Escolar Documentos
Profissional Documentos
Cultura Documentos
Gestão de Segurança
Cibernética
Gestão de Segurança da Informação
assessores.
Gestão de Segurança da Informação
planejamento.
Diagnóstico Gestão da Segurança da Informação
A elaboração de um diagnóstico de
Segurança da Informação permite
à organização analisar com
eficiência o estado atual do
ambiente como um todo,
determinando o grau de proteção
das informações, e, além disso,
verificar as principais ameaças e
vulnerabilidades às quais os ativos Fonte: Unsplash
Fonte: Unsplash
Metodologia de
Diagnóstico
• A.5: Política de Segurança • A.12: Segurança na Operações
• A.6: Organização da Segurança • A.13: Segurança nas Comunicações
• A.7: RH • A.14: Aquisição, Desenvolvimento,
• A.8: Gestão e Ativos Manutenção de Sistemas
• A.9: Controle de Acesso • A.15: Relação com a Cadeia de
Suprimento
• A.10: Criptografia
• A.16: Gestão e Incidentes
• A.11: Segurança Física do Ambiente
• A.17: Gestão de Continuidade
• A.18: Conformidade
Análise de capacidade dos processos da gestão de
SI
Avaliação do nível de maturidade da
segurança da informação por meio da
estimativa dos valores dos controles de
segurança individuais presentes na
norma NBR ISO/IEC 27002, em cinco
processos de governança do COBIT 2019
(0 – Processo Incompleto; 1 – Processo
Realizado; 2 – Processo Gerenciado; 3 –
Processo Estabelecido; 4 – Processo
Previsível e 5 – Processo em Fonte: Unsplash
Otimização.)
Análise de capacidade dos processos da gestão de
SI
Análise de conformidade dos processos da gestão
de SI
Análise de conformidade dos processos da gestão de SI
Análise de conformidade dos processos da gestão de SI
Resultado da Análise de Conformidade
Teste de Invasão
Ø Identificar as vulnerabilidades e
os riscos inerentes aos ambientes
internos e externos.
Ø Identificar os impactos que os
riscos possam causar à Segurança
da Informação e à imagem da
organização, através da
simulação de tentativas reais de
ataques de invasão. Fonte: Unsplash
Teste de Invasão
Fonte: Unsplash
Teste de Invasão - Planejar
Fonte: Unsplash
Teste de Invasão – Planejar – Exemplo
Fonte: Unsplash
Teste de Invasão – Apresentar Resultados
Fonte: Unsplash
OWASP TOP 10