Escolar Documentos
Profissional Documentos
Cultura Documentos
DE DADOS:
UM GUIA SOBRE
AS MELHORES
PRÁTICAS
Introdução 03
Controle de acesso 13
Conclusão 19
INTRODUÇÃO
STRO
5 SECUR
CONFIABILIDADE
INTEGRIDADE
DISPONIBILIDADE
Gestão de ativos
e vulnerabilidade
De acordo com a norma técnica
ISO 55000, um ativo é definido como
algo que tem potencial ou valor real
para uma organização. A gestão de
ativos está estritamente ligada à
segurança de dados e informações.
Ela compreende um conjunto dirigido
de práticas orientadas para extrair
valor dos ativos da empresa.
STRO
11 SECUR
Isso engloba oportunidades, balanceamento de custos e riscos frente ao desempenho esperado desses
ativos para o alcance dos objetivos da organização. Essa gestão é muito importante porque, antes mesmo de a
empresa adquirir um ativo, o trabalho já tem início.
Controle
de acesso É impossível manter os ativos seguros
sem ter um controle de acesso bem
definido, o que diminui drasticamente
a incidência de falhas de segurança
que comprometem a continuidade dos
processos de negócio. Todo usuário
precisa ser devidamente autorizado
pelo gestor da área antes de ser
registrado para acesso ao sistema ou
área a fim de exercer suas atividades.
STRO
14 SECUR
Após isso, o usuário terá um perfil de acesso Vale destacar que todas as informações e dados
compatível com as necessidades atribuídas à importantes referentes aos identificadores
sua função. As suas responsabilidades devem de usuário, horários de entrada e saída, e
ser bem definidas, incluindo sanções caso tentativas de ingresso no sistema necessitam
as regras não sejam cumpridas. O registro é ser gravados e padronizados nos registros de
feito por meio de um identificador único e log. Dessa forma, é possível fazer avaliações
intransferível para facilitar o monitoramento
futuras que possam extrair falhas do sistema de
das ações praticadas. Em caso de afastamento,
autenticação e até mesmo ajudar a solucionar
mudança de cargo ou desligamento da empresa,
incidentes de segurança de dados.
esse acesso será removido.
os serviços e sub-redes podem ter acessos certificação. Além do mais, pode-se implantar
internos e externos, tendo bem definidos os uma gerência de roteamento que impossibilite o
meios para que essas conexões se realizem. fluxo de informações e acessos não autorizados,
Isso impacta significativamente na política de mediante gateways que façam a validação dos
proteção de dados. endereços de destino e origem.
CONTROLE DE ACESSO
STRO
15 SECUR
A adoção de um VPN (rede privada virtual) também é interessante, por fazer uso de protocolos de criptografia
para constituir uma rede segura. Todas as configurações devem ser feitas corretamente para as medidas utilizadas
na empresa. Essas medidas incluem implantação e implementação da política de proteção de dados, que deve ir
além da formalização documental, tendo em vista a aplicação das melhores práticas de segurança de dados.
CONTROLE DE ACESSO
STRO
16 SECUR
Sistemas de
detecção de
incidentes (SOC)
STRO
17 SECUR
CONTROLE DE ACESSO
STRO
18 SECUR
O SOC otimiza a tomada de decisão dos gestores e as ações da equipe mediante suas ferramentas
fundamentais que proporcionam análises mais objetivas de dados e processos. Quando o assunto é proteção
de informações, todos os pontos cruciais devem ser avaliados para a adoção de critérios cuidadosos, como o
acompanhamento de segurança da informação das parcerias de negócio.
Os contratos de confidencialidade,
treinamento contínuo das equipes
de TI e demais colaboradores
também são fundamentais
para a continuidade das
operações. Dessa forma, há
um monitoramento constante
dos softwares, infraestrutura e
tecnologia de segurança de dados
da empresa, proporcionando
mitigação de vulnerabilidades
e respostas aos incidentes de
maneira precisa.
CONTROLE DE ACESSO
STRO
19 SECUR
Assim, todas as facetas da segurança da informação — jurídica, tecnológica, físicas, humanas e virtuais — devem
ser alvo de medidas protetoras, como as encontradas na ISO/EC 27002, que constitui um código de melhores
práticas para auxiliar na implantação do sistema de gestão de segurança da informação (SGI) nas empresas.
CONCLUSÃO
rockcontent.com
SECURITY
parceiras e clientes. Devido à grande tendência
de ataques cibernéticos e vazamento de dados,
a SSBr utiliza metodologias com a finalidade
de otimização constante dos investimentos em
segurança da informação.