑up ¡ Connec5vity? ¡

  • Have ¡the ¡controls ¡been ¡implemented? ¡
  • For ¡any ¡LERC, ¡is ¡there ¡an ¡established ¡LEAP ¡

that ¡only ¡permits ¡necessary ¡inbound ¡and ¡

  • utbound ¡traffic, ¡and ¡denies ¡all ¡other ¡by ¡
  • default. ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-20
SLIDE 20

WECC’s ¡Audit ¡Approach ¡(con5nued) ¡

  • Are ¡there ¡controls ¡to ¡authen5cate ¡all ¡Dial-­‑up ¡

Connec5vity? ¡

  • Do ¡the ¡controls ¡address ¡the ¡risk ¡of ¡using ¡the ¡

asset’s ¡LERC ¡or ¡Dial-­‑up ¡Connec5vity ¡to ¡gain ¡ access ¡to ¡the ¡low ¡impact ¡BES ¡Cyber ¡Systems? ¡ ¡ ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-21
SLIDE 21

¡ Guidance ¡Diagram: ¡

Reference ¡Model ¡1* ¡ ¡

21 ¡ W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

*(NERC, ¡2014, ¡CIP-­‑003-­‑6 ¡– ¡Cyber ¡Security: ¡ Guidelines ¡& ¡Technical ¡Basis ¡secFon, ¡p. ¡35) ¡

  • The ¡low ¡impact ¡BCS ¡is ¡

behind ¡a ¡LEAP. ¡

  • In ¡this ¡example, ¡the ¡LEAP ¡

is ¡the ¡network ¡interface ¡

  • n ¡the ¡low ¡impact ¡BCS. ¡
  • The ¡host-­‑based ¡firewall ¡

restricts ¡electronic ¡access ¡ for ¡Low ¡Impact ¡External ¡ Routable ¡Connec5vity ¡ (LERC). ¡

slide-22
SLIDE 22

¡ Guidance ¡Diagram: ¡

Reference ¡Model ¡2* ¡ ¡

22 ¡ W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

*(NERC, ¡2014, ¡CIP-­‑003-­‑6 ¡– ¡Cyber ¡ Security: ¡Guidelines ¡& ¡Technical ¡ Basis ¡secFon, ¡p. ¡35) ¡

  • All ¡LERC ¡to ¡the ¡

Low ¡impact ¡ BCS ¡is ¡ controlled ¡by ¡ the ¡LEAP. ¡

slide-23
SLIDE 23

Guidance ¡Diagram: ¡Reference ¡Model ¡3* ¡

¡

23 ¡ W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

*(NERC, ¡2014, ¡CIP-­‑003-­‑6 ¡– ¡Cyber ¡Security: ¡Guidelines ¡& ¡Technical ¡Basis ¡secFon, ¡p. ¡36) ¡

  • Loca5on ¡X ¡

contains ¡a ¡Cyber ¡ Asset ¡with ¡ mul5ple ¡LEAPs ¡ for ¡Low ¡Impact ¡ BCS ¡at ¡other ¡

  • loca5ons. ¡
  • All ¡LERC ¡data ¡

flows ¡are ¡ controlled ¡by ¡ the ¡LEAPs. ¡

slide-24
SLIDE 24

Abachment ¡1 ¡– ¡Element ¡4 ¡

  • 4. ¡Cyber ¡Security ¡Incident ¡response: ¡ ¡

– Each ¡Responsible ¡En5ty ¡shall ¡have ¡one ¡or ¡more ¡Cyber ¡Security ¡ Incident ¡response ¡plan(s), ¡either ¡by ¡asset ¡or ¡group ¡of ¡assets, ¡ which ¡shall ¡include: ¡ ¡

  • 4.1 ¡Iden5fica5on, ¡classifica5on, ¡and ¡response ¡to ¡Cyber ¡Security ¡
  • Incidents. ¡ ¡
  • 4.2 ¡Determina5on ¡of ¡whether ¡an ¡iden5fied ¡Cyber ¡Security ¡

Incident ¡is ¡a ¡Reportable ¡Cyber ¡Security ¡Incident ¡and ¡subsequent ¡ no5fica5on ¡to ¡the ¡Electricity ¡Sector ¡Informa5on ¡Sharing ¡and ¡ Analysis ¡Center ¡(ES-­‑ISAC), ¡unless ¡prohibited ¡by ¡law. ¡ ¡

  • 4.3 ¡Iden5fica5on ¡of ¡the ¡roles ¡and ¡responsibili5es ¡for ¡Cyber ¡

Security ¡Incident ¡response ¡by ¡groups ¡or ¡individuals. ¡ ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-25
SLIDE 25

Abachment ¡1 ¡– ¡Element ¡4 ¡(cont.) ¡

  • 4.4 ¡Incident ¡handling ¡for ¡Cyber ¡Security ¡Incidents. ¡ ¡
  • 4.5 ¡Tes5ng ¡the ¡Cyber ¡Security ¡Incident ¡response ¡plan ¡at ¡least ¡
  • nce ¡every ¡36 ¡calendar ¡months ¡by: ¡(1) ¡responding ¡to ¡an ¡

actual ¡Reportable ¡Cyber ¡Security ¡Incident; ¡(2) ¡using ¡a ¡drill ¡or ¡ tabletop ¡exercise ¡of ¡a ¡Reportable ¡Cyber ¡Security ¡Incident; ¡or ¡ (3) ¡using ¡an ¡opera5onal ¡exercise ¡of ¡a ¡Reportable ¡Cyber ¡ Security ¡Incident. ¡ ¡

  • 4.6 ¡Record ¡reten5on ¡related ¡to ¡Reportable ¡Cyber ¡Security ¡
  • Incidents. ¡ ¡
  • 4.7 ¡Upda5ng ¡the ¡Cyber ¡Security ¡Incident ¡response ¡plan ¡within ¡

180 ¡calendar ¡days ¡aser ¡comple5on ¡of ¡a ¡Cyber ¡Security ¡ Incident ¡response ¡plan(s) ¡test ¡or ¡actual ¡Reportable ¡Cyber ¡ Security ¡Incident. ¡ ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-26
SLIDE 26

WECC’s ¡Audit ¡Approach ¡

  • Does ¡the ¡en5ty ¡have ¡a ¡Cyber ¡Security ¡Incident ¡

response ¡plan ¡and ¡does ¡it ¡include ¡the ¡seven ¡ (7) ¡parts ¡(4.1 ¡– ¡4.7)? ¡

  • Is ¡there ¡evidence ¡of ¡the ¡performance ¡of ¡

tes5ng? ¡

  • Were ¡there ¡any ¡reportable ¡incidents? ¡
  • Did ¡the ¡en5ty ¡retain ¡the ¡records ¡related ¡to ¡

reportable ¡Cyber ¡Security ¡Incidents? ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-27
SLIDE 27

WECC’s ¡Audit ¡Approach ¡(con5nued) ¡

  • Was ¡the ¡plan ¡updated ¡within ¡180 ¡calendar ¡

days ¡aser ¡a ¡test ¡or ¡incident? ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-28
SLIDE 28

Considera5ons ¡ ¡

  • CIP-­‑003-­‑6 ¡R2 ¡has ¡not ¡been ¡approved ¡by ¡FERC ¡
  • Things ¡can ¡change, ¡stay ¡connected! ¡
  • Tune ¡into ¡future ¡outreach ¡events ¡for ¡up-­‑to-­‑

date ¡informa5on ¡

W

ESTERN ¡

E

LECTRICITY ¡

C

OORDINATING ¡

C

OUNCIL ¡

slide-29
SLIDE 29

References ¡

  • NERC. ¡(2014 ¡September ¡3) ¡CIP-­‑003-­‑6 ¡– ¡Cyber ¡Security ¡– ¡Security ¡

Management ¡Controls, ¡dras. ¡Retrieved ¡from: hbp://www.nerc.com/pa/Stand/Prjct2014XXCrtclInfraPrtctnVr5Rvns/ CIP-­‑003-­‑6_CLEAN_09032014.pdf ¡ ¡ ¡

  • NERC. ¡(2014 ¡September3) ¡Defini5ons ¡of ¡Terms ¡used ¡in ¡Standards. ¡

Retrieved ¡from: ¡ hbp://www.nerc.com/pa/Stand/Prjct2014XXCrtclInfraPrtctnVr5Rvns/ Defini5ons_of_LIA_Terms_Used_in_Standard_CLEAN_09032014.pdf ¡ ¡ ¡

  • NERC. ¡(2014 ¡September ¡3) ¡Implementa5on ¡Plan, ¡Project ¡2014-­‑02 ¡CIP ¡

Version ¡5 ¡Revisions. ¡Retrieved ¡from: ¡ hbp://www.nerc.com/pa/Stand/Prjct2014XXCrtclInfraPrtctnVr5Rvns/ CIP_Implementa5on_Plan_CLEAN_09032014.pdf ¡ ¡

slide-30
SLIDE 30

Contact ¡Informa5on ¡

Speaker: ¡Joseph ¡B. ¡Baugh, ¡Ph.D., ¡ ¡

PMP, ¡CISA, ¡CISSP, ¡CRISC, ¡CISM ¡

Senior ¡Compliance ¡Auditor, ¡Cyber ¡Security ¡ jbaugh ¡(at) ¡wecc ¡(dot) ¡biz ¡ ¡ (C) ¡520.331.6351 ¡ ¡ (O) ¡801.734.8357 ¡ ¡

For ¡ques5ons, ¡please ¡contact ¡

  • ur ¡

CIP-­‑003-­‑X ¡SME: ¡Lisa ¡Wood, ¡ ¡

CISA, ¡CBRM, ¡CBRA ¡ Compliance ¡Auditor, ¡Cyber ¡Security ¡ ¡ lwood@wecc.biz ¡ Desk: ¡801-­‑819-­‑7601 ¡ Cell: ¡801-­‑300-­‑0225 ¡

¡Slide ¡ ¡30 ¡