Escolar Documentos
Profissional Documentos
Cultura Documentos
A NECESSIDADE
Os riscos de segurança são identificados através de uma
avaliação metódica dos processos, pessoas e tecnologia.
Os gastos com controles precisam ser pesados contra os
prováveis prejuízos resultantes de falhas na segurança.
Técnicas de avaliação de riscos podem ser aplicadas a toda
a organização ou apenas a partes dela, bem como a sistemas
de informação individuais, componentes de sistemas específicos
ou serviços onde isto for praticável, realístico e útil.
c
A Alerta Security é capaz de levantar e ● Teste de intrusão agressivo;
ns
analisar todos os itens relacionados à AVALI ● Realização de testes em ambientes
Co
RTE
am
AÇ
segurança da informação com o objetivo PO Ã
de pré-produção com o objetivo
e
SU
O
de gerar um diagnóstico do ambiente de mensurar o nível de segurança
nto
POLÍTICAS
PRO
IAMENTO
corporativo, levando em consideração PADRÕES, NORMAS (não recomendado em ambientes
as rotinas do negócio e a classificação de produção);
JETO
E RECOMENDAÇÕES
IM
RE
P
O Serviço é composto dos seguintes ● Avaliação física do ambiente: visa
LE E
ME
NTAÇÃO G
módulos e seguem as normas de clas- avaliar os riscos nas instalações dos
sificação e procedimentos descritos na equipamentos e o acesso físico.
ISO IEC NBR 17799.
Análise do ambiente Privado (rede local):
Alocação de Pessoal: Os computadores e servidores são utilizados
Objetivo: Reduzir os riscos de erros humanos, em uma corporação para realizar inúmeras tare-
roubos, fraudes ou uso indevido das facilidades. fas que a princípio são divididas em duas categorias:
As responsabilidades de segurança devem ser tratadas no
estágio de recrutamento incluídas em contratos e monitora- Missão Crítica:
das durante o tempo que o colaborador estiver no emprego. Nessa categoria são enquadrados os servidores, roteadores,
Os candidatos em potencial devem ser adequadamente se- firewalls ou todo o ativo de rede que tem atuação sistêmica.
lecionados especialmente para funções sensíveis. Todos os São equipamentos e serviços que devem sempre estar
empregados e usuários terceirizados das facilidades de pro- disponíveis a todos os usuários da empresa e sua parada
cessamento de informações devem assinar um contrato de resulta em prejuízos.
confidencialidade (não divulgação).
● Avaliação das instalações do Centro de Processamento de
Treinamento dos usuários: Dados (CPD) da empresa;
Objetivo: Assegurar que os usuários se conscientizem das ● Avaliação dos sistemas de backup e gerenciamento de mídias;
preocupações e ameaças à segurança das informações, e ● Avaliação da proteção contra códigos maliciosos;
estejam equipados para apoiar a política de segurança ● Avaliação da política de controle de acesso ao ambiente de
organizacional no curso de seu trabalho normal. missão crítica;
Os usuários devem ser treinados nos procedimentos de segu- ● Manutenção de logs;
rança e no uso correto das facilidades de processamento de ● Gerenciamento de redes e serviços;
informações para minimizar os possíveis riscos de segurança. ● Gerenciamento de acesso dos usuários e privilégios;
● Análise do plano de continuidade do negócio;
Segurança Física e Ambiental:
Objetivo: Impedir acesso não autorizado, danos ou interfe- Missão Operacional:
rência às instalações físicas e às informações da organização Aqui são enquadrados todas as estações e ativos de rede
e impedir perda, danos ou comprometimento de ativos e distribuídos pela empresa e seus respectivos usuários e
interrupção das atividades do negócio. colaboradores, bem como terceiros, parceiros e clientes.
Análise do ambiente de rede Público (ambiente de internet): ● Avaliação do controle de acesso físico e lógico às estações;
Objetivo: Impedir que aplicações voltadas à internet estejam ● Avaliação do controle de acesso ao sistema operacional;
vulneráveis, através de correções e ajustes no ambiente de ● Avaliação do controle de acesso às aplicações;
rede, políticas de controle de acesso físico e lógico. ● Avaliação da proteção contra códigos maliciosos;
● Avaliação das políticas de acesso à web;
Nesse módulo são realizadas as seguintes análises: ● Avaliação das políticas de correio eletrônico;
● Teste cego remoto - Levantamento de vulnerabilidades das ● Políticas de acesso à rede;
aplicações expostas; ● Avaliação dos métodos de autenticação dos usuários;
● Política de utilização de computadores portáteis.
Concretizando grandes negócios, evoluindo
Como resultado desse processo seguirá um relatório completo
com as necessidades do mercado e obtendo
de todas as avaliações realizadas com todas as recomendações
aprovação pelos seus clientes
para que a empresa se enquadre nas normas de segurança da
Brasil Telecom | Honda | Bombril | JVC | Rolls Royce | EDS | Comgás ISO IEC NBR 17799.
Thyssen Krupp | Prada | Ericsson Gestão e Serviços | Santos Brasil
Telmex | Bireme OMS | Grupo DA - Laboratório Delboni Auriemo
- Laboratório Lavoisier | Partage - Aché Laboratórios | Tegma Logística
Ice Cards | Lojas Colombo | Mattos Filho Advogados | Mambo | Davó
ALERTA SECURITY SOLUTIONS
Usina Santa Adélia | Ipsos Brasil | entre outros. Rua Boa Vista 254 | 11ºandar | São Paulo | SP
Fone 55 11 3105 8655 | www.alertasecurity.com.br