Escolar Documentos
Profissional Documentos
Cultura Documentos
Do risco à oportunidade
Introdução...................................................................................03
Por que a cibersegurança é um assunto tão importante?.......04
Como implantar uma cibersegurança efetiva?.........................06
Por que pensar agora em segurança da informação?...............08
SUMÁR IO
10 passos para a Cibersegurança..............................................09
1. Gerenciamento de risco............................................................10
2. Engajamento e treinamento...................................................10
3. Gerenciamento de ativos..........................................................11
4. Arquitetura e configuração......................................................11
5.Gerenciamento vulnerabilidade.............................................12
6. Gerenciamento de acesso e identidade...............................12
7. Segurança de dados...................................................................13
8. Logging e monitoramento.......................................................13
9. Gerenciamento de incidente...................................................14
10. Segurança da cadeia de abastecimento...........................14
Um bom uso para você e sua empresa.......................................15
Segurança da Informação:
Do risco à oportunidade.
Olá! Seja bem-vindo(a) a um material que nós, da Wiser Tecnologia,
preparamos com muito carinho, especialmente para você!
03
Segurança da Informação: Do risco à oportunidade.
04
Segurança da Informação: Do risco à oportunidade.
Tão importante quanto essas questões, outras também estão ligadas diretamente a operação
das empresas e às formas necessárias de se lembrar dos riscos de ataques que:
Esses não são todos, mas alguns dos motivos porque empresas
pequenas, médias ou grandes precisam atuar de forma assertiva
na cibersegurança. Casos de ataques sofridos por empresas
são amplamente divulgados pela imprensa e avaliados por
especialistas da área.
05
Segurança da Informação: Do risco à oportunidade.
Pessoas:
As pessoas envolvidas em todas as iniciativas de cibersegurança são pontos fundamentais para um
desenvolvimento, implantação e operação bem sucedida. Prestadores de serviços precisam entregar aos
clientes soluções acessíveis e que atendam suas necessidades dentro de um nível satisfatório. O desgaste
da relação entre empresas e seus clientes parte de uma não consideração dessas premissas. Os profissio-
nais de TI envolvidos na concepção e entrega dos serviços precisam ser capazes de realizar suas atividades
e ter à sua disposição, os recursos necessários para isso;
Produtos:
Os produtos ou soluções estão relacionados à tecnologia em-
pregada. Devem sempre oferecer um equilíbrio entre funcionalidade,
desempenho e custo, pois a tecnologia certa não pode ser exagerada.
Embora o principal motivador seja atender as demandas apre-
sentadas pelos clientes, a solução deve ser sustentada pelo
ambiente, infraestrutura, aplicativos, interfaces e fontes de
dados apropriados para que possam funcionar de forma as-
sertiva. E a forma como eles são montados dependerá da
escolha da arquitetura que conduzirá as atividades de
design de tecnologia;
06
Segurança da Informação: Do risco à oportunidade.
Processos:
Os processos tem o objetivo de disciplinar entradas e saídas de dados. Eles incluem todas as funções,
responsabilidades, ferramentas e controles de gerenciamento necessários para entregar os resultados de
maneira confiável. Um processo maduro é aquele em que controles e acionadores foram fornecidos para
permitir que as atividades do processo sejam executadas de maneira eficaz e eficiente. Sendo automatiza-
do ou manual, é vital que os processos apropriados sejam desenvolvidos para apoiar os novos ser-
viços durante o design para garantir que, uma vez que os serviços entrem em operação, as ati-
vidades e funções corretas do processo sejam colocadas em prática - seja acessar
ou solicitar realização, mudança ou implantação, estoque e faturamento;
Parceiros:
Os parceiros se tornam cada vez mais essenciais para a entrega de
serviços de TI, especialmente nesta era de terceirização, serviços geren-
ciados e computação em nuvem. Qualquer prestador de serviço geral-
mente utilizará em suas soluções produtos e tecnologias homologadas,
e o contrato de prestação de serviços apresentará os termos, condi-
ções e metas que darão suporte aos níveis de serviço acorda-
dos com o cliente. Seja um fornecedor estratégico, tático,
operacional ou de commodities, é essencial que uma boa
relação de trabalho seja estabelecida, pois o profissional
de TI nunca atenderá as necessidades do negócio sem a
ajuda de um parceiro que esteja em sintonia com as ne-
cessidades da organização.
07
Segurança da Informação: Do risco à oportunidade.
08
Segurança da Informação: Do risco à oportunidade. Fonte: National Cyber
Security Centre
Segurança de Dados
Pro
. dIm Proteja seus dados de vulnerabilidades
Engajamento e Treinamento
ção uc
pel s
iza
e ataques cibernéticos,
Crie uma segurança colaborativa que e
funcione para as pessoas de sua
umpe
ga
organização e atenda as necessidades.
pnot
or
ratir
ua
nm
es
g ritiig
Registros e Monitoramento
nda os riscos d
skam
Gerenciamento de Ativos Projete seu sistema para ser capaz
çõaensaagperm
Saiba quais os dados e sistemas de detectar ameaças e investigar
existentes e quais as incidentes que possam ocorre.
necessidades de negócio.
op
en
ritap
Ente
Gerenciamento de Incidente
doa
Prepare sua resposta a incidentes
l
s
Arquitetura e Configuração
ic. ie
Projete, construa, mantenha cibernéticos com antecedência e
s
e gerencie os sistemas com inteligência.
segurança.
Pr
ep
are .
-se nt es Segurança da Cadeia de Abastecimento
Gerenciamento Vulnerabilidade
para ciberi n cid e Colabore com seus fornecedores e
Mantenha seus sistemas protegidos parceiros para analisar o cenário de
ao longo do ciclo de vida deles. ameaças e auxiliar gerenciamento de
riscos.
09
Segurança da Informação: Do risco à oportunidade.
2. ENGAJAMENTO E TREINAMENTO
Crie uma segurança colaborativa que funcione para as pessoas de sua
organização.
Mais profundamente, um inventário completo de tudo o que é utilizado em TIC da
empresa precisa ser feito, bem como os dados trafegados neles. O mapea-
mento desses ativos, tanto de hardware como de software, pode ser feito
utilizando tecnologias disponíveis no mercado facilitando todo o processo.
Importante que todos os ativos da organização estejam nesse inventário,
pois, não somente os dispositivos oficiais da empresa precisam ser mape-
ados, mas também dispositivos pessoais que são usados dentro do am-
biente de segurança devem estar dentro do mapeamento. Assim, a
gestão ativos, licenciamentos e atualizações é oficializada.
10
Segurança da Informação: Do risco à oportunidade.
3. GERENCIAMENTO DE ATIVOS
Saiba quais dados e sistemas você possui e quais necessidades de negócios eles suportam.
Mais profundamente, um inventário completo de tudo o que é utilizado em TIC da empresa precisa ser feito,
bem como os dados trafegados neles. O mapeamento desses ativos, tanto de hardware como de software,
pode ser feito utilizando tecnologias disponíveis no mercado facilitando todo o processo. Importante
que todos os ativos da organização estejam nesse inventário, pois, não somente os disposi-
tivos oficiais da empresa precisam ser mapeados, mas também dispositivos pessoais
que são usados dentro do ambiente de segurança devem estar dentro do mapeamen-
to. Assim, a gestão ativos, licenciamentos e atualizações é oficializada.
4. ARQUITETURA E CONFIGURAÇÃO
Projetar, construir, manter e gerenciar sistemas com segurança.
A arquitetura das soluções que são utilizadas em um ambiente de TIC mudou consideravel-
mente nos últimos anos. Além das estruturas internas, cloud computing, ambientes híbridos,
tecnologias em transformação, necessidades de recursos crescentes, entre outros, exigem
uma arquitetura alinhada. Além dessas questões, a privacidade de dados se tornou as-
sunto de primeira ordem, seja por exigências de LGPD, GDPR* ou outras leis, mas
também pela transformação do relacionamento digital entre empresa e seus clientes.
Definir e construir uma arquitetura de TIC que ampare todas as demandas dessas fren-
tes deve ser uma ocupação do ponto de vista da cibersegurança.
11
Segurança da Informação: Do risco à oportunidade.
12
Segurança da Informação: Do risco à oportunidade.
8. LOGGING E MONITORAMENTO
Projete seu sistema para ser capaz de detectar e investigar
incidentes.
Existem dois momentos muito importantes no processo de mitigação
de riscos em segurança da informação: a detecção do incidente prestes a
acontecer e o registro do que aconteceu durante esse evento. Desta forma,
ser capaz de detectar invasões antes que elas aconteçam e investigar
incidentes depois do ocorrido, fazem parte das ações de segurança da
informação. Muitas vezes, somente o monitoramento de comportamento
do usuário de recursos de TI é suficiente para dar feedback sobre suas
atividades, proporcionar aumento de produtividade e aumentar a
segurança. Uma vez acontecido o ataque, seja ele com sucesso ou não,
reunir informações sobre o ocorrido é fundamental para diagnosticar a
falha e corrigir a vulnerabilidade.
13
Segurança da Informação: Do risco à oportunidade.
Como afirmamos no começo deste eBook, preparamos essas informações com muito carinho para que
você e sua empresa possam iniciar uma conversa interna sobre a segurança da informação e cibersegurança. Por
que somente iniciar? Porque esse é um debate que nunca se encerra, por conta da constante evolução do am-
biente no qual vivemos.
Esperamos que além desse debate, possam implantar de forma consistente as ações para a criação de
um ambiente de segurança da informação.
Claro que nosso time de especialistas estará a sua disposição para auxiliar nesse
processo, para isso, clique no botão abaixo e venha falar conosco. Será um prazer atender
você e a sua empresa.
*LGPD é a sigla para Lei Geral de Proteção de Dados do Brasil, enquanto GDPR (General Data Protection Regula-
tion) é a lei Europeia que inspirou e fundamentou a lei brasileira. O principal objetivo da LGPD é dar às pessoas
maior controle sobre suas próprias informações. A lei estabelece regras para empresas e organizações sobre
coleta, uso, armazenamento e compartilhamento de dados pessoais, impondo multas e san-
ções no caso de descumprimento.
15
www.wisertecnologia.com.br