Você está na página 1de 9

ETEC SEBRAE

ISABELLY MARCONDES MENDES DA COSTA

KAIO SANTANA RODRIGUES SANTOS

AMEAÇAS E POLÍTICA DE SEGURANÇA

SÃO PAULO

2023
ISABELLY MARCONDES MENDES DA COSTA

KAIO SANTANA RODRIGUES SANTOS

AMEAÇAS E POLÍTICA DE SEGURANÇA

Atividade apresentada a matéria de Internet


Protocolos e Segurança de Sistemas da
Informação (IPSSI) como requisito parcial
para a obtenção do título de Desenvolvedor
de Sistemas pela Escola Técnica Sebrae –
ETEC Sebrae

Orientador: Andre Luiz Alves da Silva

SÃO PAULO

2023
SUMÁRIO

INTRODUÇÃO ....................................................................................................................................... 4
1. Ameaças as Políticas de Segurança ............................................................................................. 5
1.1 Serviço de backup de dados .............................................................................................. 5
1.2 Serviço de Dispositivos Móveis ................................................................................................ 6
1.3 Controle de Acesso Físico ........................................................................................................ 7
CONCLUSÃO ........................................................................................................................................ 9
INTRODUÇÃO

Na era da informação e da conectividade, a segurança se tornou uma pedra


angular essencial para a proteção de dados sensíveis e ativos empresariais. Dentre
os diversos aspectos da segurança da informação, o controle de acesso físico, o
backup de dados e o uso seguro de dispositivos móveis emergem como serviços
fundamentais para manter a integridade, confidencialidade e disponibilidade das
informações. Esses serviços são estruturados em três níveis distintos, sendo eles:
estratégico, tático e operacional. Cada um desempenhando um papel vital na garantia
da segurança e continuidade das operações.
1. Ameaças as Políticas de Segurança

Nos cenários modernos, onde a informação é um recurso tão vital, a


segurança da informação assume um papel fundamental na preservação dos ativos e
da continuidade dos negócios. A abordagem estratégica, tática e operacional para
serviços como o Controle de Acesso Físico, Backup de Dados e Uso de Dispositivos
Móveis desempenham papéis interdependentes em assegurar a integridade,
disponibilidade e confidencialidade das informações.

1.1 Serviço de backup de dados

O backup de dados opera para preservar a continuidade dos negócios


em face de perdas de informações.
No nível estratégico, a adoção de uma estratégia de backup abrangente
é vital. Definir a frequência e a metodologia de backup com base na importância
dos dados é uma medida proativa para garantir a recuperação eficiente em
caso de desastre.
O nível tático, por sua vez, traduz essa estratégia em realidade,
implementando sistemas de backup automatizados que abrangem cópias
locais e externas. A definição de políticas de retenção de dados assegura que
os backups sejam mantidos pelo tempo necessário, alinhando-se com as
necessidades de longo prazo da organização.
No nível operacional, a verificação constante da integridade dos backups
por meio de testes de restauração é essencial para manter a eficácia do
processo de backup. Para resumir:

• Nível Estratégico: garantir a continuidade dos negócios e a proteção


contra perda de dados por meio de uma estratégia de backup abrangente.
Definir a frequência e a metodologia de backup de acordo com a criticidade
dos dados.
• Nível Tático: implementar um sistema de backup automatizado que inclua
cópias locais e externas. Estabelecer políticas de retenção de dados para
determinar por quanto tempo os backups devem ser mantidos.
• Nível Operacional: verificar regularmente a integridade dos backups,
realizando testes de restauração. Armazenar cópias de backup em locais
seguros e protegidos contra danos físicos e acesso não autorizado.

1.2 Serviço de Dispositivos Móveis

No que diz respeito ao uso de dispositivos móveis, a estratégia de


segurança se torna imperativa devido à crescente dependência desses
dispositivos.
No nível estratégico, a abordagem segura para o uso de
dispositivos móveis é delineada. Definir diretrizes claras para o uso
adequado desses dispositivos em conexão com a rede corporativa reduz
os riscos de violações de segurança.
No nível tático, a implementação de soluções de gerenciamento de
dispositivos móveis (MDM) reflete a tradução das políticas em ações
práticas. O MDM permite o monitoramento e controle de dispositivos
autorizados, garantindo que apenas dispositivos seguros e conformes
tenham acesso à rede.
No nível operacional, a exigência de autenticação forte e a
criptografia dos dados armazenados nos dispositivos garantem uma
camada adicional de segurança, protegendo as informações sensíveis,
independentemente do dispositivo em uso. O treinamento contínuo dos
usuários sobre boas práticas de segurança completa a tríade operacional.
Para resumir:

• Nível Estratégico: adotar uma abordagem segura para o uso de


dispositivos móveis, minimizando riscos à segurança da
informação. Definir diretrizes para o uso adequado de dispositivos
móveis conectados à rede corporativa.
• Nível Tático: implementar soluções de gerenciamento de
dispositivos móveis (MDM) para monitorar e controlar dispositivos
autorizados. Estabelecer políticas claras para a proteção de dados
em dispositivos perdidos ou roubados.
• Nível Operacional: exigir autenticação forte (por exemplo, PIN,
impressão digital) para acessar dispositivos móveis. Criptografar
dados sensíveis armazenados nos dispositivos e fornecer
treinamento regular sobre boas práticas de segurança aos
usuários.

1.3 Controle de Acesso Físico

No que se refere ao serviço de Controle de Acesso Físico, a


segurança da informação assume uma dimensão palpável, tornando-se
uma salvaguarda essencial para proteger as instalações físicas e os ativos
empresariais. Esse serviço opera em três níveis distintos, cada um
desempenhando um papel crucial para a integridade e confidencialidade
das informações.
No nível estratégico, a integridade das instalações é preservada
por meio da implementação de medidas de segurança robustas e da
formulação de políticas que restringem o acesso a áreas sensíveis. Essas
medidas não apenas protegem ativos críticos, mas também estabelecem
um alicerce para a manutenção da confidencialidade das informações
mantidas nesses espaços.
No nível tático, a operacionalização das políticas estratégicas se
manifesta na implementação de sistemas de identificação e autenticação
para funcionários e visitantes. Essa abordagem cria uma barreira
essencial contra acessos não autorizados. Além disso, o estabelecimento
de procedimentos claros para o gerenciamento de crachás de acesso e a
revogação de privilégios assegura que somente indivíduos autorizados
tenham entrada.
No nível operacional, a manutenção de portas de acesso restrito,
mantidas fechadas e protegidas por fechaduras seguras, se torna uma
prática diária. Além disso, a realização de auditorias regulares garante a
conformidade contínua com as políticas de acesso, identificando possíveis
brechas de segurança e permitindo intervenções imediatas. Para resumir:
• Nível Estratégico: Integridade das instalações por meio de medidas
de segurança e definição de políticas de acesso a áreas sensíveis.
• Nível Tático: Implementação de sistemas de identificação,
autenticação, gerenciamento de crachás e revogação de
privilégios.
• Nível Operacional: Manutenção de portas de acesso restrito,
auditorias regulares e intervenções de segurança.
CONCLUSÃO

Em um mundo cada vez mais digital, a segurança da informação se tornou


vital para a proteção de ativos e dados valiosos. O controle de acesso físico, o backup
de dados e o uso seguro de dispositivos móveis são serviços que desempenham
papéis essenciais na garantia da integridade, disponibilidade e confidencialidade das
informações. Ao abraçar essas práticas em todos os níveis, sendo o estratégico, tático
e operacional, as organizações podem construir uma base segura que permite
operações resilientes e mantém a confiança dos clientes e parceiros.

Você também pode gostar