Escolar Documentos
Profissional Documentos
Cultura Documentos
Leonardo Carissimi
leonardo.carissimi@br.unisys.com
São Leopoldo, Outubro de 2004
A Unisys hoje
Serviços
Tecnologia 76%
24%
Brazil
Australia
South Africa
Centros de Gerência de Segurança
Como assegurar
que a infra-
Como posso
estrutura de TI é
maximizar o
confiável e estará
retorno sobre os
disponível quando
investimentos?
necessário ao
negócio?
Visão do Negócio
Arquitetura
de Negócios
Processos de Negócio
Infra-estrutura Aplicações
Tecnológica
Infra-estrutura
RASTREABILIDADE
Fundamento para alinhamento vertical da organização. Habilidade de
entender causa e conseqüência nas decisões de negócio e mudanças
na infra-estrutura.
Permite analisar os pontos mais críticos para
o negócio e otimizar a alocação de recursos
Você
Vocêconhece
conheceas assuas
suasfalhas
falhasde
desegurança?
segurança?
PROTEÇÃO
PROTEÇÃODA
DA
INFRAESTRUTURA
Você
Você conhece o TCO do ambiente desegurança?
conhece o TCO do ambiente de segurança?
INFRAESTRUTURA Quem
Quem cuida da sua infra-estrutura enquantovocê
cuida da sua infra-estrutura enquanto vocêdorme?
dorme?
Como
Comovocê
vocêtroca
trocainformações
informaçõescom
comseus
seusparceiros?
parceiros?
COLABORAÇÃO
COLABORAÇÃO Como
Comovocê
vocêfornece
forneceinformações
informaçõespara
paraas
asautoridades?
autoridades?
Quais
Quaisos
osriscos
riscoslegais
legaisdas
dasinformações
informaçõesque
quegerencia?
gerencia?
Você
Vocêconsegue
conseguegarantir
garantiraaconfidencialidade?
confidencialidade?
PRIVACIDADE
PRIVACIDADE Os
Osdados
dadosdos
dosseus
seusclientes
clientesestão
estãoprotegidos?
protegidos?
EEos
os seus dados, são manipulados deforma
seus dados, são manipulados de formasegura?
segura?
Você
Vocêgarante
garanteeecontrola
controlaaaidentidade
identidadedos
dosseus
seususuários?
usuários?
IDENTIDADE
IDENTIDADE Como
Comovocê
vocêgerencia
gerenciaasaspermissões
permissõesdedeacesso?
acesso?
Será
Será que o seu administrador de rede tem acessoaatudo?
que o seu administrador de rede tem acesso tudo?
Quais os obstáculos para os planos?
Lack of Partner Support
Complexity of IT
Pace of Change
Lack of Time
Lack of Training
Capital Expense
0 10 20 30 40 50 60
Falta de executivo patrocinador Source: Information Week study of 100 companies without plans.
Onde você foca seus esforços?
Suppliers
Crisis Management
Public Relations
Non-IT issues
Intellectual Property
Facilities
Human Resources
IT Recovery
0 10 20 30 40 50 60
Source: Information Week study of 350 Business Technology Managers.
Continuidade em Padrões, Normas, etc
COBIT
ITIL BS 15000
MOF
ISO 15408
BS 7799-2
COSO
HIPAA
ISOGovernância
17799 Corporativa
Segurança fim a fim
• Classificação de Ativos
• Análise de Impacto no Negócio (BIA) • Hacker Ético
• Plano de Continuidade de Negócios • Análise de Riscos
• Gerenciamento de Crises • Análise de Segurança em Aplicações
• Adequação à normas e leis (compliance) • Conscientização e Treinamento
• Plano Estratégico de Segurança • Implementação de Projetos
• Segurança Organizacional • Segurança Física
• Gestão de Segurança
DECLARAÇÃO DE APLICABILIDADE
BS 7799-1
IMPLEMENTAÇÃO DE CONTROLES
Modelo de Gestão da Segurança
Política de Apoio de
Segurança Ferramentas
RISCO ACEITÁVEL
Planejamento
ATIVOS
AMEAÇAS Capacitação da
AVALIAÇÃO
VULNERABILIDADES
DE RISCO Equipe
CONTROLES
Definição de IMPACTOS
ESTRATÉGIAS DE TRATAMENTO DE RISCO
Papéis TRANSFERIR REDUZIR ACEITAR EVITAR Detecção de
Intrusos
Definição de BS 7799-1
DECLARAÇÃO DE APLICABILIDADE
IMPLEMENTAÇÃO DE CONTROLES
Responsabilidades Monitoração de
Eventos
Processo de
tratamento de Contingenciamento
incidentes
Implementando a Gestão da Segurança
Política de Segurança
Plano de Continuidade
Análise de Riscos de Negócios
- Gestão de Riscos +
Ações Emergenciais
Planejamento de Segurança
Desenho e Implementação do
Modelo de Gestão de Segurança
Treinamento
Como antecipar ameaças e gerenciar riscos
Processo de Gestão
de Riscos
DESCOBERTA DA
VULNERABILIDADE
RESULTADOS: VÍRUS
• Parada do negócio
• Perda de produtividade
• Ação corretiva
Garantia da Continuidade
DESCOBERTA DA
VULNERABILIDADE
RESULTADOS:
• Resposta Imediata
• Continuidade do Negócio
VÍRUS
Business Continuity Planning Methodology
Reconhecimento do nosso
expertise:
Após os atentados de 11 de
setembro de 2001, o governo
americano criou a TSA
(Transportation Security
Agency) para fazer a
segurança de mais de 400
aeroportos americanos. E
selecionou a Unisys para fazer
a segurança da TSA.
Plano de Continuidade de
Negócios
Security Day 2004
Leonardo Carissimi
leonardo.carissimi@br.unisys.com
São Leopoldo, Outubro de 2004