planejamento de segurança em t.i

81
Gerenciamento de Segurança em T.I. Ricardo F. P. Satin ITIL, MBA, PMP

Upload: ricardo-satin-itil-mba-csm-pmp

Post on 24-May-2015

2.432 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Planejamento de segurança em t.i

Gerenciamento de Segurança em T.I.

Ricardo F. P. Satin ITIL, MBA, PMP

Page 2: Planejamento de segurança em t.i

Apresentação

Ricardo Francisco de Pierre Satin Bacharel em computação – UEM; Especialista em desenvolvimento Java –

Cesumar; MBA em Gerenciamento de Projetos –

FCV. Certificação:

ITIL – Gerenciamento de Serviços de T.I.; PMP – Gerenciamento de Projetos.

o Aproximadamente 10 mil horas de experiência em GP.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 2

Page 3: Planejamento de segurança em t.i

Apresentação

Vocês Nome; Qual a formação? Onde trabalha? O que faz? Qual seu know-how em segurança?

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 3

Page 4: Planejamento de segurança em t.i

Bibliografia

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 4

Marcos Sêmola

James O´Brian Marcelo Gaspar

Page 5: Planejamento de segurança em t.i

Gerenciamento de Segurança em T.I.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin

5

• Critério de avaliação• Metodologia

• Agenda• Acordo / Mapeamento• Conceituação• Planejamento de Seg. em T.I.

• Gerenciamento de Incidentes• Plano de Contingência• Estudo de Caso (Avaliação)

Page 6: Planejamento de segurança em t.i

AGENDA

• Acordo / Mapeamento• Conceituação• Planejamento de Seg. em T.I.

• Gerenciamento de Incidentes

• Plano de Contingência• Estudo de Caso

(Avaliação)

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 6

Page 7: Planejamento de segurança em t.i

Acordo

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 7

Confidencialidade!

Page 8: Planejamento de segurança em t.i

AGENDA

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 8

• Acordo / Mapeamento• Conceituação• Planejamento de Seg.

em T.I.• Gerenciamento de

Incidentes• Plano de

Contingência• Estudo de Caso

(Avaliação)

Page 9: Planejamento de segurança em t.i

Mapeamento

• Pensando em três grandes grupos de segurança... Em grupos vamos mapear:• Itens que

necessitam de segurança (O que você considera importante controlar)

• Quais as falhas existentes hoje em sua organização ...

• Quais as preocupações com o futuro...

• 20 minutos!

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 9

Page 10: Planejamento de segurança em t.i

Revisão

• Vamos consolidar nossas listas!

• 15 minutos!

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 10

Page 11: Planejamento de segurança em t.i

AGENDA

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 11

• Acordo / Mapeamento• Conceituação• Planejamento de Seg.

em T.I.• Gerenciamento de

Incidentes• Plano de

Contingência• Estudo de Caso

(Avaliação)

Page 12: Planejamento de segurança em t.i

Conceituação

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 12

Gerenciamento em Segurança de T.I.

Significado: Afastamento de todo perigo;

Sinônimo: Estabilidade

Page 13: Planejamento de segurança em t.i

Conceituação

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 13

Deve refletir nossa preocupação com segurança

Interna e Externa

Page 14: Planejamento de segurança em t.i

Conceituação

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 14

Conteúdo de informações

Infra-estrutura

Educar e conscientizar sobre o uso

Page 15: Planejamento de segurança em t.i

Conceituação

Alguma das principais dores... Para gerenciar a segurança na T.I.

Falta de uma política mínima para segurança;

Poucos mecanismos para divulgação de informação;

Servidores/ Desktops/ Notes/ Mobiles desprotegidos/desatualizados;

Falta de vistoria / inspeção (auditoria de segurança – vemos em processos mas não em segurança);

Máquinas conectadas à rede mal config. Ou adm. E sem atualização de anti-vírus

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 15

Page 16: Planejamento de segurança em t.i

Conceituação

Inexistência de mecanismos de autenticação para uso da rede;

Falta de alinhamento entre RH e segurança (falta de conscientização);

Provas seletivas de contratação devem incluir conteúdo sobre segurança;

Falta de atribuição e responsabilidades formais e claras na utilização de recursos (ex. máquinas);

Falta de controles adequados de perfils de acesso à sistemas;

Falta de alinhamento com Depto Jurídico com as necessidades de segurança da empresa;

Falta de gerência de vulnerabilidade (gerência de patches e anti-vírus);

Falta de gerência de inventário;

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 16

Page 17: Planejamento de segurança em t.i

Conceituação

Falta de normas e procedimentos na empresa o que impede aplicação de restrições;

Falta de regras claras de utilização (ex. e-mail, redes...) e penalidades conhecidas por toda comunidade;

Falta de investimento em segurança;

Falta de alinhamento entre as necessidades estratégicas e a segurança;

Falta de avaliação de impactos em mudanças por evolução ou demanda externa.

Falta de gestão e acompanhamento de riscos;

Inexistência quase que completa de um plano de continuidade / contingência.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 17

Page 18: Planejamento de segurança em t.i

Conceituação

Controle básico Seg. em rede; Quando falamos em segurança, muitas

vezes temos a impressão que se resume à própria rede.

Na verdade a rede ao qual toda estrutura está ligada é apenas uma das variáveis da cadeia.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 18

Page 19: Planejamento de segurança em t.i

Conceituação

Incidentes como: Spam; Worm / Trojam; Scan (pesquisa de portas vulneráveis); DoS (Denial of Service – Negação de serviço ataque com

intenção de derrubar provedor ou serviço); Open Proxy (envio de Spam - Robôs); Mau Uso (relacionado à violação de direito de uso).

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 19

Page 20: Planejamento de segurança em t.i

Conceituação

Tem em sua maioria, origens comuns, que resultam na exploração de vulnerabilidade em servidores, desktops conectados à rede com serviços habilitados indevidamente.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 20

Page 21: Planejamento de segurança em t.i

Conceituação

Exemplo: Spam podem conter anexos executáveis com a

instalação de um worm/trojan e que por sua natureza se espalha buscando máquinas vulneráveis na rede. Tais vulnerabilidades podem habilitar máquinas (Open Proxy) que atual como servidores de protocolo smtp, no envio de Spam, fechando desta maneira o ciclo de propagação x infecção.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 21

Page 22: Planejamento de segurança em t.i

Conceituação

Disponibilidade lógica da infra-estrutura: Switches + Roteadores Voip Redes sem fio

▪ Baixa velocidade (55 compartilhado – 60%);▪ Facilidade de uso;▪ Dificuldade de controle;▪ Propenso interferência;▪ “Roubo” de sinal.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 22

Page 23: Planejamento de segurança em t.i

Conceituação

Contingência de sistemas Resiliência

▪ definido como a capacidade de o indivíduo lidar com problemas, superar obstáculos ou resistir à pressão de situações adversas - choque, estresse etc. - sem entrar em surto psicológico.

Continuidade▪ Garantia que os serviços serão mantidos!

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 23

Redundância

Page 24: Planejamento de segurança em t.i

Conceituação

Contingência de sistemas Criar sistemas com...▪ Replicação síncrona;▪ Em locais geograficamente separados;▪ Com grande capacidade de armazenamento;▪ Permita agregação de novos serviços.▪ Sistemas redundantes?▪ Ex. Emissor de NF-e padrão do ERP x Emissor NF-e Púplico

▪ Redundância de Link de comunicação▪ Fontes alternativas de energia▪ Caso cliente x

Investimento gerador = R$ 70.000,00 Venda com exigência link diária: R$ 45.000,00

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 24

Page 25: Planejamento de segurança em t.i

Conceituação

Segurança em e-mail corporativo Nosso processo de comunicação via e-mail é mais

vital que muitas vezes pensamos ser; Uso pessoal, profissional... Ele tem papel

fundamental hoje na comunicação “semi-formal” entre pessoas;

Garantir comunicação com cliente, formalizar uma decisão, solicitar informações, divulgar status... São algumas as funções do e-mail.

Segurança no envio/recebimento e na continuidade do serviço são fundamentais.

Hospedar interno x Hospedar em servidores especializados?

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 25

Page 26: Planejamento de segurança em t.i

Conceituação

Segurança em e-mail corporativo Problemas mais graves▪ SPAM´s▪ USP – 80%▪ Empresa x – 25%

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 26

Page 27: Planejamento de segurança em t.i

Conceituação

Segurança em geral – boas práticas Estabelecimento de um comitê de análise /

evolução, para discussão de processos e inovação;

Conscientização dos usuários sobre segurança e controles simplificados do dia-a-dia;

Garantir equiparação do conhecimento das ferramentas impactantes em segurança por parte dos usuários;

Distribuição geral de anti-vírus (independente de uso pessoal ou não);

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 27

Page 28: Planejamento de segurança em t.i

Conceituação

Controlando o ambiente externo Quais os “terceiros” que tem acesso à sua

empresa?▪ Provedores de acesso à internet;▪ Visitantes;▪ Outros clientes (concorrentes);

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 28

Page 29: Planejamento de segurança em t.i

Conceituação

Proteção das camadas de rede O modelo OSI

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 29

Page 30: Planejamento de segurança em t.i

Conceituação

O modelo OSI O processo começa na camada física (Camada

1) onde os sinais elétricos são convertidos entre “0” e “1” e terminam na camada de aplicação (onde atuam os protocolos de serviços básicos e de serviço ao usuário.

O processo, de forma resumida, passa pela camada de rede (Camada 3) que é a responsável pelo tráfego no processo de internetworking. ▪ Partindo de roteadores, ela decide o melhor

caminho;Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 30

Page 31: Planejamento de segurança em t.i

Conceituação

O modelo OSI O processo começa na camada física (Camada

1) onde os sinais elétricos são convertidos entre “0” e “1” e terminam na camada de aplicação (onde atuam os protocolos, clientes de aplicação ...

O processo, de forma resumida, passa pela camada de rede (Camada 3) que é a responsável pelo tráfego no processo de internetworking. ▪ Partindo de roteadores, ela decide o melhor

caminho;Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 31

Page 32: Planejamento de segurança em t.i

Conceituação

O Modelo TCP

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 32

Page 33: Planejamento de segurança em t.i

Conceituação

Onde obter informação BlackLists (DSBL.org, NJABL); Coleta de estatísticas de segurança na internet

(Dshield); Cert.br (Agência certificadora nacional).

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 33

Page 34: Planejamento de segurança em t.i

Conceituação

Estatísticas de Ataque

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 34

Page 35: Planejamento de segurança em t.i

Conceituação

Estatísticas de Ataque

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 35

Page 36: Planejamento de segurança em t.i

Conceituação

Legendas:

dos (DoS -- Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.

invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede.

web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet.

scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.

fraude: segundo Houaiss, é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.

outros: notificações de incidentes que não se enquadram nas categorias anteriores.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 36

Page 37: Planejamento de segurança em t.i

Conceituação

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 37

Page 38: Planejamento de segurança em t.i

Conceituação

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 38

Page 39: Planejamento de segurança em t.i

Conceituação

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 39

Page 40: Planejamento de segurança em t.i

Conceituação

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 40

Page 41: Planejamento de segurança em t.i

Conceituação

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 41

Page 42: Planejamento de segurança em t.i

Conceituação

Ameaças Vírus, SPAM, Hackers; Terceirização de serviços de T.I.; Greves (continuidade); Adoção de tecnologias não maduras e

soluções não padronizadas; Dependência da malha de conexão das

operadoras (Comprometendo SLA e credibilidade);

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 42

Page 43: Planejamento de segurança em t.i

Conceituação

Ações de segurança Antivírus Educação do Usuário Definição de políticas e normas de segurança Aplicações de patches Contingência/redundância Treinamento especializado Gerenciamento de aplicações Inventário/documentação Ferramentas centralizadas p/ atualização e

análise sistemasRicardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 43

Page 44: Planejamento de segurança em t.i

Conceituação

Ações de segurança Reposta a incidentes Divulgação de informações de segurança Eventos temáticos periódicos Instalação e configuração de servidores Scan institucional e obrigatório Controle de acesso Firewall IDS (Intrusion Detection System) Certificados digitais VPN

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 44

Page 45: Planejamento de segurança em t.i

Conceituação

IDS (Intrusion Detection System) Tão importante como quanto impedir a

entrada (firewall) é controlar o que já está na rede (ou tentando invadir).

É aqui que o sistema de detecção de intrusos, muito negligenciado pelos Adm. Redes, vem à colaborar.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 45

Page 46: Planejamento de segurança em t.i

Conceituação

IDS (Intrusion Detection System) Sua função é detectar mau uso de um usuário

legítimo ou alguém tentando entrar. Roda em background na rede; Identificação de padrões, procurando aprender para

maximizar a proteção. Podem controlar rede, hosts (o que navega e o que

chega). Reações frente detecção:▪ Envio de e-mail, sms, reconfiguração de elementos de rede

como firewall ou roteadores e até encerramento de conexão.

Exemplo de ferramenta: SnortRicardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 46

Page 47: Planejamento de segurança em t.i

Conceituação

Utilização de firewall Eficácia em redes locais (inclusive desktop); Inclusive para identificação de tentativas de

acesso à serviços.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 47

Page 48: Planejamento de segurança em t.i

AGENDA

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 48

• Acordo / Mapeamento• Conceituação• Planejamento de Seg.

em T.I.• Gerenciamento

de Incidentes• Plano de

Contingência• Estudo de Caso

(Avaliação)

Page 49: Planejamento de segurança em t.i

Gerenciamento de Incidentes

Como tratar os incidentes internos Os incidentes registrados precisam ser

registrados, monitorados e tratados em sua causa raiz.

Para isto, a ITIL provê processos e ferramentas que podem apoiar nesta ação.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 49

Page 50: Planejamento de segurança em t.i

Gerenciamento de Incidentes

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 50

Page 51: Planejamento de segurança em t.i

Gerenciamento de Incidentes

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 51

Page 52: Planejamento de segurança em t.i

Gerenciamento de Incidentes

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 52

Page 53: Planejamento de segurança em t.i

Gerenciamento de Incidentes

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 53

Page 54: Planejamento de segurança em t.i

Gerenciamento de Incidentes

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 54

Page 55: Planejamento de segurança em t.i

AGENDA

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 55

• Acordo / Mapeamento• Conceituação• Planejamento de Seg.

em T.I.• Gerenciamento de

Incidentes• Plano de

Contingência• Estudo de Caso

(Avaliação)

Page 56: Planejamento de segurança em t.i

Plano de continuidade / contingência

O que é? Gerenciar os riscos de falhas em

serviços essenciais de TI através da prevenção dos riscos e do planejamento de recuperação em uma contingência, para dar suporte ao funcionamento contínuo dos negócios em nível específico dentro de um determinado conjunto de circunstâncias.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 56

Page 57: Planejamento de segurança em t.i

Plano de continuidade / contingência

Por que GCSTI (Gerenciamento da continuidade em serviços de

T.I.)? Vantagem competitiva Atender a requerimentos regulatórios Negociação dos prêmios com as seguradoras Exigência inerente de determinados Negócios Necessidade do Negócio de continuar a operar sem interrupções apesar das crises Aumento das ameaças e dos riscos associados aos Serviços de TI e ao Negócio Reputação.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 57

Page 58: Planejamento de segurança em t.i

Plano de continuidade / contingência

Quando usar? Sob demanda; Sempre estar preparado (testar / simular);

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 58

Page 59: Planejamento de segurança em t.i

Plano de continuidade / contingência

Sua idéia é ser acionado em caso de desastre.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 59

Page 60: Planejamento de segurança em t.i

Plano de continuidade / contingência

E você nem perceber que aconteceu que algo errado aconteceu.

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 60

Page 61: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 61

Page 62: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 62

Page 63: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 63

Page 64: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 64

Page 65: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 65

Page 66: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 66

Page 67: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 67

Page 68: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 68

Page 69: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 69

Page 70: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 70

Page 71: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 71

Page 72: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 72

Page 73: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 73

Page 74: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 74

Page 75: Planejamento de segurança em t.i

Plano de continuidade / contingência

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 75

Page 76: Planejamento de segurança em t.i

Em Resumo...

Não abra mão da segurança em sua empresa;

Não concentre a segurança nas mãos de uma única pessoa, cria a prática de um grupo de avaliação;

Avalie os pontos mais importantes do negócio de sua empresa e estabeleça planos de resposta aos riscos;

Monte com isso um plano de contingência, e não deixe para testar junto no momento de crise!!!!!

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 76

Page 77: Planejamento de segurança em t.i

AGENDA

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 77

• Acordo / Mapeamento• Conceituação• Planejamento de Seg.

em T.I.• Gerenciamento de

Incidentes• Plano de

Contingência• Estudo de Caso

(Avaliação)

Page 78: Planejamento de segurança em t.i

Vamos praticar

Em grupos vamos avaliar alguns cases de segurança / contingência;

Como resultado desta análise vamos criar: Em grupo, crie um comitê de gerenciamento de crise;▪ Estabeleça o líder, pense em áreas como (sistemas, infra,

relacionamento com cliente... ) e identifique cada responsável por estas áreas;

Crie uma EAP contendo os grandes grupos de segurança que você julga importante controlar;

Monte um dicionário da EAP contendo:▪ Qual o ponto de segurança;▪ Se é uma ameaça interna / externa;▪ Ação sugerida para tratamento;

Estabeleça um cenário de testes onde possamos validar (na prática) seu plano de contingência;

Entregue ao final da aula, será avaliação do grupo.Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 78

Page 79: Planejamento de segurança em t.i

Vamos praticar

Nossa base serão os textos: Pod Cast – Mineiros:

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 79

Page 80: Planejamento de segurança em t.i

Para concluir...

Deus Faculdade Maringá Comunidade de GP Família Vocês alunos

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 80

Page 81: Planejamento de segurança em t.i

Para concluir...

Mais informações em:

E-mail: [email protected]

Skype:rfpsatin

Twitter:@ricardosatin

Blog: http://ricardosatin.blogspot.com

SlideShare: rfpsatin

Profile: http://www.linkedin.com/in/ricardosatin

Ricardo F. P. Satin, ITIL, MBA, PMP - [email protected] / @ricardosatin 81