acesse ebook completo aqui

24
MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

Upload: dangdieu

Post on 08-Jan-2017

229 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Acesse ebook completo aqui

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃOEM MÉDIAS E GRANDES EMPRESAS

Page 2: Acesse ebook completo aqui

Introdução 3

Por que proteger a sua empresa? 6

Como reconhecer ameaças ao sistema? 10

O que é política de segurança da informação? 13

Por que treinar os colaboradores? 18

Conclusão 21

Sobre a Alerta Security 24

Page 3: Acesse ebook completo aqui

INTRODUÇÃO

Page 4: Acesse ebook completo aqui

4

INTRODUÇÃO

O número de informações corporativas disponíveis em ambientes digitais nunca foi tão grande. Hoje, empresas fazem uso de bancos de dados e outras ferramentas de TI em grande parte de suas rotinas internas, criando serviços mais ágeis e com maior qualidade. Tais soluções permitem a análise, modificação e processamento de dados diversos, como registros financeiros e dados de clientes.

Nesse cenário, o aumento da presença de sistemas digitais em ambientes corporativos ampliou o número de ataques de malwares. Criminosos estão investindo em algoritmos complexos, que exploram um grande número de falhas de segurança para obter acesso a redes empresariais. Dessa forma, informações de terceiros com alto valor podem ser expostas ou utilizadas para fins criminosos, causando prejuízos para diversos empreendimentos.

Page 5: Acesse ebook completo aqui

5

INTRODUÇÃO

Hoje, um dos maiores desafios de gestores de TI é garantir a confiabilidade e segurança das soluções de TI utilizadas em ambientes corporativos. Dados importantes devem ser isolados para impedir o acesso não autorizado. Além disso, sistemas monitoram o uso de recursos digitais, identificando falhas e contas comprometidas para minimizar o impacto que ataques possam ter.

Neste e-book, mostraremos como uma política de segurança da informação pode tornar a sua empresa mais confiável. Ignorado por muitos, esse conjunto de normas é a base para a construção de uma gestão de TI mais eficaz e capaz de manter usuários seguros contra as ameças mais conhecidas do mercado. Saiba mais abaixo!

Page 6: Acesse ebook completo aqui

POR QUE PROTEGER A SUA EMPRESA?

Page 7: Acesse ebook completo aqui

7

POR QUE PROTEGER A SUA EMPRESA?

A tecnologia se tornou indispensável para as empresas brasileiras. Soluções de TI são adotadas em vários setores para a otimização de rotinas, melhor tratamento de dados, aumento do nível de inovação interna e flexibilização de rotinas. Dessa forma, elas tornam companhias mais competitivas e capazes de atender a um número maior de pessoas.

O investimento em ferramentas de TI nem sempre é acompanhado da otimização das políticas de segurança. Assim como o investimento em sistemas, a contratação de profissionais capazes de criar uma política de segurança e gestão que permita a otimização da infraestrutura de TI contínua pode demandar grandes recursos financeiros.

Assim, cria-se um ambiente em que várias pessoas têm rotinas de trabalho dependentes da tecnologia mas que são realizadas em ambientes digitais com alto grau de vulnerabilidades.

Page 8: Acesse ebook completo aqui

8

POR QUE PROTEGER A SUA EMPRESA?

O uso de ferramentas com grande número de vulnerabilidades pode expor uma empresa ao risco constante de perda ou exposição de dados internos, ocasionando grandes prejuízos financeiros. Nesse sentido, podemos destacar os constantes casos de empresas que foram prejudicadas por ataques de malwares nos últimos anos.

Hospitais americanos, por exemplo, acumulam prejuízos milionários ao terem os seus sistemas criptografados por meio de ataques com ransomware (um tipo de ataque que criptografa os dados de uma pessoa ou empresa e só libera o acesso aos arquivos após o pagamento de uma quantia em dinheiro).

Vale destacar, também, o caso Panama Papers, em que uma firma de advogados que atuava com a criação e administração de offshores em paraísos fiscais teve a sua lista de clientes exposta na internet.

Neste caso, o invasor utilizou um script para obter acesso ao servidor da empresa explorando uma falha conhecida de um plugin do WordPress. Esse problema poderia ter sido evitado caso a companhia possuísse uma política de segurança que incluísse a manutenção e a atualização constante dos sistemas internos.

Page 9: Acesse ebook completo aqui

9

POR QUE PROTEGER A SUA EMPRESA?

De pequenas a grandes empresas, o número de corporações que são vítimas de ataques virtuais cresce anualmente. Em um ambiente corporativo, o maior ativo são as suas informações digitais.

Diante disso, empreendimentos devem considerar a criação de uma rotina de segurança como algo fundamental para o sucesso e a eficácia das estratégias de mercado em médio e longo prazo.

Page 10: Acesse ebook completo aqui

COMO RECONHECER AMEAÇAS AO SISTEMA?

Page 11: Acesse ebook completo aqui

11

COMO RECONHECER AMEAÇAS AO SISTEMA?

Assim como a prevenção de vulnerabilidades, a detecção de ameaças deve ser um dos alicerces de uma política de segurança da informação eficaz. Em ambientes complexos, esse trabalho deve ser feito continuamente, unindo ferramentas de segurança e rotinas operacionais para identificar vulnerabilidades e diminuir o número de problemas que afetam um ambiente de TI.

Hoje, as soluções de TI voltadas para a detecção de ameaças fazem uso de vários processos. Há o caso, por exemplo, das ferramentas que avaliam o comportamento de usuários para identificar contas comprometidas. Alinhando técnicas de inteligência artificial com padrões definidos pelo gestor de TI, esses programas vão avaliar as requisições, as tentativas de acesso a recursos e outros fatores que possam indicar que um usuário não está realizando um uso seguro dos recursos corporativos.

Page 12: Acesse ebook completo aqui

12

COMO RECONHECER AMEAÇAS AO SISTEMA?

Soluções mais tradicionais, como sistemas de antivírus, monitoram o acesso a pastas para rastrear arquivos que possam estar infectados por algoritmos potencialmente maliciosos. Da leitura de e-mais ao download de dados pela internet, todas as informações que são processadas pelo usuários são avaliadas. Ao comparar tais registros com um extenso banco de dados, o antivírus é capaz de identificar uma ameaça e impedir o seu funcionamento.

Há também as soluções voltadas para a identificação de falhas de segurança em redes corporativas. Sistemas de firewall, por exemplo, avaliam as requisições feitas por aplicativos e agentes externos. Ao identificar uma conexão desconhecida ou troca de dados com servidores inseguros, o intercâmbio de dados é bloqueado para a segurança do usuário.

O reconhecimento de ameaças deve ser proativo. Uma vez que algum problema seja detectado, gestores de TI devem atuar rapidamente para eliminar falhas e, assim, garantir a segurança e a privacidade dos usuários de ambientes digitais.

Page 13: Acesse ebook completo aqui

O QUE É POLÍTICA DE SEGURANÇA DA INFORMAÇÃO?

Page 14: Acesse ebook completo aqui

14

O QUE É POLÍTICA DE SEGURANÇA DA INFORMAÇÃO?

A política de segurança da informação é um conjunto de normas, procedimentos operacionais e soluções de TI que deve ser adotado por gestores para tornar o ambiente digital mais seguro e confiável. Ele deve ser moldado de acordo com as necessidades do empreendimento, criando um ambiente digital de alta confiabilidade e com baixo índice de vulnerabilidades. Além disso, as rotinas de segurança devem ser repensadas sempre que novos equipamentos e soluções forem adicionados ao ambiente digital da empresa, mantendo os recursos seguros continuamente.

Uma política de segurança eficaz pode incluir procedimentos e padrões adotados por

Page 15: Acesse ebook completo aqui

15

O QUE É POLÍTICA DE SEGURANÇA DA INFORMAÇÃO?

normas e documentos de referência do mercado, como a Biblioteca ITIL. Tais rotinas devem ser adaptadas ao ambiente interno da empresa e às suas necessidades, ampliando a sua capacidade de proteger usuários e os dados de terceiros.

Vale destacar, também, que uma rotina de segurança apenas se torna eficaz a partir do momento em que todos os usuários, técnicos e analistas possuem conhecimento de suas regras. Diante disso, gestores de TI devem investir em treinamentos e em outras práticas que tornem a adoção de boas práticas mais rápida e ampla. Feedbacks e alertas podem ser adotados, garantindo que falhas de comunicação não se tornem algo comum.

Conforme a tecnologia se torna mais presente em ambientes corporativos, as políticas de segurança devem ser remodeladas para garantir que empreendimentos consigam manter processos internos funcionais e confiáveis.

Assim, as políticas de segurança da informação surgem com um papel de destaque, orientando profissionais de TI a possuírem métodos de trabalho mais seguros e com riscos reduzidos.

Page 16: Acesse ebook completo aqui

16

O QUE É POLÍTICA DE SEGURANÇA DA INFORMAÇÃO?

A IMPORTÂNCIA DO MONITORAMENTO DE RECURSOS PARA A POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Os sistemas de monitoramento são cruciais para que a empresa possa manter a sua infraestrutura de TI funcionando com bom desempenho e alta confiabilidade. Tais soluções podem ser empregadas para otimizar recursos, ampliar o nível de segurança e aumentar o grau de disponibilidade de ferramentas diversas. Além disso, as soluções de monitoramento tornam a gestão de TI mais eficaz e com menores índices de erros.

As rotinas de monitoramento, quando integradas às políticas de segurança da informação, tornam o ambiente corporativo mais confiável.

Um sistema de monitoramento de redes, por exemplo, vai gerar alertas automáticos caso tentativas de ataque sejam identificadas ou conexões perigosas sejam estabelecidas. Em alguns casos, ele também poderá bloquear trocas de dados automaticamente, impedindo o vazamento de dados privados.

Page 17: Acesse ebook completo aqui

17

O QUE É POLÍTICA DE SEGURANÇA DA INFORMAÇÃO?

Aplicações voltadas para o monitoramento de usuários, como já citado anteriormente, facilitam a detecção de contas comprometidas. Dessa forma, gestores de TI podem adotar medidas de segurança para impedir uma pessoa de ter acesso a recursos e informações sensíveis.

Há também as ferramentas que podem ser empregadas para rastrear falhas em toda a infraestrutura de serviços e equipamentos da companhia.

Tais softwares vão avaliar a forma como os sistemas são utilizados, conexões de rede, requisições de usuários, pedidos de acesso e outros tipos de atividades que possam servir de porta de entrada para agentes maliciosos no ambiente interno.

O seu uso facilita a melhora do ambiente interno da empresa. Gestores podem identificar melhor os padrões de funcionamento dos serviços de TI corporativo e, com uma coleta de dados mais eficaz, criar novas políticas de segurança digital. Em um cenário em que novas tecnologias são incorporadas aos processos operacionais diariamente, gestores de TI devem estar atentos à necessidade de criar rotinas que permitam a detecção rápida de problemas de segurança, reduzindo o número de problemas que possam afetar as atividades da companhia.

Page 18: Acesse ebook completo aqui

POR QUE TREINAR OS COLABORADORES?

Page 19: Acesse ebook completo aqui

19

POR QUE TREINAR OS COLABORADORES?

Como dito anteriormente, a política de segurança da informação se torna eficaz apenas se todos os profissionais de uma empresa conhecerem os seus padrões e regras de funcionamento. Para evitar que falhas humanas — um dos principais motivos para ataques de malwares terem sucesso — causem problemas em ambientes corporativos, empresas devem investir em cursos, divulgação de materiais de conscientização e outros processos que auxiliem na divulgação de boas práticas.

Esse processo deve ocorrer sempre que alterações forem realizadas na política de segurança da informação da empresa. Com isso, gestores de TI podem garantir que todos os colaboradores vão conhecer as regras de uso dos sistemas corporativos.

Page 20: Acesse ebook completo aqui

20

POR QUE TREINAR OS COLABORADORES?

Vale destacar, também, que a criação de uma documentação abrangente pode ser levada em consideração por gestores de TI. Manter todas as regras de uso dos ambientes corporativos registradas em um documento de fácil acesso facilita a divulgação de boas práticas e torna a rotina de segurança da informação mais eficaz. Assim como os treinamentos, ela deve abordar — e não se limitar a — tópicos como:

• Uso de senhas complexas;

• Incentivo à adoção de métodos de autenticação de dois passos (quando disponível);

• Instruções para o uso de ferramentas de criptografia e VPN;

• Demonstração da importância de uma navegação segura;

• Procedimentos necessários para a configuração de bons filtros de SPAM;

• Rotinas de verificação de drivers externos.

Page 21: Acesse ebook completo aqui

CONCLUSÃO

Page 22: Acesse ebook completo aqui

22

CONCLUSÃO

A tecnologia mudou e continua mudando a forma como lidamos com informações e atividades diárias. No ambiente corporativo, soluções de TI podem otimizar o uso de recursos, tornar processos mais eficazes e aumentar o grau de automação da cadeia operacional. Além disso, ferramentas de TI tornam companhias mais integradas, o que aumenta a qualidade de serviços e gera um fluxo maior de receitas.

Conforme empresas tornam os seus processos mais integrados à web e a recursos digitais diversos, o número de vulnerabilidades e problemas de segurança é ampliado. Os dispositivos da Internet das Coisas, sistemas legados, ferramentas de gestão integrada e outras soluções corporativas podem apresentar falhas de segurança diversas. Diante disso, gestores de TI devem avaliar a forma como tais soluções

Page 23: Acesse ebook completo aqui

23

CONCLUSÃO

estão integradas à infraestrutura de TI, criando rotinas que eliminem o número de falhas e aumentem a confiabilidade do ambiente interno da empresa.

A política de segurança da informação deve ser abrangente, eficaz e rígida o bastante para impedir que pessoas tenham acesso apenas aos recursos certos. Processos operacionais, rotinas de manutenção e atualização de sistemas, o uso de sistemas de monitoramento e a criação de uma documentação são apenas os passos iniciais para a criação de um ambiente digital mais confiável.

Gestores de TI devem, também, treinar colaboradores e avaliar constantemente a eficácia das regras adotadas. Dessa forma, será possível avaliar continuamente a eficiência de processos e, assim, buscar padrões de funcionamento mais eficazes.

No longo prazo, a política de segurança da informação pode causar um grande impacto nos processos internos da empresa. Gestores de TI poderão otimizar recursos, tornar bancos de dados e outras soluções corporativas mais confiáveis e ampliar a segurança dos usuários dos sistemas internos. Além disso, com o uso de padrões de segurança mais elevados, a empresa ganhará um grau adicional de competitividade, o que permitirá a ampliação de suas receitas.

Page 24: Acesse ebook completo aqui

24

Fundada em 2004, a Alerta Security presta soluções e serviços relativos à segurança da informação, sendo especializada em Controle de Acesso Lógico e Monitoramento Remoto. O principal modelo de negócios da instituição é baseado no MSP (Managed Service Provider), o provedor de segurança gerenciado para empresas de alto valor agregado.

Oferecemos o nosso trabalho para mais de 100 grandes grandes clientes através de uma terceirização remota da segurança de internet e firewall gerenciado. Tudo alinhado com o conceito UTM (Unified Threat Management) da Dell que, atuando junto do monitoramento remoto da plataforma Zabbix, oferece uma ótima gestão para toda a infraestrutura da rede!

Para oferecer esse tipo de serviço, temos um SOC (Security Operation Center) que funciona 24h por dia e está instalado em um dos maiores Data Center do mundo. Além disso, a Alerta Security tem uma metodologia que está de acordo com o treinamento recebido por meio de parcerias com líderes mundiais como a Dell e a Zabbix.

Por fim, nosso trabalho principal é B2B, mas também atuamos com o ensino de algumas práticas para profissionais que queiram se especializar. Oferecemos aulas sobre direito eletrônico e certificações relativas ao Centro de Formação Dell SonicWall e Zabbix. Também oferecemos treinamentos customizados para a sua empresa, caso ela precise de algo especializado para algum setor.

SOBRE A ALERTA SECURITY