planejamento de segurança em t.i
TRANSCRIPT
![Page 1: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/1.jpg)
Gerenciamento de Segurança em T.I.
Ricardo F. P. Satin ITIL, MBA, PMP
![Page 2: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/2.jpg)
Apresentação
Ricardo Francisco de Pierre Satin Bacharel em computação – UEM; Especialista em desenvolvimento Java –
Cesumar; MBA em Gerenciamento de Projetos –
FCV. Certificação:
ITIL – Gerenciamento de Serviços de T.I.; PMP – Gerenciamento de Projetos.
o Aproximadamente 10 mil horas de experiência em GP.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 2
![Page 3: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/3.jpg)
Apresentação
Vocês Nome; Qual a formação? Onde trabalha? O que faz? Qual seu know-how em segurança?
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 3
![Page 4: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/4.jpg)
Bibliografia
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 4
Marcos Sêmola
James O´Brian Marcelo Gaspar
![Page 5: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/5.jpg)
Gerenciamento de Segurança em T.I.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin
5
• Critério de avaliação• Metodologia
• Agenda• Acordo / Mapeamento• Conceituação• Planejamento de Seg. em T.I.
• Gerenciamento de Incidentes• Plano de Contingência• Estudo de Caso (Avaliação)
![Page 6: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/6.jpg)
AGENDA
• Acordo / Mapeamento• Conceituação• Planejamento de Seg. em T.I.
• Gerenciamento de Incidentes
• Plano de Contingência• Estudo de Caso
(Avaliação)
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 6
![Page 8: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/8.jpg)
AGENDA
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 8
• Acordo / Mapeamento• Conceituação• Planejamento de Seg.
em T.I.• Gerenciamento de
Incidentes• Plano de
Contingência• Estudo de Caso
(Avaliação)
![Page 9: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/9.jpg)
Mapeamento
• Pensando em três grandes grupos de segurança... Em grupos vamos mapear:• Itens que
necessitam de segurança (O que você considera importante controlar)
• Quais as falhas existentes hoje em sua organização ...
• Quais as preocupações com o futuro...
• 20 minutos!
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 9
![Page 10: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/10.jpg)
Revisão
• Vamos consolidar nossas listas!
• 15 minutos!
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 10
![Page 11: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/11.jpg)
AGENDA
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 11
• Acordo / Mapeamento• Conceituação• Planejamento de Seg.
em T.I.• Gerenciamento de
Incidentes• Plano de
Contingência• Estudo de Caso
(Avaliação)
![Page 12: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/12.jpg)
Conceituação
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 12
Gerenciamento em Segurança de T.I.
Significado: Afastamento de todo perigo;
Sinônimo: Estabilidade
![Page 13: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/13.jpg)
Conceituação
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 13
Deve refletir nossa preocupação com segurança
Interna e Externa
![Page 14: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/14.jpg)
Conceituação
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 14
Conteúdo de informações
Infra-estrutura
Educar e conscientizar sobre o uso
![Page 15: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/15.jpg)
Conceituação
Alguma das principais dores... Para gerenciar a segurança na T.I.
Falta de uma política mínima para segurança;
Poucos mecanismos para divulgação de informação;
Servidores/ Desktops/ Notes/ Mobiles desprotegidos/desatualizados;
Falta de vistoria / inspeção (auditoria de segurança – vemos em processos mas não em segurança);
Máquinas conectadas à rede mal config. Ou adm. E sem atualização de anti-vírus
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 15
![Page 16: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/16.jpg)
Conceituação
Inexistência de mecanismos de autenticação para uso da rede;
Falta de alinhamento entre RH e segurança (falta de conscientização);
Provas seletivas de contratação devem incluir conteúdo sobre segurança;
Falta de atribuição e responsabilidades formais e claras na utilização de recursos (ex. máquinas);
Falta de controles adequados de perfils de acesso à sistemas;
Falta de alinhamento com Depto Jurídico com as necessidades de segurança da empresa;
Falta de gerência de vulnerabilidade (gerência de patches e anti-vírus);
Falta de gerência de inventário;
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 16
![Page 17: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/17.jpg)
Conceituação
Falta de normas e procedimentos na empresa o que impede aplicação de restrições;
Falta de regras claras de utilização (ex. e-mail, redes...) e penalidades conhecidas por toda comunidade;
Falta de investimento em segurança;
Falta de alinhamento entre as necessidades estratégicas e a segurança;
Falta de avaliação de impactos em mudanças por evolução ou demanda externa.
Falta de gestão e acompanhamento de riscos;
Inexistência quase que completa de um plano de continuidade / contingência.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 17
![Page 18: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/18.jpg)
Conceituação
Controle básico Seg. em rede; Quando falamos em segurança, muitas
vezes temos a impressão que se resume à própria rede.
Na verdade a rede ao qual toda estrutura está ligada é apenas uma das variáveis da cadeia.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 18
![Page 19: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/19.jpg)
Conceituação
Incidentes como: Spam; Worm / Trojam; Scan (pesquisa de portas vulneráveis); DoS (Denial of Service – Negação de serviço ataque com
intenção de derrubar provedor ou serviço); Open Proxy (envio de Spam - Robôs); Mau Uso (relacionado à violação de direito de uso).
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 19
![Page 20: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/20.jpg)
Conceituação
Tem em sua maioria, origens comuns, que resultam na exploração de vulnerabilidade em servidores, desktops conectados à rede com serviços habilitados indevidamente.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 20
![Page 21: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/21.jpg)
Conceituação
Exemplo: Spam podem conter anexos executáveis com a
instalação de um worm/trojan e que por sua natureza se espalha buscando máquinas vulneráveis na rede. Tais vulnerabilidades podem habilitar máquinas (Open Proxy) que atual como servidores de protocolo smtp, no envio de Spam, fechando desta maneira o ciclo de propagação x infecção.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 21
![Page 22: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/22.jpg)
Conceituação
Disponibilidade lógica da infra-estrutura: Switches + Roteadores Voip Redes sem fio
▪ Baixa velocidade (55 compartilhado – 60%);▪ Facilidade de uso;▪ Dificuldade de controle;▪ Propenso interferência;▪ “Roubo” de sinal.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 22
![Page 23: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/23.jpg)
Conceituação
Contingência de sistemas Resiliência
▪ definido como a capacidade de o indivíduo lidar com problemas, superar obstáculos ou resistir à pressão de situações adversas - choque, estresse etc. - sem entrar em surto psicológico.
Continuidade▪ Garantia que os serviços serão mantidos!
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 23
Redundância
![Page 24: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/24.jpg)
Conceituação
Contingência de sistemas Criar sistemas com...▪ Replicação síncrona;▪ Em locais geograficamente separados;▪ Com grande capacidade de armazenamento;▪ Permita agregação de novos serviços.▪ Sistemas redundantes?▪ Ex. Emissor de NF-e padrão do ERP x Emissor NF-e Púplico
▪ Redundância de Link de comunicação▪ Fontes alternativas de energia▪ Caso cliente x
Investimento gerador = R$ 70.000,00 Venda com exigência link diária: R$ 45.000,00
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 24
![Page 25: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/25.jpg)
Conceituação
Segurança em e-mail corporativo Nosso processo de comunicação via e-mail é mais
vital que muitas vezes pensamos ser; Uso pessoal, profissional... Ele tem papel
fundamental hoje na comunicação “semi-formal” entre pessoas;
Garantir comunicação com cliente, formalizar uma decisão, solicitar informações, divulgar status... São algumas as funções do e-mail.
Segurança no envio/recebimento e na continuidade do serviço são fundamentais.
Hospedar interno x Hospedar em servidores especializados?
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 25
![Page 26: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/26.jpg)
Conceituação
Segurança em e-mail corporativo Problemas mais graves▪ SPAM´s▪ USP – 80%▪ Empresa x – 25%
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 26
![Page 27: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/27.jpg)
Conceituação
Segurança em geral – boas práticas Estabelecimento de um comitê de análise /
evolução, para discussão de processos e inovação;
Conscientização dos usuários sobre segurança e controles simplificados do dia-a-dia;
Garantir equiparação do conhecimento das ferramentas impactantes em segurança por parte dos usuários;
Distribuição geral de anti-vírus (independente de uso pessoal ou não);
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 27
![Page 28: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/28.jpg)
Conceituação
Controlando o ambiente externo Quais os “terceiros” que tem acesso à sua
empresa?▪ Provedores de acesso à internet;▪ Visitantes;▪ Outros clientes (concorrentes);
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 28
![Page 29: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/29.jpg)
Conceituação
Proteção das camadas de rede O modelo OSI
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 29
![Page 30: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/30.jpg)
Conceituação
O modelo OSI O processo começa na camada física (Camada
1) onde os sinais elétricos são convertidos entre “0” e “1” e terminam na camada de aplicação (onde atuam os protocolos de serviços básicos e de serviço ao usuário.
O processo, de forma resumida, passa pela camada de rede (Camada 3) que é a responsável pelo tráfego no processo de internetworking. ▪ Partindo de roteadores, ela decide o melhor
caminho;Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 30
![Page 31: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/31.jpg)
Conceituação
O modelo OSI O processo começa na camada física (Camada
1) onde os sinais elétricos são convertidos entre “0” e “1” e terminam na camada de aplicação (onde atuam os protocolos, clientes de aplicação ...
O processo, de forma resumida, passa pela camada de rede (Camada 3) que é a responsável pelo tráfego no processo de internetworking. ▪ Partindo de roteadores, ela decide o melhor
caminho;Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 31
![Page 32: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/32.jpg)
Conceituação
O Modelo TCP
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 32
![Page 33: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/33.jpg)
Conceituação
Onde obter informação BlackLists (DSBL.org, NJABL); Coleta de estatísticas de segurança na internet
(Dshield); Cert.br (Agência certificadora nacional).
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 33
![Page 34: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/34.jpg)
Conceituação
Estatísticas de Ataque
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 34
![Page 35: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/35.jpg)
Conceituação
Estatísticas de Ataque
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 35
![Page 36: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/36.jpg)
Conceituação
Legendas:
dos (DoS -- Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.
invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede.
web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet.
scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.
outros: notificações de incidentes que não se enquadram nas categorias anteriores.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 36
![Page 42: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/42.jpg)
Conceituação
Ameaças Vírus, SPAM, Hackers; Terceirização de serviços de T.I.; Greves (continuidade); Adoção de tecnologias não maduras e
soluções não padronizadas; Dependência da malha de conexão das
operadoras (Comprometendo SLA e credibilidade);
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 42
![Page 43: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/43.jpg)
Conceituação
Ações de segurança Antivírus Educação do Usuário Definição de políticas e normas de segurança Aplicações de patches Contingência/redundância Treinamento especializado Gerenciamento de aplicações Inventário/documentação Ferramentas centralizadas p/ atualização e
análise sistemasRicardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 43
![Page 44: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/44.jpg)
Conceituação
Ações de segurança Reposta a incidentes Divulgação de informações de segurança Eventos temáticos periódicos Instalação e configuração de servidores Scan institucional e obrigatório Controle de acesso Firewall IDS (Intrusion Detection System) Certificados digitais VPN
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 44
![Page 45: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/45.jpg)
Conceituação
IDS (Intrusion Detection System) Tão importante como quanto impedir a
entrada (firewall) é controlar o que já está na rede (ou tentando invadir).
É aqui que o sistema de detecção de intrusos, muito negligenciado pelos Adm. Redes, vem à colaborar.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 45
![Page 46: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/46.jpg)
Conceituação
IDS (Intrusion Detection System) Sua função é detectar mau uso de um usuário
legítimo ou alguém tentando entrar. Roda em background na rede; Identificação de padrões, procurando aprender para
maximizar a proteção. Podem controlar rede, hosts (o que navega e o que
chega). Reações frente detecção:▪ Envio de e-mail, sms, reconfiguração de elementos de rede
como firewall ou roteadores e até encerramento de conexão.
Exemplo de ferramenta: SnortRicardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 46
![Page 47: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/47.jpg)
Conceituação
Utilização de firewall Eficácia em redes locais (inclusive desktop); Inclusive para identificação de tentativas de
acesso à serviços.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 47
![Page 48: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/48.jpg)
AGENDA
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 48
• Acordo / Mapeamento• Conceituação• Planejamento de Seg.
em T.I.• Gerenciamento
de Incidentes• Plano de
Contingência• Estudo de Caso
(Avaliação)
![Page 49: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/49.jpg)
Gerenciamento de Incidentes
Como tratar os incidentes internos Os incidentes registrados precisam ser
registrados, monitorados e tratados em sua causa raiz.
Para isto, a ITIL provê processos e ferramentas que podem apoiar nesta ação.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 49
![Page 50: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/50.jpg)
Gerenciamento de Incidentes
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 50
![Page 51: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/51.jpg)
Gerenciamento de Incidentes
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 51
![Page 52: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/52.jpg)
Gerenciamento de Incidentes
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 52
![Page 53: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/53.jpg)
Gerenciamento de Incidentes
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 53
![Page 54: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/54.jpg)
Gerenciamento de Incidentes
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 54
![Page 55: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/55.jpg)
AGENDA
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 55
• Acordo / Mapeamento• Conceituação• Planejamento de Seg.
em T.I.• Gerenciamento de
Incidentes• Plano de
Contingência• Estudo de Caso
(Avaliação)
![Page 56: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/56.jpg)
Plano de continuidade / contingência
O que é? Gerenciar os riscos de falhas em
serviços essenciais de TI através da prevenção dos riscos e do planejamento de recuperação em uma contingência, para dar suporte ao funcionamento contínuo dos negócios em nível específico dentro de um determinado conjunto de circunstâncias.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 56
![Page 57: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/57.jpg)
Plano de continuidade / contingência
Por que GCSTI (Gerenciamento da continuidade em serviços de
T.I.)? Vantagem competitiva Atender a requerimentos regulatórios Negociação dos prêmios com as seguradoras Exigência inerente de determinados Negócios Necessidade do Negócio de continuar a operar sem interrupções apesar das crises Aumento das ameaças e dos riscos associados aos Serviços de TI e ao Negócio Reputação.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 57
![Page 58: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/58.jpg)
Plano de continuidade / contingência
Quando usar? Sob demanda; Sempre estar preparado (testar / simular);
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 58
![Page 59: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/59.jpg)
Plano de continuidade / contingência
Sua idéia é ser acionado em caso de desastre.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 59
![Page 60: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/60.jpg)
Plano de continuidade / contingência
E você nem perceber que aconteceu que algo errado aconteceu.
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 60
![Page 61: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/61.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 61
![Page 62: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/62.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 62
![Page 63: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/63.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 63
![Page 64: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/64.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 64
![Page 65: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/65.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 65
![Page 66: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/66.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 66
![Page 67: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/67.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 67
![Page 68: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/68.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 68
![Page 69: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/69.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 69
![Page 70: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/70.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 70
![Page 71: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/71.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 71
![Page 72: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/72.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 72
![Page 73: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/73.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 73
![Page 74: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/74.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 74
![Page 75: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/75.jpg)
Plano de continuidade / contingência
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 75
![Page 76: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/76.jpg)
Em Resumo...
Não abra mão da segurança em sua empresa;
Não concentre a segurança nas mãos de uma única pessoa, cria a prática de um grupo de avaliação;
Avalie os pontos mais importantes do negócio de sua empresa e estabeleça planos de resposta aos riscos;
Monte com isso um plano de contingência, e não deixe para testar junto no momento de crise!!!!!
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 76
![Page 77: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/77.jpg)
AGENDA
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 77
• Acordo / Mapeamento• Conceituação• Planejamento de Seg.
em T.I.• Gerenciamento de
Incidentes• Plano de
Contingência• Estudo de Caso
(Avaliação)
![Page 78: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/78.jpg)
Vamos praticar
Em grupos vamos avaliar alguns cases de segurança / contingência;
Como resultado desta análise vamos criar: Em grupo, crie um comitê de gerenciamento de crise;▪ Estabeleça o líder, pense em áreas como (sistemas, infra,
relacionamento com cliente... ) e identifique cada responsável por estas áreas;
Crie uma EAP contendo os grandes grupos de segurança que você julga importante controlar;
Monte um dicionário da EAP contendo:▪ Qual o ponto de segurança;▪ Se é uma ameaça interna / externa;▪ Ação sugerida para tratamento;
Estabeleça um cenário de testes onde possamos validar (na prática) seu plano de contingência;
Entregue ao final da aula, será avaliação do grupo.Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 78
![Page 79: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/79.jpg)
Vamos praticar
Nossa base serão os textos: Pod Cast – Mineiros:
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 79
![Page 80: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/80.jpg)
Para concluir...
Deus Faculdade Maringá Comunidade de GP Família Vocês alunos
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 80
![Page 81: Planejamento de segurança em t.i](https://reader035.vdocuments.site/reader035/viewer/2022062303/55610fe8d8b42a0e198b4e27/html5/thumbnails/81.jpg)
Para concluir...
Mais informações em:
E-mail: [email protected]
Skype:rfpsatin
Twitter:@ricardosatin
Blog: http://ricardosatin.blogspot.com
SlideShare: rfpsatin
Profile: http://www.linkedin.com/in/ricardosatin
Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 81