SlideShare uma empresa Scribd logo
1 de 32
Baixar para ler offline
C
e
n
t
r
o
d
     Trabalhando Remontamente
e           com Segurança
I
n
t
e           Dalva Minoda
 i
g
ê
n
c
i
Ce
 tr


      Sociedade Informacional
o
de
nt
eli


                Tecnológica
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         A empresa é global
 a
da
nf
or
         A informação é o ativo da empresa
m
aç
 o
         Caminho sem volta
 e
 e
 u
 a
nç
 a
Ce
 tr
o
de


      Mobilidade
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         Cada vez mais, equipamentos móveis,
          como notebooks e smartphones, estão
 a
da
nf

          presentes na vida das pessoas.
or
m
aç
 o
 e
 e
 u
         Banda Larga
          Internet Móvel
 a
nç    
 a


         Wifi, WiMax
         HotSpots
Ce
 tr
o
de


      Acesso Remoto
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         Tendências
 a
da
nf
or
         Responsabilidades
m
aç
 o
         Tecnologias
 e
 e
 u
 a
nç
 a
Ce
 tr
o
de


      Acesso Remoto
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         Tendências:
 a
da
nf
             Mobilidade
or
m
aç
             Responsabilidade Ambiental
 o
 e
 e
             Deslocamento
 u
 a
nç
 a
             Novos Mercados
             Empresas em rede
Ce
 tr
o
de


           Teletrabalho
nt
eli
 ê
 ci
 a
 e
m
 e
 n
         Home Officer,Telecommuter,Chief Home Officer
ol
 gi        Custo de transporte
 a
da
nf         Responsabilidade Ambiental
or
m
aç
 o
           Motivação
 e

           Globalização do fenômeno
 e
 u
 a

           Esgotamento do modelo de escritório
nç
 a


            tradicional (Revista Wired)
Ce
 tr
o
de


           Quem são
nt
eli
 ê
 ci
 a
 e
m
 e
 n
         Home Officer Casual
ol
 gi
 a
         Home Officer Oficial
da
nf
or
m
         Home Officer Executivo
          Parceiros, prestadores Serviço
aç
 o    
 e
 e
 u
 a
nç
 a
Ce
 tr
o
de


          Aspectos de Segurança
nt
eli
 ê
 ci
 a
 e
m
 e
 n
         Atuação da área de TI
ol
 gi
 a
         Segurança equipamento:
da
nf
or
            Integridade
m

          Segurança ambiente externo
aç
 o    
 e

            Residências
 e
 u
 a
nç
 a          LanHouses

            Aeroportos

         Autenticidade do acesso
Ce
 tr
o
de


           Aspectos Trabalhistas
nt
eli
 ê
 ci
 a
 e
m
 e
 n
         Hora extra
ol
 gi
 a
         Informações confidenciais
da
nf
or
m
         Aluguel Equipamento
aç
 o
 e
 e
 u
 a
nç
 a
Ce
 tr
o
de


           Papel Gestor TI
nt
eli
 ê
 ci
 a
 e
m
 e
 n
         Dificuldades:
ol
 gi        Apoio diretoria
 a
da
nf         Cultura
or
m
aç
 o
           Recursos Financeiros
 e
 e
 u
 a
nç
 a
Ce
 tr
o
de


           Papel Gestor Segurança TI
nt
eli
 ê
 ci
 a
 e
m
 e
 n
         Gestão:
ol
 gi        Pessoas
 a
da
nf         Processos
or
m
aç
 o
           tecnologias
 e
 e
 u
 a
nç
 a
Ce
 tr
o
de


      Responsabilidades
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         Regulamentação Interna
 a
da
nf
or
         Segurança para Empresa
m
aç
 o
         Segurança para Trabalhador
 e
 e
 u
 a
         Conduta
nç
 a       Treinamento/Conscientização
         Questões trabalhistas
Ce
 tr
o
de
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a
Ce
 tr
o
de


      Normas
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         ISO/IEC 17799:2000
 a
da
nf
or
         ISO 27001, ISO 27002
m
aç
 o
         COBIT
 e
 e
 u
 a
         ITIL
nç
 a       Adequaçao PCI
Ce
 tr
o
de



      Normas família ISO 27000
nt
eli
 ê
 ci
 a
 e
m
 e

      ISO 27000
 n
ol
 gi
 a
da
nf    ISO 27001
or                  Vocabulário e
m
aç
 o
      ISO 27002   definições a serem
 e
 e
      ISO 27003    utilizadas pelas
 u
 a                 Nomas restantes
nç
 a    ISO 27004
      ISO 27005
Ce
 tr
o
de



      Normas família ISO 27000
nt
eli
 ê
 ci
 a
 e
m
 e

      ISO 27000
 n
ol
 gi
 a
da
      ISO 27001   Define os requisitos para
nf
or                a implementação de um
      ISO 27002
m
aç
 o
                             SGSI
 e
 e
      ISO 27003    (Sistema de Gestão de
 u
 a                      Segurança da
nç
 a    ISO 27004          Informação)
      ISO 27005
Ce
 tr
o
de



       Normas família ISO 27000
nt
eli
 ê
 ci
 a
 e
m
 e

      ISO 27000
 n
ol
 gi
 a
da
nf    ISO 27001   Atual ISO-1779: Define
or
m
aç    ISO 27002    boas práticas para a
 o
                           Atual
 e
 e
 u
      ISO 27003   gestão da Segurança
 a
                     da Informação
nç
 a    ISO 27004
      ISO 27005
Ce
 tr
o
de



       Normas família ISO 27000
nt
eli
 ê
 ci
 a
 e
m
 e

      ISO 27000
 n
ol
 gi
 a
                     Gestão de risco,
da
nf    ISO 27001
or
m
                        contendo
aç
 o
      ISO 27002   recomendações para a
 e                         Guia
 e
 u    ISO 27003        definição e
                  implementação de um
 a
nç
 a
      ISO 27004           SGSI
      ISO 27005
Ce
 tr
o
de



       Normas família ISO 27000
nt
eli
 ê
 ci
 a
 e
m
 e

      ISO 27000
 n
ol
 gi
 a
da
nf    ISO 27001
or
m
                     Define métricas e
aç
 o
      ISO 27002   meios de medição para
 e                          Define
 e
 u    ISO 27003   avaliar a eficácia de um
                            SGSI
 a
nç
 a
      ISO 27004
      ISO 27005
Ce
 tr
o
de



       Normas família ISO 27000
nt
eli
 ê
 ci
 a
 e
m
 e

      ISO 27000
 n
ol
 gi
 a
                    Atual ISO-7799-3:
da
nf
or
      ISO 27001      indicações para
m
aç
      ISO 27002      implementação,
 o
 e                  monitoramento e
                           Atual
 e
 u
 a
      ISO 27003   melhoria contínua do
nç
 a
      ISO 27004   sistema de controles.
      ISO 27005
Ce
 tr
o
de



            COBIT
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         Control Objectives for Information and related
 a
da
          Technology
nf
or
m
         Estrutura:
aç
 o          Planejar e Organizar
 e
 e
 u          Adquirir e Implementar
 a
nç
 a          Entregar e Dar Suporte

            Monitorar e Avaliar

         Manual Cobit 4.1 Português: www.citis.com.br
Ce
 tr
o
de
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a
Ce
 tr
o
de



            ITIL
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         Information Technology Infrastructure Library
          conjunto de boas práticas a serem aplicadas na
 a
da    
nf
or
m
          infraestrutura, operação e manutenção de serviços de
aç
 o        TI
 e
 e
 u
         Estruturas de processos para a gestão
 a
nç
 a
         Descrição detalhada sobre importantes práticas de TI
          com checklists, tarefas e procedimentos que uma
          organização de TI pode customizar para suas
          necessidades
Ce
 tr
o
de



            Adequação ao PCI
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         PCI-DSS (Payment Card Industry - Data Security
 a
da
          Standard) - conjunto de normas de segurança criado
nf
or        por empresas do segmento financeiro para garantir
m
aç
 o
          boas práticas no uso, manuseio e armazenagem de
 e
 e        dados de cartão de crédito.
 u
 a
nç
         Integrar as políticas do PCI às ações de
          gerenciamento de risco e fraude
 a



         Proteger a imagem da empresa
Ce
 tr
o
de


      Ferramentas Acesso Remoto
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         LogmeIn
 a
da
nf
or
         TeamView
m
aç
 o
         VNC
 e
 e
 u
 a
nç
 a
Ce
 tr
o
de


      Ferramentas Acesso Remoto
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         VPN
 a
da
nf
or
         Remote Desktop
m
aç
 o
         SSH
 e
 e
 u
 a
nç
 a
Ce
 tr
o
de


          WTS/Remote Desktop - Dicas
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         Alterar porta padrão do serviço
 a
da
nf
or
         Utilizar nível mais alto de criptografia
m
aç
 o
         Usar grupos específicos do serviço
 e
 e
 u
 a
         Usar perfis específicos do serviço
nç
 a       Definir limites de tempo
         Usar a opção Inicialização do programa
Ce
 tr
o
de


          SSH - Dicas
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         Alterar porta padrão do serviço
 a
da
nf
         Utilizar nível mais alto de criptografia
or

          Usar usuários/grupos específicos
m
aç    
 o
 e
 e
 u
         Bloquear login root
 a
nç
 a
         Bloquear roteamento a partir da sessão
         Definir limites de tempo (idle timeout)
         Atualizar versão
Ce
 tr
o
de


          VPN - Dicas
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         Utilizar chaves
 a
da
nf
or
         Utilizar certificados
m
aç
 o
         Revogar certificados usuários que não
          fazem parte da empresa/parceiros
 e
 e
 u
 a
nç
 a       Túneis e chaves separados por
          cliente/conexão
         Firewall e aplicações internas: restrição
          para IP dos túneis.
Ce
 tr
o
de


      Tecnologias
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
         VPN
 a
da
nf
             OpenVPN (opção open source)
or

          Acessos Autenticados
m
aç    
 o
 e
 e
 u
             Firewall Autenticado
 a
nç
 a
         Senhas
         Monitoramento Acesso Remoto
         Monitoramento Acessos Internos
Ce
 tr
o
de


      Referências
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
         http://pt.wikipedia.org
 gi
 a
da
         http://cosi.centimfe.com
nf

          http://www.isaca.org
or
m     
aç
 o
 e
 e
         http://www.27000.org
 u

          http://www.buscalegis.ufsc.br/revistas
 a
nç    
 a

         http://openvpn.net
         http://www.openssh.com
         http://technet.microsoft.com
Ce
 tr
o
de
nt
eli
 ê
 ci
 a
 e
m
 e
 n
ol
 gi
 a
da
nf
or
m
aç
 o
 e
 e
 u
 a
nç
 a

Mais conteúdo relacionado

Destaque

Guia rápido para a Matriz de Riscos Corporativos
Guia rápido para a Matriz de Riscos CorporativosGuia rápido para a Matriz de Riscos Corporativos
Guia rápido para a Matriz de Riscos CorporativosCompanyWeb
 
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)CompanyWeb
 
Gestão de Continuidade de Negócios como Ferramenta Estratégica
Gestão de Continuidade de Negócios como Ferramenta EstratégicaGestão de Continuidade de Negócios como Ferramenta Estratégica
Gestão de Continuidade de Negócios como Ferramenta EstratégicaGledson Scotti
 
Apresentação 10 ss
Apresentação 10 ssApresentação 10 ss
Apresentação 10 ssElton Janio
 
Palestra 8 s_sead_jun2011
Palestra 8 s_sead_jun2011Palestra 8 s_sead_jun2011
Palestra 8 s_sead_jun2011JCS_Consultoria
 

Destaque (6)

Guia rápido para a Matriz de Riscos Corporativos
Guia rápido para a Matriz de Riscos CorporativosGuia rápido para a Matriz de Riscos Corporativos
Guia rápido para a Matriz de Riscos Corporativos
 
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
 
Gestão de Continuidade de Negócios como Ferramenta Estratégica
Gestão de Continuidade de Negócios como Ferramenta EstratégicaGestão de Continuidade de Negócios como Ferramenta Estratégica
Gestão de Continuidade de Negócios como Ferramenta Estratégica
 
8 S ou 5S ?
8 S ou 5S ?8 S ou 5S ?
8 S ou 5S ?
 
Apresentação 10 ss
Apresentação 10 ssApresentação 10 ss
Apresentação 10 ss
 
Palestra 8 s_sead_jun2011
Palestra 8 s_sead_jun2011Palestra 8 s_sead_jun2011
Palestra 8 s_sead_jun2011
 

Semelhante a Trabalhando remotamente com segurança

Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000Fernando Palma
 
ISO IEC 27001 - 2013
ISO IEC 27001 - 2013ISO IEC 27001 - 2013
ISO IEC 27001 - 2013Felipe Prado
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarArthur Tofolo Washington
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioISH Tecnologia
 
[ServiceNow] Visão geral da plataforma
[ServiceNow] Visão geral da plataforma[ServiceNow] Visão geral da plataforma
[ServiceNow] Visão geral da plataformaAlessandro Almeida
 
Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas  Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas Jorge Quintao
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Darly Goes
 
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasPráticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasJorge Quintao
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000Kleber Silva
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 

Semelhante a Trabalhando remotamente com segurança (20)

Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
ISO IEC 27001 - 2013
ISO IEC 27001 - 2013ISO IEC 27001 - 2013
ISO IEC 27001 - 2013
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
66053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo166053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo1
 
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
[ServiceNow] Visão geral da plataforma
[ServiceNow] Visão geral da plataforma[ServiceNow] Visão geral da plataforma
[ServiceNow] Visão geral da plataforma
 
27001 consulta publica
27001 consulta publica27001 consulta publica
27001 consulta publica
 
Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas  Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasPráticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresas
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 

Trabalhando remotamente com segurança

  • 1. C e n t r o d Trabalhando Remontamente e com Segurança I n t e Dalva Minoda i g ê n c i
  • 2. Ce tr Sociedade Informacional o de nt eli Tecnológica ê ci a e m e n ol gi  A empresa é global a da nf or  A informação é o ativo da empresa m aç o  Caminho sem volta e e u a nç a
  • 3. Ce tr o de Mobilidade nt eli ê ci a e m e n ol gi  Cada vez mais, equipamentos móveis, como notebooks e smartphones, estão a da nf presentes na vida das pessoas. or m aç o e e u  Banda Larga Internet Móvel a nç  a  Wifi, WiMax  HotSpots
  • 4. Ce tr o de Acesso Remoto nt eli ê ci a e m e n ol gi  Tendências a da nf or  Responsabilidades m aç o  Tecnologias e e u a nç a
  • 5. Ce tr o de Acesso Remoto nt eli ê ci a e m e n ol gi  Tendências: a da nf  Mobilidade or m aç  Responsabilidade Ambiental o e e  Deslocamento u a nç a  Novos Mercados  Empresas em rede
  • 6. Ce tr o de Teletrabalho nt eli ê ci a e m e n  Home Officer,Telecommuter,Chief Home Officer ol gi  Custo de transporte a da nf  Responsabilidade Ambiental or m aç o  Motivação e  Globalização do fenômeno e u a  Esgotamento do modelo de escritório nç a tradicional (Revista Wired)
  • 7. Ce tr o de Quem são nt eli ê ci a e m e n  Home Officer Casual ol gi a  Home Officer Oficial da nf or m  Home Officer Executivo Parceiros, prestadores Serviço aç o  e e u a nç a
  • 8. Ce tr o de Aspectos de Segurança nt eli ê ci a e m e n  Atuação da área de TI ol gi a  Segurança equipamento: da nf or  Integridade m Segurança ambiente externo aç o  e  Residências e u a nç a  LanHouses  Aeroportos  Autenticidade do acesso
  • 9. Ce tr o de Aspectos Trabalhistas nt eli ê ci a e m e n  Hora extra ol gi a  Informações confidenciais da nf or m  Aluguel Equipamento aç o e e u a nç a
  • 10. Ce tr o de Papel Gestor TI nt eli ê ci a e m e n  Dificuldades: ol gi  Apoio diretoria a da nf  Cultura or m aç o  Recursos Financeiros e e u a nç a
  • 11. Ce tr o de Papel Gestor Segurança TI nt eli ê ci a e m e n  Gestão: ol gi  Pessoas a da nf  Processos or m aç o  tecnologias e e u a nç a
  • 12. Ce tr o de Responsabilidades nt eli ê ci a e m e n ol gi  Regulamentação Interna a da nf or  Segurança para Empresa m aç o  Segurança para Trabalhador e e u a  Conduta nç a  Treinamento/Conscientização  Questões trabalhistas
  • 13. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a
  • 14. Ce tr o de Normas nt eli ê ci a e m e n ol gi  ISO/IEC 17799:2000 a da nf or  ISO 27001, ISO 27002 m aç o  COBIT e e u a  ITIL nç a  Adequaçao PCI
  • 15. Ce tr o de Normas família ISO 27000 nt eli ê ci a e m e ISO 27000 n ol gi a da nf ISO 27001 or Vocabulário e m aç o ISO 27002 definições a serem e e ISO 27003 utilizadas pelas u a Nomas restantes nç a ISO 27004 ISO 27005
  • 16. Ce tr o de Normas família ISO 27000 nt eli ê ci a e m e ISO 27000 n ol gi a da ISO 27001 Define os requisitos para nf or a implementação de um ISO 27002 m aç o SGSI e e ISO 27003 (Sistema de Gestão de u a Segurança da nç a ISO 27004 Informação) ISO 27005
  • 17. Ce tr o de Normas família ISO 27000 nt eli ê ci a e m e ISO 27000 n ol gi a da nf ISO 27001 Atual ISO-1779: Define or m aç ISO 27002 boas práticas para a o Atual e e u ISO 27003 gestão da Segurança a da Informação nç a ISO 27004 ISO 27005
  • 18. Ce tr o de Normas família ISO 27000 nt eli ê ci a e m e ISO 27000 n ol gi a Gestão de risco, da nf ISO 27001 or m contendo aç o ISO 27002 recomendações para a e Guia e u ISO 27003 definição e implementação de um a nç a ISO 27004 SGSI ISO 27005
  • 19. Ce tr o de Normas família ISO 27000 nt eli ê ci a e m e ISO 27000 n ol gi a da nf ISO 27001 or m Define métricas e aç o ISO 27002 meios de medição para e Define e u ISO 27003 avaliar a eficácia de um SGSI a nç a ISO 27004 ISO 27005
  • 20. Ce tr o de Normas família ISO 27000 nt eli ê ci a e m e ISO 27000 n ol gi a Atual ISO-7799-3: da nf or ISO 27001 indicações para m aç ISO 27002 implementação, o e monitoramento e Atual e u a ISO 27003 melhoria contínua do nç a ISO 27004 sistema de controles. ISO 27005
  • 21. Ce tr o de COBIT nt eli ê ci a e m e n ol gi  Control Objectives for Information and related a da Technology nf or m  Estrutura: aç o  Planejar e Organizar e e u  Adquirir e Implementar a nç a  Entregar e Dar Suporte  Monitorar e Avaliar  Manual Cobit 4.1 Português: www.citis.com.br
  • 22. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a
  • 23. Ce tr o de ITIL nt eli ê ci a e m e n ol gi  Information Technology Infrastructure Library conjunto de boas práticas a serem aplicadas na a da  nf or m infraestrutura, operação e manutenção de serviços de aç o TI e e u  Estruturas de processos para a gestão a nç a  Descrição detalhada sobre importantes práticas de TI com checklists, tarefas e procedimentos que uma organização de TI pode customizar para suas necessidades
  • 24. Ce tr o de Adequação ao PCI nt eli ê ci a e m e n ol gi  PCI-DSS (Payment Card Industry - Data Security a da Standard) - conjunto de normas de segurança criado nf or por empresas do segmento financeiro para garantir m aç o boas práticas no uso, manuseio e armazenagem de e e dados de cartão de crédito. u a nç  Integrar as políticas do PCI às ações de gerenciamento de risco e fraude a  Proteger a imagem da empresa
  • 25. Ce tr o de Ferramentas Acesso Remoto nt eli ê ci a e m e n ol gi  LogmeIn a da nf or  TeamView m aç o  VNC e e u a nç a
  • 26. Ce tr o de Ferramentas Acesso Remoto nt eli ê ci a e m e n ol gi  VPN a da nf or  Remote Desktop m aç o  SSH e e u a nç a
  • 27. Ce tr o de WTS/Remote Desktop - Dicas nt eli ê ci a e m e n ol gi  Alterar porta padrão do serviço a da nf or  Utilizar nível mais alto de criptografia m aç o  Usar grupos específicos do serviço e e u a  Usar perfis específicos do serviço nç a  Definir limites de tempo  Usar a opção Inicialização do programa
  • 28. Ce tr o de SSH - Dicas nt eli ê ci a e m e n ol gi  Alterar porta padrão do serviço a da nf  Utilizar nível mais alto de criptografia or Usar usuários/grupos específicos m aç  o e e u  Bloquear login root a nç a  Bloquear roteamento a partir da sessão  Definir limites de tempo (idle timeout)  Atualizar versão
  • 29. Ce tr o de VPN - Dicas nt eli ê ci a e m e n ol gi  Utilizar chaves a da nf or  Utilizar certificados m aç o  Revogar certificados usuários que não fazem parte da empresa/parceiros e e u a nç a  Túneis e chaves separados por cliente/conexão  Firewall e aplicações internas: restrição para IP dos túneis.
  • 30. Ce tr o de Tecnologias nt eli ê ci a e m e n ol gi  VPN a da nf  OpenVPN (opção open source) or Acessos Autenticados m aç  o e e u  Firewall Autenticado a nç a  Senhas  Monitoramento Acesso Remoto  Monitoramento Acessos Internos
  • 31. Ce tr o de Referências nt eli ê ci a e m e n ol  http://pt.wikipedia.org gi a da  http://cosi.centimfe.com nf http://www.isaca.org or m  aç o e e  http://www.27000.org u http://www.buscalegis.ufsc.br/revistas a nç  a  http://openvpn.net  http://www.openssh.com  http://technet.microsoft.com
  • 32. Ce tr o de nt eli ê ci a e m e n ol gi a da nf or m aç o e e u a nç a