Você está na página 1de 2

Análise de Risco

Antes de investir capital em segurança o ideal é que se promova um levantamento


da situação atual, identificar e definir prioridades de ação são fundamentais no
processo de conquista da excelência em Segurança da Informação.

A NECESSIDADE
Os riscos de segurança são identificados através de uma
avaliação metódica dos processos, pessoas e tecnologia.
Os gastos com controles precisam ser pesados contra os
prováveis prejuízos resultantes de falhas na segurança.
Técnicas de avaliação de riscos podem ser aplicadas a toda
a organização ou apenas a partes dela, bem como a sistemas
de informação individuais, componentes de sistemas específicos
ou serviços onde isto for praticável, realístico e útil.

Dentre diversas necessidades destacamos:


● Levantar e classificar dos riscos relacionados a segurança
da informação e consequentemente ao negócio;
● Atuar de forma estratégica na solução dos problemas rela- executado diversas vezes para cobrir diferentes partes da organi-
cionados a sistemas e processos vulneráveis; zação ou sistemas de informação individuais. É importante exe-
● Minimizar ao máximo os riscos de parada nos serviços de TI; cutar revisões periódicas dos riscos de segurança e dos controles
● Minimizar as perdas em casos de incidentes relacionados implementados para:
ao negócio.
● Levar em conta as mudanças nas prioridades e necessida-
des do negócio;
A SOLUÇÃO ALERTA SECURITY ● Considerar novas ameaças e vulnerabilidades;
A avaliação de riscos é a consideração sistemática de: ● Confirmar que os controles permanecem eficazes e apropriados.
● O provável prejuízo ao negócio resultante de uma falha de
segurança levando em conta as conseqüências potenciais As revisões devem ser executadas em diferentes níveis de profun-
de uma perda de confiabilidade, integridade ou disponibi- didade, dependendo dos resultados das avaliações anteriores e
lidade das informações e outros ativos; das mudanças nos níveis de riscos que a gerência está preparada
● A probabilidade realística de tais falhas ocorrerem sob a para aceitar. As avaliações de riscos frequentemente são execu-
luz de ameaças e vulnerabilidades prevalecentes em con- tadas primeiro em um nível superior, como uma forma de priorizar
troles atualmente implementados. recursos nas áreas de alto risco e depois em um nível mais deta-
lhado, para tratar riscos específicos. Toda vulnerabilidade é defini-
Os resultados desta avaliação aju- da como uma falha no projeto ou implementação de um software,
darão a guiar e determinar a ação sistema operacional ou até a física dos ativos de rede, que quando
gerencial adequada e as prioridades explorada resulta na violação da segurança em uma corporação.
para gerir os riscos de segurança e
implementar controles selecionados Essa violação pode ser feita remotamente ou presencialmen-
para proteger contra esses riscos. te (física). É indispensável que os trabalhos sejam realizados
O processo de avaliar riscos e se- para reduzir ao máximo essas vulnerabilidades e diminuir os
lecionar controles pode precisar ser riscos ao seu negócio.

ALERTA SECURITY SOLUTIONS


Rua Boa Vista 254 | 11ºandar | São Paulo | SP
Fone 55 11 3105 8655 | www.alertasecurity.com.br
Análise de Risco
iz ação
ent
i Tre
in

c
A Alerta Security é capaz de levantar e ● Teste de intrusão agressivo;

ns
analisar todos os itens relacionados à AVALI ● Realização de testes em ambientes

Co
RTE

am

segurança da informação com o objetivo PO Ã
de pré-produção com o objetivo

e
SU

O
de gerar um diagnóstico do ambiente de mensurar o nível de segurança

nto
POLÍTICAS

PRO
IAMENTO
corporativo, levando em consideração PADRÕES, NORMAS (não recomendado em ambientes
as rotinas do negócio e a classificação de produção);

JETO
E RECOMENDAÇÕES

dos riscos. GUIAS E ● Avaliação do ambiente: análise de


PROCEDIMENTOS
NC configurações e processos;

IM
RE

P
O Serviço é composto dos seguintes ● Avaliação física do ambiente: visa
LE E
ME
NTAÇÃO G
módulos e seguem as normas de clas- avaliar os riscos nas instalações dos
sificação e procedimentos descritos na equipamentos e o acesso físico.
ISO IEC NBR 17799.
Análise do ambiente Privado (rede local):
Alocação de Pessoal: Os computadores e servidores são utilizados
Objetivo: Reduzir os riscos de erros humanos, em uma corporação para realizar inúmeras tare-
roubos, fraudes ou uso indevido das facilidades. fas que a princípio são divididas em duas categorias:
As responsabilidades de segurança devem ser tratadas no
estágio de recrutamento incluídas em contratos e monitora- Missão Crítica:
das durante o tempo que o colaborador estiver no emprego. Nessa categoria são enquadrados os servidores, roteadores,
Os candidatos em potencial devem ser adequadamente se- firewalls ou todo o ativo de rede que tem atuação sistêmica.
lecionados especialmente para funções sensíveis. Todos os São equipamentos e serviços que devem sempre estar
empregados e usuários terceirizados das facilidades de pro- disponíveis a todos os usuários da empresa e sua parada
cessamento de informações devem assinar um contrato de resulta em prejuízos.
confidencialidade (não divulgação).
● Avaliação das instalações do Centro de Processamento de
Treinamento dos usuários: Dados (CPD) da empresa;
Objetivo: Assegurar que os usuários se conscientizem das ● Avaliação dos sistemas de backup e gerenciamento de mídias;
preocupações e ameaças à segurança das informações, e ● Avaliação da proteção contra códigos maliciosos;
estejam equipados para apoiar a política de segurança ● Avaliação da política de controle de acesso ao ambiente de
organizacional no curso de seu trabalho normal. missão crítica;
Os usuários devem ser treinados nos procedimentos de segu- ● Manutenção de logs;
rança e no uso correto das facilidades de processamento de ● Gerenciamento de redes e serviços;
informações para minimizar os possíveis riscos de segurança. ● Gerenciamento de acesso dos usuários e privilégios;
● Análise do plano de continuidade do negócio;
Segurança Física e Ambiental:
Objetivo: Impedir acesso não autorizado, danos ou interfe- Missão Operacional:
rência às instalações físicas e às informações da organização Aqui são enquadrados todas as estações e ativos de rede
e impedir perda, danos ou comprometimento de ativos e distribuídos pela empresa e seus respectivos usuários e
interrupção das atividades do negócio. colaboradores, bem como terceiros, parceiros e clientes.

Análise do ambiente de rede Público (ambiente de internet): ● Avaliação do controle de acesso físico e lógico às estações;
Objetivo: Impedir que aplicações voltadas à internet estejam ● Avaliação do controle de acesso ao sistema operacional;
vulneráveis, através de correções e ajustes no ambiente de ● Avaliação do controle de acesso às aplicações;
rede, políticas de controle de acesso físico e lógico. ● Avaliação da proteção contra códigos maliciosos;
● Avaliação das políticas de acesso à web;
Nesse módulo são realizadas as seguintes análises: ● Avaliação das políticas de correio eletrônico;
● Teste cego remoto - Levantamento de vulnerabilidades das ● Políticas de acesso à rede;
aplicações expostas; ● Avaliação dos métodos de autenticação dos usuários;
● Política de utilização de computadores portáteis.
Concretizando grandes negócios, evoluindo
Como resultado desse processo seguirá um relatório completo
com as necessidades do mercado e obtendo
de todas as avaliações realizadas com todas as recomendações
aprovação pelos seus clientes
para que a empresa se enquadre nas normas de segurança da
Brasil Telecom | Honda | Bombril | JVC | Rolls Royce | EDS | Comgás ISO IEC NBR 17799.
Thyssen Krupp | Prada | Ericsson Gestão e Serviços | Santos Brasil
Telmex | Bireme OMS | Grupo DA - Laboratório Delboni Auriemo
- Laboratório Lavoisier | Partage - Aché Laboratórios | Tegma Logística
Ice Cards | Lojas Colombo | Mattos Filho Advogados | Mambo | Davó
ALERTA SECURITY SOLUTIONS
Usina Santa Adélia | Ipsos Brasil | entre outros. Rua Boa Vista 254 | 11ºandar | São Paulo | SP
Fone 55 11 3105 8655 | www.alertasecurity.com.br

Você também pode gostar