Checklist
Para fazer isso, eles precisam identificar, analisar e priorizar os riscos à confidencialidade, integridade ou
disponibilidade de seus dados ou sistemas de informação, com base na probabilidade do evento e no nível de
impacto que ele teria sobre os negócios. Esse processo é chamado de avaliação de risco de TI.
A avaliação de riscos é principalmente um conceito de negócios e trata-se de dinheiro. Você deve pensar
primeiro em como sua organização ganha dinheiro, como funcionários e ativos afetam a rentabilidade dos
negócios e quais riscos podem resultar em grandes perdas monetárias para a empresa. Depois disso, você deve
pensar em como aprimorar sua infraestrutura de TI para reduzir os riscos que podem levar às maiores perdas
financeiras para a organização.
A avaliação básica de riscos envolve apenas três fatores: a importância dos ativos em risco, a importância da
ameaça e a vulnerabilidade do sistema a essa ameaça. Usando esses fatores, você pode avaliar o risco - a
probabilidade de perda de dinheiro por sua organização. Embora a avaliação de risco seja sobre construções
lógicas, não sobre números, é útil representá-la como uma fórmula:
Embora o risco seja representado aqui como uma fórmula matemática, não se trata de números; é uma
construção lógica. Por exemplo, suponha que você queira avaliar o risco associado à ameaça de hackers
comprometerem um sistema específico. Se sua rede estiver muito vulnerável (talvez porque você não tenha
firewall e nenhuma solução antivírus) e o ativo seja crítico, seu risco é alto. No entanto, se você tiver boas
defesas de perímetro e sua vulnerabilidade for baixa, e mesmo que o ativo ainda seja crítico, seu risco será
médio.
Qualquer coisa que seja zero é zero. Se qualquer um dos fatores for zero, mesmo se os outros forem
altos ou críticos, seu risco será zero.
2
Por que você precisa da avaliação de riscos de TI?
A avaliação de riscos de TI deve ser a base de sua estratégia de segurança de TI para entender quais eventos
podem afetar sua organização de maneira negativa e quais falhas de segurança representam uma ameaça
para suas informações críticas, para que você possa tomar melhores decisões de segurança e tomar medidas
proativas mais inteligentes.
A avaliação de riscos de TI é exigida por muitos regulamentos de conformidade. Por exemplo, se sua
organização deve obedecer ao HIPAA ou pode enfrentar auditorias de GDPR, a avaliação de risco de
segurança da informação é essencial para sua organização, a fim de minimizar o risco de não conformidade
e grandes multas.
#1
Colete as informações necessárias para avaliar os riscos. Aqui estão algumas maneiras de fazer isso:
Revisar a documentação
#2
Encontre todos os ativos valiosos da organização que podem ser danificados pelas ameaças. Aqui estão
alguns exemplos:
Servidores
Website
Segredos comerciais
Como a maioria das organizações tem um orçamento limitado para avaliação de riscos, você provavelmente terá
que limitar o escopo do projeto a ativos de missão crítica. Portanto, você precisa definir um padrão para
determinar a importância de cada ativo. Os critérios comuns incluem o valor monetário do ativo, posição legal e
importância para a organização. Depois que o padrão for aprovado pela gerência e formalmente incorporado à
política de segurança de avaliação de riscos, use-o para classificar cada ativo que você identificou como crítico,
maior ou menor.
3
#3
Identifique possíveis consequências. Determine que mal a organização sofreria se um determinado ativo
fosse danificado. Esse é um conceito de negócio, a probabilidade de perdas sejam elas financeiras ou não.
Aqui estão algumas conseqüências com as quais você deve se preocupar:
Consequências legais. Se alguém roubar os dados de um dos seus bancos de dados, mesmo que estes
dados não sejam valiosos, você pode ser multado e arcar com outros custos legais por falhar em cumprir
com os requisitos de segurança de proteção de dados da HIPPA, PCI DSS e outras conformidades.
Perda de dados. O roubo de segredos comerciais pode fazer com que você perca negócios para seus
concorrentes. O roubo de informações do cliente pode resultar em perda de confiança e atrito com o
cliente.
Desastres naturais. Inundações, furacões, terremotos, incêndio e outros desastres naturais podem
destruir muito mais do que um hacker. Você pode perder não apenas dados, mas também os servidores e
dispositivos. Ao decidir onde alojar seus servidores, pense nas chances de um desastre natural. Por
exemplo, não coloque sua sala de servidores no primeiro andar se sua área tiver um alto risco de
inundações.
Falha de sistema. A probabilidade de falha do sistema depende da qualidade do seu computador. Para
equipamentos relativamente novos e de alta qualidade, a chance de falha no sistema é baixa. Mas se o
equipamento for antigo ou de um fornecedor sem nome, a chance de falha é muito maior. Portanto, é
aconselhável comprar equipamentos de alta qualidade ou, pelo menos, equipamentos com bom suporte.
Interferência humana acidental. O nível dessa ameaça é sempre alta, não importa em que negócio
você esteja. Qualquer pessoa pode cometer erros, como excluir acidentalmente arquivos importantes, clicar
em links de malware ou danificar acidentalmente uma parte do equipamento. Portanto, você deve
fazer backup regularmente de seus dados, incluindo configurações do sistema, ACLs e outras
informações de configuração, e acompanhar cuidadosamente todas as alterações nos sistemas críticos.
Interferência é quando alguém causa danos aos seus negócios, excluindo dados, criando um DDOS
(Distributed Denial of Service) distribuído no site, roubando fisicamente um computador ou servidor e
assim por diante.
Representação é o uso indevido das credenciais de outra pessoa, que geralmente são adquiridas por
ataques de engenharia social ou força bruta ou compradas na dark web.
4
#5
Analisar controles. Analise os controles existentes ou no estágio de planejamento para minimizar ou eliminar a
probabilidade de uma ameaça explorar a vulnerabilidade no sistema. Os controles podem ser implementados
por meios técnicos, como hardware ou software de computador, criptografia, mecanismos de detecção de
intrusões e subsistemas de identificação e autenticação. Os controles não técnicos incluem políticas de
segurança, ações administrativas e mecanismos físicos e ambientais.
Os controles técnicos e não técnicos podem ainda ser classificados como controles preventivos ou detectivos.
Como o nome indica, os controles preventivos tentam antecipar e interromper os ataques. Exemplos de
controles técnicos preventivos são dispositivos de criptografia e autenticação. Os controles de detetive são
usados para descobrir ataques ou eventos por meios como trilhas de auditoria e sistemas de detecção de
intrusão.
#6
Identifique vulnerabilidades e avalie a probabilidade de sua exploração. Uma vulnerabilidade é uma
fraqueza que permite que alguma ameaça viole sua segurança e cause danos a um ativo. As vulnerabilidades
podem ser físicas, como equipamentos antigos, ou um problema com o design ou configuração de software,
como permissões de acesso excessivas ou estações de trabalho sem patch.
As vulnerabilidades podem ser identificadas por meio da análise de vulnerabilidades, relatórios de auditoria,
banco de dados de vulnerabilidades do NIST, dados do fornecedor, equipes de resposta a incidentes com
computadores comerciais e análise de segurança do software do sistema.
de vulnerabilidades
Você pode reduzir suas vulnerabilidades baseadas em software com o gerenciamento adequado de patches.
Mas não se esqueça das vulnerabilidades físicas. Por exemplo, mover a sala do servidor para o segundo andar
do edifício reduzirá bastante sua vulnerabilidade à inundação.
#7
Avalie o impacto que uma ameaça poderia ter. A análise de impacto deve incluir os seguintes fatores:
A criticidade do sistema, determinada por seu valor e o valor dos dados para a organização
5
As informações necessárias para realizar uma análise de impacto podem ser obtidas na documentação
organizacional existente, incluindo uma análise de impacto nos negócios (BIA) (ou relatório de análise de impacto
na missão, como às vezes é chamado). Este documento utiliza meios quantitativos ou qualitativos para
determinar o impacto que seria causado por comprometimento ou dano aos ativos de informação da
organização.
Um fator de peso baseado no impacto relativo de uma ameaça específica que explora uma
vulnerabilidade específica
#8
Priorize os riscos de segurança da informação. Para cada par de ameaças / vulnerabilidades, determine o
nível de risco para o sistema de TI, com base no seguinte:
A adequação dos controles de segurança do sistema de informações existentes ou planejados para eliminar ou
reduzir o risco
Uma ferramenta útil para estimar riscos dessa maneira é a matriz no nível de risco. Uma alta probabilidade de
que a ameaça ocorra recebe um valor de 1,0; uma probabilidade média recebe um valor de 0,5; e uma baixa
probabilidade de ocorrência recebe uma classificação de 0,1. Da mesma forma, um nível de impacto alto recebe
um valor de 100, um nível médio de impacto 50 e um nível baixo de impacto 10. O risco é calculado
multiplicando o valor da probabilidade da ameaça pelo valor do impacto, e os riscos são classificados como alto,
médio ou baixo com base no resultado.
#9
Recomendar controles. Usando o nível de risco como base, determine as ações que a gerência sênior e outras
pessoas responsáveis devem executar para mitigar o risco. Aqui estão algumas diretrizes gerais para cada nível
de risco:
Alto— Um plano para medidas corretivas deve ser desenvolvido o mais rápido possível.
Médio—Um plano para medidas corretivas deve ser desenvolvido dentro de um período de tempo razoável.
6
Ao considerar controles para mitigar cada risco, certifique-se de considerar:
Políticas organizacionais
Análise de custo-benefício
Impacto operacional
Viabilidade
Regulamentos aplicáveis
Segurança e confiabilidade
#10
Documente os resultados. A etapa final do processo de avaliação de riscos é desenvolver um relatório de
avaliação de riscos para apoiar a gerência na tomada de decisões apropriadas sobre orçamento, políticas,
procedimentos e assim por diante. Para cada ameaça, o relatório deve descrever as vulnerabilidades
correspondentes, os ativos em risco, o impacto na sua infraestrutura de TI, a probabilidade de ocorrência e as
recomendações de controle. Aqui está um exemplo muito simples:
Probabilidade Recomendações
Ameaça Vulnerabilidade Ativo Impacto Risco
de controle
Falha no sistema Sistemas de ar Servidores Todos os serviços Alto Alto Compre um novo
- condicionado (site, email, etc.) A temperatura Perda potencial ar condicionado,
Superaquecimen tem dez anos ficarão indisponíveis atual na sala do de US $ 50.000 custo de US $
Crítico
to na sala do por pelo menos 3 servidor é de por ocorrência 3.000
servidor Alto horas 40 ° C
Alto Crítico
Desastres naturais A sala do Servidores Todos os serviços Baixo Baixo Nenhuma ação
- servidor fica Crítico estarão necessária
A última
inundações no 3º andar indisponíveis inundação na
Baixo Crítico área aconteceu
Alto há 10 anos
7
Você pode usar seu relatório de avaliação de riscos para identificar as principais etapas de correção que
reduzirão vários riscos. Por exemplo, garantir que os backups sejam feitos regularmente e armazenados no
local atenuará o risco de exclusão acidental de arquivos e também o risco de inundação. Cada uma dessas
etapas deve ter o custo associado e fornecer um benefício real na redução dos riscos. Lembre-se de se
concentrar nos motivos comerciais para cada implementação de melhoria.
#11
Crie uma estratégia para aprimoramentos da infraestrutura de TI para mitigar as vulnerabilidades mais
importantes e obter o logon de gerenciamento ff.
#12
Definir processos de mitigação. Você pode melhorar sua infraestrutura de segurança de TI, mas não pode
eliminar todos os riscos. Quando um desastre acontece, você fixa o que aconteceu, investiga por que aconteceu
e depois tenta impedir que isso aconteça novamente ou, pelo menos, tornar as consequências menos
prejudiciais.
Ao trabalhar com esse processo, você terá uma idéia melhor de como a empresa e sua infraestrutura operam
e como ela pode funcionar melhor. Em seguida, você pode criar uma política de avaliação de risco que defina o
que a organização deve fazer periodicamente (anualmente em muitos casos), como o risco deve ser tratado e
atenuado (por exemplo, uma janela de vulnerabilidade mínima aceitável) e como a organização deve realizar
empresas subsequentes. avaliações de risco para seus componentes de infraestrutura de TI e outros ativos.
8
Sobre o Netwrix
A Netwrix Corporation é uma empresa de software focada exclusivamente em fornecer às equipes de
segurança e operações de TI uma visibilidade abrangente do comportamento do usuário, configurações do
sistema e sensibilidade dos dados nas infraestruturas híbridas de TI para proteger os dados,
independentemente de sua localização. Mais de 9.000 organizações em todo o mundo confiam no Netwrix
para detectar e mitigar proativamente as ameaças à segurança de dados, passar nas auditorias de
conformidade com menos esforço e despesa e aumentar a produtividade de suas equipes de TI.
Fundada em 2006, a Netwrix ganhou mais de 140 prêmios do setor e foi nomeada para as listas Inc. 5000 e
Deloitte Technology Fast 500 das empresas que mais crescem nos EUA.
Sobre a AIQON
Estamos há 8 anos trabalhando para oferecer soluções que todos os dias auxiliam nossos clientes a
otimizarem seus ambientes de TI. Nossa equipe acompanha de perto cada cliente, garantindo resultados
imediatos e mensuráveis já durante o período de testes.
AIQON
Av. Prof. Alceu Maynard de Araújo, 153 cj11 - Vila Cruzeiro, São Paulo/SP
Telefone: (11) 2306-2990 contato@aiqon.com.br aiqon.com.br