• Home
  • Professores
  • Chat IA
  • Recursos
  • Guru IA
Home
Recursos
Chat IA
Professores

·

Administração ·

Abastecimento de água

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

DECIMOTESTEINDEXAÇÃO pdf

27

DECIMOTESTEINDEXAÇÃO pdf

Abastecimento de Água

UNIABEU

Vendo foto do pé pdf

1

Vendo foto do pé pdf

Abastecimento de Água

UNIABEU

 TESTETESTEINDEXAÇÃ0 1726510931935 Transformação matriz pdf

7

TESTETESTEINDEXAÇÃ0 1726510931935 Transformação matriz pdf

Abastecimento de Água

UNIABEU

 TESTETESTEINDEXAÇÃ0 1726751312828 Lista 7- Transformada de Laplace pdf

1

TESTETESTEINDEXAÇÃ0 1726751312828 Lista 7- Transformada de Laplace pdf

Abastecimento de Água

UNIABEU

 TESTEINDEXACAOBALAFINAL 1726676616423 Direito_Temas_Detalhados pdf

2

TESTEINDEXACAOBALAFINAL 1726676616423 Direito_Temas_Detalhados pdf

Abastecimento de Água

UNIABEU

NONOTESTEINDEXAÇÃO pdf

43

NONOTESTEINDEXAÇÃO pdf

Abastecimento de Água

UNIABEU

 TESTEPOLICIA db068101-14a1-4957-9f36-c4f226102741_0  1  pdf

9

TESTEPOLICIA db068101-14a1-4957-9f36-c4f226102741_0 1 pdf

Abastecimento de Água

UNIABEU

TESTE GPT MINI 3

1

TESTE GPT MINI 3

Abastecimento de Água

UNIABEU

1726570169399 1722357440202 docx

5

1726570169399 1722357440202 docx

Abastecimento de Água

UNIABEU

 TESTEINAUGUCARACAO 1726941056267 Prova 1-2013 pdf

7

TESTEINAUGUCARACAO 1726941056267 Prova 1-2013 pdf

Abastecimento de Água

UNIABEU

Texto de pré-visualização

Aula 5 - Classificação da informação/ Arquiteturas e Modelos de Segurança da Informação Classificação da informação • As empresas geram, diariamente, um montante de informações altamente elevado, e essas informações são primordiais para o negócio, devendo estar sempre a disposição. • O processo de administrar essas informações é essencial, mas complexo, pois diversas variáveis incidem sobre a informação... Sua segurança e disponibilidade nem sempre depende apenas de nós. • Temos que lidar com: ▫ Ameaças ▫ Vulnerabilidades ▫ Necessidade de classificação ▫ Local de armazenamento adequado ▫ Backup ▫ Direitos de acesso ▫ Continuidade, etc. • Assim, a gestão da informação é altamente importante em uma empresa. • A ideia da gestão da informação é fornecer apoio ao gestores de TI na tomada de decisões mediantes todas as situações e variáveis que podem ocorrer. • A informação alimenta os processos de diversas áreas da empresa, ela é manipulada pelos mais diversos tipos de usuário e cada um deles usa a mesma para realizar suas atividades dentro da empresa. • Dentro de uma empresa, como vimos, temos a divisão das informações e atividades em 3 camadas: estratégica, tática e operacional. • Estratégica ▫ Camada onde decisões são tomadas ▫ Define o futuro e rumo da organização ▫ Informações dessa camada possuem valor para o objetivo do negócio e ajudam a determinar as diretrizes operacionais ▫ São informações complexas • Tática ▫ Informações que auxiliam os gestores em suas funções ▫ Essas informações auxiliam o processo de atingir os objetivos estratégicos ▫ São informações com grau de detalhamento intermediário • Operacional ▫ Informações altamente detalhadas e necessárias para a execução das atividades diárias. Estratégica O que fazer Tática Como fazer Operacional Fazer Gestor da Informação • Pessoa que tem a função de liberar ou negar acessos de qualquer usuário a uma informação. • Deve levar em consideração se o usuário precisar de fato ter aquele acesso (considerando as funções do usuário na empresa). • O usuário não pode acessar todas as informações e recursos de TI por falta de conhecimento e preparação para tal! • O gestor da informação é quem cuida desse processo de gerenciamento, e podemos dizer que o pessoal de segurança é o gestor dessa informação. Proprietário da Informação • Órgão gerador da informação, que faz uso da mesma pela necessidade. • É capaz de estimar quão crítica é uma informação, definindo, assim, a sua importância. • É ele quem define os níveis de segurança que a informação demanda. • É o proprietário que consegue classificar a informação, autorizar os acessos e divulgar a mesma. • A empresa em si é a proprietária da informação, e o alto escalão da empresa também tem essa função, assim como aqueles por eles definidos. Custodiante da Informação • Função administrativa (cargo ou área) que mantém a guarda da informação. • Quando a informação está armazenada nos servidores ou trafegando na rede, seu custodiante vai ser o pessoal de TI, que é responsável por seus processos e cuidados. • Mas quando a informação está na máquina do usuário, sendo criada e manipulada por ele, ele é quem será o custodiante dessa informação. • A função do custodiante é zelar pelo armazenamento e preservação de informações que não lhe pertence, mas que foram deixadas sob sua guarda. • O custodiante NÃO pode repassar a custódia da informação para outro sem autorização do proprietário. Responsabilidades do Custodiante • Verificar e testar a eficácia dos controles usados na proteção da informação; • Caso algum risco seja encontrado, informar proprietário dessas informações; • Fazer a configuração dos equipamentos, ferramentas e sistemas com todos os controles necessários para cumprir os requerimentos de segurança estabelecidos pela PSI. • Aplicar, gerenciar e manter as trilhas de auditoria com nível de detalhe suficiente para rastrear possíveis falhas e fraudes; • Promover proteção física; • Fazer backup da informação. • O custodiante da informação deve: ▫ Aplicar procedimentos de proteção do ativo ▫ Autorizar e cancelar autorização de acessos ▫ Executar serviços em nome do proprietário ▫ Determinação dos direitos que o usuário terá (leitura, gravação, alteração, exclusão, execução) Enquete • Como podemos considerar a pessoa que cria um arquivo que está armazenado na rede da empresa? ▫ Usuário da informação ▫ Custodiante da informação ▫ Proprietário da informação Classificação da Informação • O ato de classificar algo refere-se a organizar um ou mais itens de acordo com suas características comuns, colocando-os em ordem. • Podemos classificar quase tudo, desde roupas em um armário, produtos em um supermercado, livros, DVDs, brinquedos, informações, etc.. • Classificar envolve escolher a melhor alternativa de se colocar algo em ordem. • O primeiro passo da classificação é a determinação de um parâmetro de classificação e a definição dos rótulos de classificação. • Devemos ter em mente que TODA a informação deve ser classificada. • Por exemplo: podemos classificar filmes pelo parâmetro gênero, usando os seguintes rótulos: • Precisamos classificar as informações pois as empresas possuem diversos tipos de informação, todas elas com necessidades de segurança diferentes. Mas esse é um processo complexo, devido ao volume de informação que as empresas possuem. • Existem informações em uma empresa que necessitam de um alto nível de proteção, enquanto outras não. • Quanto mais informatizado um ambiente for, e com mais pessoas acessando as informações, mais vulnerabilidades teremos. • Classificando a informação podemos: ▫ Identificar situações de risco ▫ Adotar procedimentos de segurança adequados a cada tipo de informação • Fazendo a classificação da informação adequada pode-se definir os procedimentos e tecnologias para garantir o CID; com a classificação da informação realizada, pode-se definir melhores regras de controle de acesso. • Para se classificar a informação, é preciso criar um roteiro de como esse processo será feito, tendo o aval da alta administração e definindo, previamente, quais rótulos serão utilizados. • A classificação da informação vai permitir identificar uma situação de risco mais facilmente e reagir em menor espaço de tempo. • Além disso, a classificação da informação gera redução de custos e aumento da segurança. • Classificando as informações de acordo com sua sensibilidade e controlando o acesso de acordo com essa classificação, a empresa poderá definir os modelos e as tecnologias que utilizará para preservar o CID. • A classificação da informação deve ser abrangente para que seja eficiente, considerando todos os tipos de informação da empresa e todas as etapas de seu ciclo de vida. • Os rótulos mais comumente usados na classificação da informação são: ▫ Secreta ▫ Confidencial ▫ Restrita ▫ Interna ▫ Pública • Secreta: informação que é um diferencial competitivo, referente às estratégias de negócio. Trata-se da informação cuja perda ou acesso indevido pode ocasionar em grandes perdas financeiras e, por vezes, em encerramento das atividades da empresa. Ex: fórmula da coca-cola; • Confidencial: informação restrita ao alto escalão da empresa e àqueles que eles determinarem (para a execução de suas tarefas). Em geral são informações estratégicas e administrativas. Ex: projeto para compra de um concorrente; • Restrita: informação de acesso apenas para os usuários que precisam fazer uso da mesma em suas tarefas. Ex: apenas o RH e o financeiro acessam a folha de pagamento; • Interna: informação cujo uso é possível apenas dentro da empresa e deve ser liberado a todos que nela atuam. Geralmente trata-se de informações técnicas ou organizacionais. Ex: calendário de eventos e treinamentos; • Pública: informações que podem estar disponíveis para qualquer um. Ex: relação de produtos a venda pela empresa. Atividades (em grupo) 1. Antes de implantarmos a segurança na Empresa, precisamos saber o porquê e para que proteger as informações e os sistemas de computadores da mesma. Destaquem e expliquem 5 motivos para justificar a necessidade da implantação da Segurança da Informação em uma empresa. 2. Pensem em um tipo de informação de uma como fazer para garantir o CIDAL da mesma?  INFORMAÇÃO:  Confidencialidade:  Integridade:  Disponibilidade:  Autenticidade:  Legalidade: 3. Classificação da Informação. Arquiteturas e Modelos de Segurança da Informação Arquitetura de Segurança da Informação • A arquitetura de segurança envolve a avaliação dos controles de segurança da informação e a implementação adequada de processos empresariais e ferramentas nos sistemas de tecnologia da informação. • O objetivo é salvaguardar os dados utilizados e armazenados por uma organização. No entanto, a arquitetura de segurança é apenas o ponto de partida; a eficácia da segurança surge da implementação contínua e das operações consistentes. • Quando a arquitetura de segurança não é estabelecida de maneira sólida, as equipes da organização muitas vezes se veem lutando para encontrar soluções que protejam de forma aleatória contra ameaças. • A maioria das chamadas 'arquiteturas de segurança cibernética' é reativa e orientada por ameaças. No entanto, uma arquitetura de segurança robusta procura oferecer medidas preventivas para garantir a proteção empresarial. O que é Arquitetura de Segurança? • Apesar das diversas interpretações do conceito de arquitetura de segurança, sua essência reside em ser uma coletânea de conceitos, processos e modelos de segurança que equilibram as oportunidades e as ameaças. Cada ação executada pela empresa cria um campo de possibilidades e riscos. • A capacidade de tolerar riscos varia entre diferentes setores do negócio. Uma arquitetura de segurança eficiente se alinha aos objetivos de benefício e mitigação de riscos. Fundamentalmente, ela assegura que a empresa mantenha um nível de segurança suficiente para se proteger contra ataques cibernéticos. • Um arquiteto de segurança trabalhará na empresa por um período para descobrir o que torna sua organização única. Ele falará com os executivos, funcionários para aprender sobre os objetivos da sua empresa, requisitos do sistema, desejos do consumidor e outros aspectos essenciais. Ele pode então criar uma estratégia e aconselhamento adaptados aos objetivos da empresa e que atendam ao seu risco de segurança cibernética. Os Quatro Elementos Críticos da Arquitetura de Segurança • Para compreender a natureza da arquitetura de segurança, é necessário observá-la sob quatro contextos críticos. Segurança Negócio Dados Aplicações Tecnologia • Não existe uma arquitetura de segurança isolada. Por exemplo, ao considerar o contexto da empresa e analisar o software empresarial, é perceptível que ele contém um componente de segurança que por sua vez, integra-se à arquitetura de segurança e operações correspondentes. Modelos de Arquitetura de Segurança • ISO/IEC 27001: Embora seja um padrão mais abrangente para gestão de segurança da informação, a ISO/IEC 27001 também incorpora aspectos de arquitetura de segurança, fornecendo diretrizes para estabelecer, implementar, manter e melhorar sistemas de gestão de segurança da informação. • Zero Trust Architecture (Arquitetura de Confiança Zero): Esta abordagem baseia-se na premissa de que nenhuma parte da rede ou usuário deve ser automaticamente confiável. A autenticação e a autorização ocorrem constantemente, independentemente da localização do usuário ou dispositivo. • ABAC (Attribute-Based Access Control): Este modelo utiliza atributos específicos do usuário, contexto e recursos para tomar decisões de acesso. Ele permite políticas de acesso mais detalhadas e flexíveis do que os modelos tradicionais de controle de acesso baseados em funções. • NIST Cybersecurity Framework (Estrutura de Cibersegurança do NIST): Desenvolvido pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), este framework oferece orientações para ajudar as organizações a gerenciar e reduzir riscos de cibersegurança. Ele enfatiza a identificação, proteção, detecção, resposta e recuperação. • ABAC (Attribute-Based Access Control): Este modelo utiliza atributos específicos do usuário, contexto e recursos para tomar decisões de acesso. Ele permite políticas de acesso mais detalhadas e flexíveis do que os modelos tradicionais de controle de acesso baseados em funções. • NIST Cybersecurity Framework (Estrutura de Cibersegurança do NIST): Desenvolvido pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), este framework oferece orientações para ajudar as organizações a gerenciar e reduzir riscos de cibersegurança. Ele enfatiza a identificação, proteção, detecção, resposta e recuperação. • Um framework é como um conjunto de ferramentas organizadas que ajudam a resolver um tipo específico de problema. • É como ter peças de LEGO prontas para montar um modelo. • Um framework fornece diretrizes, estruturas e partes reutilizáveis que facilitam a criação de algo, como um site, um aplicativo ou um plano de segurança. • Utilizar um framework o economiza tempo e esforço, permitindo se concentrar mais em construir e menos em começar do zero. • PbD (Privacy by Design - Privacidade desde o Design): Enquanto não é estritamente um modelo de arquitetura de segurança, o PbD é uma abordagem que promove a incorporação da privacidade no design de sistemas desde o início. Isso assegura que as preocupações com a privacidade sejam abordadas desde a concepção. • CCM (Cloud Controls Matrix): Especialmente voltado para a segurança em ambientes de nuvem, o CCM fornece um conjunto de controles de segurança que ajudam as organizações a avaliar os riscos e a implementar práticas de segurança adequadas na nuvem. • TOGAF (The Open Group Architecture Framework): Embora não seja focado exclusivamente em segurança, o TOGAF é um framework de arquitetura empresarial que também inclui considerações de segurança em sua metodologia de desenvolvimento. • SBSA (Security By Design, Security By Default, Security By Deployment, Security By Operation): é um modelo de arquitetura de segurança que enfatiza a integração da segurança em todos os estágios do ciclo de vida de um sistema ou aplicativo. SBSA • Security By Design: Isso significa que a segurança é incorporada desde o início do desenvolvimento. Em vez de adicionar medidas de segurança após o fato, elas são planejadas e implementadas durante a criação do sistema. Isso inclui considerar as ameaças possíveis e projetar defesas apropriadas. • Security By Default: Aqui, a ideia é que as configurações padrão de um sistema sejam seguras por natureza. Isso evita que usuários ou administradores tenham que fazer ajustes extensivos para proteger o sistema. A segurança é a premissa inicial. SBSA • Security By Deployment: Isso se refere à garantia de que as medidas de segurança sejam mantidas durante a implantação do sistema em diferentes ambientes, como servidores ou redes. Isso evita brechas de segurança causadas por diferenças entre ambientes. • Security By Operation: Esse aspecto envolve a manutenção da segurança durante a operação contínua do sistema. Isso inclui monitoramento, atualizações regulares de segurança e resposta a incidentes. • O SBSA promove a abordagem proativa, em que a segurança é tratada como parte integrante de todos os aspectos de um sistema, em vez de ser uma reflexão tardia. Isso ajuda a reduzir riscos e vulnerabilidades, tornando os sistemas mais resilientes contra ameaças cibernéticas. Gerenciamento de Riscos • A arquitetura de segurança basicamente é o gerenciamento de riscos. • Risco é a consequência da incerteza que afeta a realização de todos os objetivos empresariais. • Essa incerteza advém tanto da perda de oportunidades quanto da exposição a possíveis ameaças. • A arquitetura de segurança, por si só, não assegura a proteção contra ameaças. É essencial incluir um componente de gestão de riscos para abordar efetivamente essas situações. • A prática de gerenciar os riscos associados ao uso da tecnologia da informação é denominada gerenciamento de riscos de segurança da informação. • Envolve reconhecer, analisar e responder às ameaças que podem afetar a confidencialidade, integridade e disponibilidade dos recursos de uma organização. • O propósito último do gerenciamento de riscos lidar com os riscos de acordo com a postura de risco da empresa. • Ao invés de buscar eliminar todos os riscos possíveis, as empresas devem procurar estabelecer e aceitar um nível geral de risco aceitável. Arquitetura de segurança X Arquitetura Corporativa • A construção da Arquitetura de Segurança deve ser integrada ao desenvolvimento de uma estrutura corporativa. • Em muitas empresas, implementar a segurança pode parecer uma tarefa quase impossível. • Em vez de estabelecer uma arquitetura de segurança integrada, esforços aleatórios são empregados para proteger partes isoladas do negócio, frequentemente deixando outras áreas vulneráveis à invasão ou violação. • Garantir um ambiente seguro exige uma combinação de medidas preventivas, investigativas e corretivas. Importância da Arquitetura de Segurança • A principal (e mais óbvia) vantagem do reforço da segurança é a diminuição das violações de segurança. Muitos invasores utilizam estratégias de ataque simples que miram vulnerabilidades comuns na cibersegurança, as quais são compartilhadas por empresas que não priorizam o desenvolvimento de uma base sólida de arquitetura de segurança. • Diversos padrões e regulamentações relacionados à segurança da informação e proteção de dados estão surgindo. • Muitos desses padrões e regulamentos exigem que as empresas mantenham uma arquitetura de segurança robusta e bem administrada, além de implementar uma série de procedimentos de segurança específicos. • Um planejamento sólido de arquitetura de segurança uma visão clara da arquitetura da rede e das medidas de segurança integradas, em particular, simplifica determinar se a empresa corre o risco de violar alguma legislação importante. Principais objetivos da Arquitetura de Segurança • Identificar e avaliar os riscos de negócios associados à informação e tecnologia da informação. • Identificar as principais preocupações de segurança da informação de confidencialidade, integridade e disponibilidade. • Identificar os recursos encontrados em arquiteturas típicas de sistemas de informação, incluindo redes, sistemas operacionais e aplicativos. • Integrar as metodologias de arquitetura de segurança e desenvolvimento de sistemas. • Identificar, incrementar e implementar controles de segurança. • Integrar segurança e privacidade dos sistemas de informação • Definir garantia e compreender o papel da garantia na segurança dos sistemas de informação. • Identificar as salvaguardas que podem ser implementadas no sistema de informação para garantir sua segurança. Principais salvaguardas que podem ser implementadas em um sistema de informação: • Firewalls; • Antivírus/Antimalware; • Autenticação Multifator (MFA); • Criptografia; • Controle de Acesso; • Monitoramento de Segurança; • Patches e Atualizações; • Backup e Recuperação de Dados; • Segregação de Redes; • Políticas de Senha Forte; • Gestão de Incidentes; • Treinamento e Conscientização; • Controles de Auditoria; • Restrições de Software; • Monitoramento de Terceiros.

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

DECIMOTESTEINDEXAÇÃO pdf

27

DECIMOTESTEINDEXAÇÃO pdf

Abastecimento de Água

UNIABEU

Vendo foto do pé pdf

1

Vendo foto do pé pdf

Abastecimento de Água

UNIABEU

 TESTETESTEINDEXAÇÃ0 1726510931935 Transformação matriz pdf

7

TESTETESTEINDEXAÇÃ0 1726510931935 Transformação matriz pdf

Abastecimento de Água

UNIABEU

 TESTETESTEINDEXAÇÃ0 1726751312828 Lista 7- Transformada de Laplace pdf

1

TESTETESTEINDEXAÇÃ0 1726751312828 Lista 7- Transformada de Laplace pdf

Abastecimento de Água

UNIABEU

 TESTEINDEXACAOBALAFINAL 1726676616423 Direito_Temas_Detalhados pdf

2

TESTEINDEXACAOBALAFINAL 1726676616423 Direito_Temas_Detalhados pdf

Abastecimento de Água

UNIABEU

NONOTESTEINDEXAÇÃO pdf

43

NONOTESTEINDEXAÇÃO pdf

Abastecimento de Água

UNIABEU

 TESTEPOLICIA db068101-14a1-4957-9f36-c4f226102741_0  1  pdf

9

TESTEPOLICIA db068101-14a1-4957-9f36-c4f226102741_0 1 pdf

Abastecimento de Água

UNIABEU

TESTE GPT MINI 3

1

TESTE GPT MINI 3

Abastecimento de Água

UNIABEU

1726570169399 1722357440202 docx

5

1726570169399 1722357440202 docx

Abastecimento de Água

UNIABEU

 TESTEINAUGUCARACAO 1726941056267 Prova 1-2013 pdf

7

TESTEINAUGUCARACAO 1726941056267 Prova 1-2013 pdf

Abastecimento de Água

UNIABEU

Texto de pré-visualização

Aula 5 - Classificação da informação/ Arquiteturas e Modelos de Segurança da Informação Classificação da informação • As empresas geram, diariamente, um montante de informações altamente elevado, e essas informações são primordiais para o negócio, devendo estar sempre a disposição. • O processo de administrar essas informações é essencial, mas complexo, pois diversas variáveis incidem sobre a informação... Sua segurança e disponibilidade nem sempre depende apenas de nós. • Temos que lidar com: ▫ Ameaças ▫ Vulnerabilidades ▫ Necessidade de classificação ▫ Local de armazenamento adequado ▫ Backup ▫ Direitos de acesso ▫ Continuidade, etc. • Assim, a gestão da informação é altamente importante em uma empresa. • A ideia da gestão da informação é fornecer apoio ao gestores de TI na tomada de decisões mediantes todas as situações e variáveis que podem ocorrer. • A informação alimenta os processos de diversas áreas da empresa, ela é manipulada pelos mais diversos tipos de usuário e cada um deles usa a mesma para realizar suas atividades dentro da empresa. • Dentro de uma empresa, como vimos, temos a divisão das informações e atividades em 3 camadas: estratégica, tática e operacional. • Estratégica ▫ Camada onde decisões são tomadas ▫ Define o futuro e rumo da organização ▫ Informações dessa camada possuem valor para o objetivo do negócio e ajudam a determinar as diretrizes operacionais ▫ São informações complexas • Tática ▫ Informações que auxiliam os gestores em suas funções ▫ Essas informações auxiliam o processo de atingir os objetivos estratégicos ▫ São informações com grau de detalhamento intermediário • Operacional ▫ Informações altamente detalhadas e necessárias para a execução das atividades diárias. Estratégica O que fazer Tática Como fazer Operacional Fazer Gestor da Informação • Pessoa que tem a função de liberar ou negar acessos de qualquer usuário a uma informação. • Deve levar em consideração se o usuário precisar de fato ter aquele acesso (considerando as funções do usuário na empresa). • O usuário não pode acessar todas as informações e recursos de TI por falta de conhecimento e preparação para tal! • O gestor da informação é quem cuida desse processo de gerenciamento, e podemos dizer que o pessoal de segurança é o gestor dessa informação. Proprietário da Informação • Órgão gerador da informação, que faz uso da mesma pela necessidade. • É capaz de estimar quão crítica é uma informação, definindo, assim, a sua importância. • É ele quem define os níveis de segurança que a informação demanda. • É o proprietário que consegue classificar a informação, autorizar os acessos e divulgar a mesma. • A empresa em si é a proprietária da informação, e o alto escalão da empresa também tem essa função, assim como aqueles por eles definidos. Custodiante da Informação • Função administrativa (cargo ou área) que mantém a guarda da informação. • Quando a informação está armazenada nos servidores ou trafegando na rede, seu custodiante vai ser o pessoal de TI, que é responsável por seus processos e cuidados. • Mas quando a informação está na máquina do usuário, sendo criada e manipulada por ele, ele é quem será o custodiante dessa informação. • A função do custodiante é zelar pelo armazenamento e preservação de informações que não lhe pertence, mas que foram deixadas sob sua guarda. • O custodiante NÃO pode repassar a custódia da informação para outro sem autorização do proprietário. Responsabilidades do Custodiante • Verificar e testar a eficácia dos controles usados na proteção da informação; • Caso algum risco seja encontrado, informar proprietário dessas informações; • Fazer a configuração dos equipamentos, ferramentas e sistemas com todos os controles necessários para cumprir os requerimentos de segurança estabelecidos pela PSI. • Aplicar, gerenciar e manter as trilhas de auditoria com nível de detalhe suficiente para rastrear possíveis falhas e fraudes; • Promover proteção física; • Fazer backup da informação. • O custodiante da informação deve: ▫ Aplicar procedimentos de proteção do ativo ▫ Autorizar e cancelar autorização de acessos ▫ Executar serviços em nome do proprietário ▫ Determinação dos direitos que o usuário terá (leitura, gravação, alteração, exclusão, execução) Enquete • Como podemos considerar a pessoa que cria um arquivo que está armazenado na rede da empresa? ▫ Usuário da informação ▫ Custodiante da informação ▫ Proprietário da informação Classificação da Informação • O ato de classificar algo refere-se a organizar um ou mais itens de acordo com suas características comuns, colocando-os em ordem. • Podemos classificar quase tudo, desde roupas em um armário, produtos em um supermercado, livros, DVDs, brinquedos, informações, etc.. • Classificar envolve escolher a melhor alternativa de se colocar algo em ordem. • O primeiro passo da classificação é a determinação de um parâmetro de classificação e a definição dos rótulos de classificação. • Devemos ter em mente que TODA a informação deve ser classificada. • Por exemplo: podemos classificar filmes pelo parâmetro gênero, usando os seguintes rótulos: • Precisamos classificar as informações pois as empresas possuem diversos tipos de informação, todas elas com necessidades de segurança diferentes. Mas esse é um processo complexo, devido ao volume de informação que as empresas possuem. • Existem informações em uma empresa que necessitam de um alto nível de proteção, enquanto outras não. • Quanto mais informatizado um ambiente for, e com mais pessoas acessando as informações, mais vulnerabilidades teremos. • Classificando a informação podemos: ▫ Identificar situações de risco ▫ Adotar procedimentos de segurança adequados a cada tipo de informação • Fazendo a classificação da informação adequada pode-se definir os procedimentos e tecnologias para garantir o CID; com a classificação da informação realizada, pode-se definir melhores regras de controle de acesso. • Para se classificar a informação, é preciso criar um roteiro de como esse processo será feito, tendo o aval da alta administração e definindo, previamente, quais rótulos serão utilizados. • A classificação da informação vai permitir identificar uma situação de risco mais facilmente e reagir em menor espaço de tempo. • Além disso, a classificação da informação gera redução de custos e aumento da segurança. • Classificando as informações de acordo com sua sensibilidade e controlando o acesso de acordo com essa classificação, a empresa poderá definir os modelos e as tecnologias que utilizará para preservar o CID. • A classificação da informação deve ser abrangente para que seja eficiente, considerando todos os tipos de informação da empresa e todas as etapas de seu ciclo de vida. • Os rótulos mais comumente usados na classificação da informação são: ▫ Secreta ▫ Confidencial ▫ Restrita ▫ Interna ▫ Pública • Secreta: informação que é um diferencial competitivo, referente às estratégias de negócio. Trata-se da informação cuja perda ou acesso indevido pode ocasionar em grandes perdas financeiras e, por vezes, em encerramento das atividades da empresa. Ex: fórmula da coca-cola; • Confidencial: informação restrita ao alto escalão da empresa e àqueles que eles determinarem (para a execução de suas tarefas). Em geral são informações estratégicas e administrativas. Ex: projeto para compra de um concorrente; • Restrita: informação de acesso apenas para os usuários que precisam fazer uso da mesma em suas tarefas. Ex: apenas o RH e o financeiro acessam a folha de pagamento; • Interna: informação cujo uso é possível apenas dentro da empresa e deve ser liberado a todos que nela atuam. Geralmente trata-se de informações técnicas ou organizacionais. Ex: calendário de eventos e treinamentos; • Pública: informações que podem estar disponíveis para qualquer um. Ex: relação de produtos a venda pela empresa. Atividades (em grupo) 1. Antes de implantarmos a segurança na Empresa, precisamos saber o porquê e para que proteger as informações e os sistemas de computadores da mesma. Destaquem e expliquem 5 motivos para justificar a necessidade da implantação da Segurança da Informação em uma empresa. 2. Pensem em um tipo de informação de uma como fazer para garantir o CIDAL da mesma?  INFORMAÇÃO:  Confidencialidade:  Integridade:  Disponibilidade:  Autenticidade:  Legalidade: 3. Classificação da Informação. Arquiteturas e Modelos de Segurança da Informação Arquitetura de Segurança da Informação • A arquitetura de segurança envolve a avaliação dos controles de segurança da informação e a implementação adequada de processos empresariais e ferramentas nos sistemas de tecnologia da informação. • O objetivo é salvaguardar os dados utilizados e armazenados por uma organização. No entanto, a arquitetura de segurança é apenas o ponto de partida; a eficácia da segurança surge da implementação contínua e das operações consistentes. • Quando a arquitetura de segurança não é estabelecida de maneira sólida, as equipes da organização muitas vezes se veem lutando para encontrar soluções que protejam de forma aleatória contra ameaças. • A maioria das chamadas 'arquiteturas de segurança cibernética' é reativa e orientada por ameaças. No entanto, uma arquitetura de segurança robusta procura oferecer medidas preventivas para garantir a proteção empresarial. O que é Arquitetura de Segurança? • Apesar das diversas interpretações do conceito de arquitetura de segurança, sua essência reside em ser uma coletânea de conceitos, processos e modelos de segurança que equilibram as oportunidades e as ameaças. Cada ação executada pela empresa cria um campo de possibilidades e riscos. • A capacidade de tolerar riscos varia entre diferentes setores do negócio. Uma arquitetura de segurança eficiente se alinha aos objetivos de benefício e mitigação de riscos. Fundamentalmente, ela assegura que a empresa mantenha um nível de segurança suficiente para se proteger contra ataques cibernéticos. • Um arquiteto de segurança trabalhará na empresa por um período para descobrir o que torna sua organização única. Ele falará com os executivos, funcionários para aprender sobre os objetivos da sua empresa, requisitos do sistema, desejos do consumidor e outros aspectos essenciais. Ele pode então criar uma estratégia e aconselhamento adaptados aos objetivos da empresa e que atendam ao seu risco de segurança cibernética. Os Quatro Elementos Críticos da Arquitetura de Segurança • Para compreender a natureza da arquitetura de segurança, é necessário observá-la sob quatro contextos críticos. Segurança Negócio Dados Aplicações Tecnologia • Não existe uma arquitetura de segurança isolada. Por exemplo, ao considerar o contexto da empresa e analisar o software empresarial, é perceptível que ele contém um componente de segurança que por sua vez, integra-se à arquitetura de segurança e operações correspondentes. Modelos de Arquitetura de Segurança • ISO/IEC 27001: Embora seja um padrão mais abrangente para gestão de segurança da informação, a ISO/IEC 27001 também incorpora aspectos de arquitetura de segurança, fornecendo diretrizes para estabelecer, implementar, manter e melhorar sistemas de gestão de segurança da informação. • Zero Trust Architecture (Arquitetura de Confiança Zero): Esta abordagem baseia-se na premissa de que nenhuma parte da rede ou usuário deve ser automaticamente confiável. A autenticação e a autorização ocorrem constantemente, independentemente da localização do usuário ou dispositivo. • ABAC (Attribute-Based Access Control): Este modelo utiliza atributos específicos do usuário, contexto e recursos para tomar decisões de acesso. Ele permite políticas de acesso mais detalhadas e flexíveis do que os modelos tradicionais de controle de acesso baseados em funções. • NIST Cybersecurity Framework (Estrutura de Cibersegurança do NIST): Desenvolvido pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), este framework oferece orientações para ajudar as organizações a gerenciar e reduzir riscos de cibersegurança. Ele enfatiza a identificação, proteção, detecção, resposta e recuperação. • ABAC (Attribute-Based Access Control): Este modelo utiliza atributos específicos do usuário, contexto e recursos para tomar decisões de acesso. Ele permite políticas de acesso mais detalhadas e flexíveis do que os modelos tradicionais de controle de acesso baseados em funções. • NIST Cybersecurity Framework (Estrutura de Cibersegurança do NIST): Desenvolvido pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), este framework oferece orientações para ajudar as organizações a gerenciar e reduzir riscos de cibersegurança. Ele enfatiza a identificação, proteção, detecção, resposta e recuperação. • Um framework é como um conjunto de ferramentas organizadas que ajudam a resolver um tipo específico de problema. • É como ter peças de LEGO prontas para montar um modelo. • Um framework fornece diretrizes, estruturas e partes reutilizáveis que facilitam a criação de algo, como um site, um aplicativo ou um plano de segurança. • Utilizar um framework o economiza tempo e esforço, permitindo se concentrar mais em construir e menos em começar do zero. • PbD (Privacy by Design - Privacidade desde o Design): Enquanto não é estritamente um modelo de arquitetura de segurança, o PbD é uma abordagem que promove a incorporação da privacidade no design de sistemas desde o início. Isso assegura que as preocupações com a privacidade sejam abordadas desde a concepção. • CCM (Cloud Controls Matrix): Especialmente voltado para a segurança em ambientes de nuvem, o CCM fornece um conjunto de controles de segurança que ajudam as organizações a avaliar os riscos e a implementar práticas de segurança adequadas na nuvem. • TOGAF (The Open Group Architecture Framework): Embora não seja focado exclusivamente em segurança, o TOGAF é um framework de arquitetura empresarial que também inclui considerações de segurança em sua metodologia de desenvolvimento. • SBSA (Security By Design, Security By Default, Security By Deployment, Security By Operation): é um modelo de arquitetura de segurança que enfatiza a integração da segurança em todos os estágios do ciclo de vida de um sistema ou aplicativo. SBSA • Security By Design: Isso significa que a segurança é incorporada desde o início do desenvolvimento. Em vez de adicionar medidas de segurança após o fato, elas são planejadas e implementadas durante a criação do sistema. Isso inclui considerar as ameaças possíveis e projetar defesas apropriadas. • Security By Default: Aqui, a ideia é que as configurações padrão de um sistema sejam seguras por natureza. Isso evita que usuários ou administradores tenham que fazer ajustes extensivos para proteger o sistema. A segurança é a premissa inicial. SBSA • Security By Deployment: Isso se refere à garantia de que as medidas de segurança sejam mantidas durante a implantação do sistema em diferentes ambientes, como servidores ou redes. Isso evita brechas de segurança causadas por diferenças entre ambientes. • Security By Operation: Esse aspecto envolve a manutenção da segurança durante a operação contínua do sistema. Isso inclui monitoramento, atualizações regulares de segurança e resposta a incidentes. • O SBSA promove a abordagem proativa, em que a segurança é tratada como parte integrante de todos os aspectos de um sistema, em vez de ser uma reflexão tardia. Isso ajuda a reduzir riscos e vulnerabilidades, tornando os sistemas mais resilientes contra ameaças cibernéticas. Gerenciamento de Riscos • A arquitetura de segurança basicamente é o gerenciamento de riscos. • Risco é a consequência da incerteza que afeta a realização de todos os objetivos empresariais. • Essa incerteza advém tanto da perda de oportunidades quanto da exposição a possíveis ameaças. • A arquitetura de segurança, por si só, não assegura a proteção contra ameaças. É essencial incluir um componente de gestão de riscos para abordar efetivamente essas situações. • A prática de gerenciar os riscos associados ao uso da tecnologia da informação é denominada gerenciamento de riscos de segurança da informação. • Envolve reconhecer, analisar e responder às ameaças que podem afetar a confidencialidade, integridade e disponibilidade dos recursos de uma organização. • O propósito último do gerenciamento de riscos lidar com os riscos de acordo com a postura de risco da empresa. • Ao invés de buscar eliminar todos os riscos possíveis, as empresas devem procurar estabelecer e aceitar um nível geral de risco aceitável. Arquitetura de segurança X Arquitetura Corporativa • A construção da Arquitetura de Segurança deve ser integrada ao desenvolvimento de uma estrutura corporativa. • Em muitas empresas, implementar a segurança pode parecer uma tarefa quase impossível. • Em vez de estabelecer uma arquitetura de segurança integrada, esforços aleatórios são empregados para proteger partes isoladas do negócio, frequentemente deixando outras áreas vulneráveis à invasão ou violação. • Garantir um ambiente seguro exige uma combinação de medidas preventivas, investigativas e corretivas. Importância da Arquitetura de Segurança • A principal (e mais óbvia) vantagem do reforço da segurança é a diminuição das violações de segurança. Muitos invasores utilizam estratégias de ataque simples que miram vulnerabilidades comuns na cibersegurança, as quais são compartilhadas por empresas que não priorizam o desenvolvimento de uma base sólida de arquitetura de segurança. • Diversos padrões e regulamentações relacionados à segurança da informação e proteção de dados estão surgindo. • Muitos desses padrões e regulamentos exigem que as empresas mantenham uma arquitetura de segurança robusta e bem administrada, além de implementar uma série de procedimentos de segurança específicos. • Um planejamento sólido de arquitetura de segurança uma visão clara da arquitetura da rede e das medidas de segurança integradas, em particular, simplifica determinar se a empresa corre o risco de violar alguma legislação importante. Principais objetivos da Arquitetura de Segurança • Identificar e avaliar os riscos de negócios associados à informação e tecnologia da informação. • Identificar as principais preocupações de segurança da informação de confidencialidade, integridade e disponibilidade. • Identificar os recursos encontrados em arquiteturas típicas de sistemas de informação, incluindo redes, sistemas operacionais e aplicativos. • Integrar as metodologias de arquitetura de segurança e desenvolvimento de sistemas. • Identificar, incrementar e implementar controles de segurança. • Integrar segurança e privacidade dos sistemas de informação • Definir garantia e compreender o papel da garantia na segurança dos sistemas de informação. • Identificar as salvaguardas que podem ser implementadas no sistema de informação para garantir sua segurança. Principais salvaguardas que podem ser implementadas em um sistema de informação: • Firewalls; • Antivírus/Antimalware; • Autenticação Multifator (MFA); • Criptografia; • Controle de Acesso; • Monitoramento de Segurança; • Patches e Atualizações; • Backup e Recuperação de Dados; • Segregação de Redes; • Políticas de Senha Forte; • Gestão de Incidentes; • Treinamento e Conscientização; • Controles de Auditoria; • Restrições de Software; • Monitoramento de Terceiros.

Sua Nova Sala de Aula

Sua Nova Sala de Aula

Empresa

Central de ajuda Contato Blog

Legal

Termos de uso Política de privacidade Política de cookies Código de honra

Baixe o app

4,8
(35.000 avaliações)
© 2026 Meu Guru® • 42.269.770/0001-84