O documento discute as tendências e desafios do trabalho remoto, incluindo a mobilidade, acesso remoto, teletrabalho e aspectos de segurança associados. Normas como a ISO 27001, COBIT e ITIL são referenciadas no que diz respeito à gestão da segurança da informação e infraestrutura de TI para apoiar o trabalho remoto.
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
Trabalhando remotamente com segurança
1. C
e
n
t
r
o
d
Trabalhando Remontamente
e com Segurança
I
n
t
e Dalva Minoda
i
g
ê
n
c
i
2. Ce
tr
Sociedade Informacional
o
de
nt
eli
Tecnológica
ê
ci
a
e
m
e
n
ol
gi
A empresa é global
a
da
nf
or
A informação é o ativo da empresa
m
aç
o
Caminho sem volta
e
e
u
a
nç
a
3. Ce
tr
o
de
Mobilidade
nt
eli
ê
ci
a
e
m
e
n
ol
gi
Cada vez mais, equipamentos móveis,
como notebooks e smartphones, estão
a
da
nf
presentes na vida das pessoas.
or
m
aç
o
e
e
u
Banda Larga
Internet Móvel
a
nç
a
Wifi, WiMax
HotSpots
4. Ce
tr
o
de
Acesso Remoto
nt
eli
ê
ci
a
e
m
e
n
ol
gi
Tendências
a
da
nf
or
Responsabilidades
m
aç
o
Tecnologias
e
e
u
a
nç
a
5. Ce
tr
o
de
Acesso Remoto
nt
eli
ê
ci
a
e
m
e
n
ol
gi
Tendências:
a
da
nf
Mobilidade
or
m
aç
Responsabilidade Ambiental
o
e
e
Deslocamento
u
a
nç
a
Novos Mercados
Empresas em rede
6. Ce
tr
o
de
Teletrabalho
nt
eli
ê
ci
a
e
m
e
n
Home Officer,Telecommuter,Chief Home Officer
ol
gi Custo de transporte
a
da
nf Responsabilidade Ambiental
or
m
aç
o
Motivação
e
Globalização do fenômeno
e
u
a
Esgotamento do modelo de escritório
nç
a
tradicional (Revista Wired)
7. Ce
tr
o
de
Quem são
nt
eli
ê
ci
a
e
m
e
n
Home Officer Casual
ol
gi
a
Home Officer Oficial
da
nf
or
m
Home Officer Executivo
Parceiros, prestadores Serviço
aç
o
e
e
u
a
nç
a
8. Ce
tr
o
de
Aspectos de Segurança
nt
eli
ê
ci
a
e
m
e
n
Atuação da área de TI
ol
gi
a
Segurança equipamento:
da
nf
or
Integridade
m
Segurança ambiente externo
aç
o
e
Residências
e
u
a
nç
a LanHouses
Aeroportos
Autenticidade do acesso
9. Ce
tr
o
de
Aspectos Trabalhistas
nt
eli
ê
ci
a
e
m
e
n
Hora extra
ol
gi
a
Informações confidenciais
da
nf
or
m
Aluguel Equipamento
aç
o
e
e
u
a
nç
a
10. Ce
tr
o
de
Papel Gestor TI
nt
eli
ê
ci
a
e
m
e
n
Dificuldades:
ol
gi Apoio diretoria
a
da
nf Cultura
or
m
aç
o
Recursos Financeiros
e
e
u
a
nç
a
11. Ce
tr
o
de
Papel Gestor Segurança TI
nt
eli
ê
ci
a
e
m
e
n
Gestão:
ol
gi Pessoas
a
da
nf Processos
or
m
aç
o
tecnologias
e
e
u
a
nç
a
12. Ce
tr
o
de
Responsabilidades
nt
eli
ê
ci
a
e
m
e
n
ol
gi
Regulamentação Interna
a
da
nf
or
Segurança para Empresa
m
aç
o
Segurança para Trabalhador
e
e
u
a
Conduta
nç
a Treinamento/Conscientização
Questões trabalhistas
14. Ce
tr
o
de
Normas
nt
eli
ê
ci
a
e
m
e
n
ol
gi
ISO/IEC 17799:2000
a
da
nf
or
ISO 27001, ISO 27002
m
aç
o
COBIT
e
e
u
a
ITIL
nç
a Adequaçao PCI
15. Ce
tr
o
de
Normas família ISO 27000
nt
eli
ê
ci
a
e
m
e
ISO 27000
n
ol
gi
a
da
nf ISO 27001
or Vocabulário e
m
aç
o
ISO 27002 definições a serem
e
e
ISO 27003 utilizadas pelas
u
a Nomas restantes
nç
a ISO 27004
ISO 27005
16. Ce
tr
o
de
Normas família ISO 27000
nt
eli
ê
ci
a
e
m
e
ISO 27000
n
ol
gi
a
da
ISO 27001 Define os requisitos para
nf
or a implementação de um
ISO 27002
m
aç
o
SGSI
e
e
ISO 27003 (Sistema de Gestão de
u
a Segurança da
nç
a ISO 27004 Informação)
ISO 27005
17. Ce
tr
o
de
Normas família ISO 27000
nt
eli
ê
ci
a
e
m
e
ISO 27000
n
ol
gi
a
da
nf ISO 27001 Atual ISO-1779: Define
or
m
aç ISO 27002 boas práticas para a
o
Atual
e
e
u
ISO 27003 gestão da Segurança
a
da Informação
nç
a ISO 27004
ISO 27005
18. Ce
tr
o
de
Normas família ISO 27000
nt
eli
ê
ci
a
e
m
e
ISO 27000
n
ol
gi
a
Gestão de risco,
da
nf ISO 27001
or
m
contendo
aç
o
ISO 27002 recomendações para a
e Guia
e
u ISO 27003 definição e
implementação de um
a
nç
a
ISO 27004 SGSI
ISO 27005
19. Ce
tr
o
de
Normas família ISO 27000
nt
eli
ê
ci
a
e
m
e
ISO 27000
n
ol
gi
a
da
nf ISO 27001
or
m
Define métricas e
aç
o
ISO 27002 meios de medição para
e Define
e
u ISO 27003 avaliar a eficácia de um
SGSI
a
nç
a
ISO 27004
ISO 27005
20. Ce
tr
o
de
Normas família ISO 27000
nt
eli
ê
ci
a
e
m
e
ISO 27000
n
ol
gi
a
Atual ISO-7799-3:
da
nf
or
ISO 27001 indicações para
m
aç
ISO 27002 implementação,
o
e monitoramento e
Atual
e
u
a
ISO 27003 melhoria contínua do
nç
a
ISO 27004 sistema de controles.
ISO 27005
21. Ce
tr
o
de
COBIT
nt
eli
ê
ci
a
e
m
e
n
ol
gi
Control Objectives for Information and related
a
da
Technology
nf
or
m
Estrutura:
aç
o Planejar e Organizar
e
e
u Adquirir e Implementar
a
nç
a Entregar e Dar Suporte
Monitorar e Avaliar
Manual Cobit 4.1 Português: www.citis.com.br
23. Ce
tr
o
de
ITIL
nt
eli
ê
ci
a
e
m
e
n
ol
gi
Information Technology Infrastructure Library
conjunto de boas práticas a serem aplicadas na
a
da
nf
or
m
infraestrutura, operação e manutenção de serviços de
aç
o TI
e
e
u
Estruturas de processos para a gestão
a
nç
a
Descrição detalhada sobre importantes práticas de TI
com checklists, tarefas e procedimentos que uma
organização de TI pode customizar para suas
necessidades
24. Ce
tr
o
de
Adequação ao PCI
nt
eli
ê
ci
a
e
m
e
n
ol
gi
PCI-DSS (Payment Card Industry - Data Security
a
da
Standard) - conjunto de normas de segurança criado
nf
or por empresas do segmento financeiro para garantir
m
aç
o
boas práticas no uso, manuseio e armazenagem de
e
e dados de cartão de crédito.
u
a
nç
Integrar as políticas do PCI às ações de
gerenciamento de risco e fraude
a
Proteger a imagem da empresa
25. Ce
tr
o
de
Ferramentas Acesso Remoto
nt
eli
ê
ci
a
e
m
e
n
ol
gi
LogmeIn
a
da
nf
or
TeamView
m
aç
o
VNC
e
e
u
a
nç
a
26. Ce
tr
o
de
Ferramentas Acesso Remoto
nt
eli
ê
ci
a
e
m
e
n
ol
gi
VPN
a
da
nf
or
Remote Desktop
m
aç
o
SSH
e
e
u
a
nç
a
27. Ce
tr
o
de
WTS/Remote Desktop - Dicas
nt
eli
ê
ci
a
e
m
e
n
ol
gi
Alterar porta padrão do serviço
a
da
nf
or
Utilizar nível mais alto de criptografia
m
aç
o
Usar grupos específicos do serviço
e
e
u
a
Usar perfis específicos do serviço
nç
a Definir limites de tempo
Usar a opção Inicialização do programa
28. Ce
tr
o
de
SSH - Dicas
nt
eli
ê
ci
a
e
m
e
n
ol
gi
Alterar porta padrão do serviço
a
da
nf
Utilizar nível mais alto de criptografia
or
Usar usuários/grupos específicos
m
aç
o
e
e
u
Bloquear login root
a
nç
a
Bloquear roteamento a partir da sessão
Definir limites de tempo (idle timeout)
Atualizar versão
29. Ce
tr
o
de
VPN - Dicas
nt
eli
ê
ci
a
e
m
e
n
ol
gi
Utilizar chaves
a
da
nf
or
Utilizar certificados
m
aç
o
Revogar certificados usuários que não
fazem parte da empresa/parceiros
e
e
u
a
nç
a Túneis e chaves separados por
cliente/conexão
Firewall e aplicações internas: restrição
para IP dos túneis.
30. Ce
tr
o
de
Tecnologias
nt
eli
ê
ci
a
e
m
e
n
ol
gi
VPN
a
da
nf
OpenVPN (opção open source)
or
Acessos Autenticados
m
aç
o
e
e
u
Firewall Autenticado
a
nç
a
Senhas
Monitoramento Acesso Remoto
Monitoramento Acessos Internos
31. Ce
tr
o
de
Referências
nt
eli
ê
ci
a
e
m
e
n
ol
http://pt.wikipedia.org
gi
a
da
http://cosi.centimfe.com
nf
http://www.isaca.org
or
m
aç
o
e
e
http://www.27000.org
u
http://www.buscalegis.ufsc.br/revistas
a
nç
a
http://openvpn.net
http://www.openssh.com
http://technet.microsoft.com