SlideShare ist ein Scribd-Unternehmen logo
1 von 23
PESI - Plano Estratégico de
Segurança da Informação
Sergio Manoel
Gerente de Projetos
sergio.manoel@modulo.com
 Novos Desafios
 Governança de Segurança da Informação
 PESI - Plano Estratégico de Segurança da
Informação
 Automação com o Módulo Risk Manager
Agenda
3
As pessoas (colaboradores, gestores, clientes,
fornecedores, ...) são conectadas por email, redes sociais,
smartphones e tablets.
Conhecer e entender os desafios da Segurança da
Informação.
Falta de Governança,
Gestão e Monitoramento !!!
Novos Desafios
Sistemas Internos
Internet
Redes
Sociais
BIG DATA
Mobilidade
Nuvem
Internet
das coisas
3
Visão de
Governança
Governança
Corporativa
Governança de TI
Governança de SI
Gestão de TI
Gestão de SI
•Transparência
•Equidade
•Prestação de Contas
•Responsabilidade
• Cobit 5
• ABNT NBR ISO/IEC 38500
• ABNT NBR ISO/IEC 27014
•Família da ISO 27000
•Normas e regulamentos
Governança de
Segurança da
Informação
O que é?
5
É uma solução direcionada às organizações que
precisam ter um sistema pelo qual as ações de
Segurança da Informação são dirigidas e
controladas.
Fonte Livro
GSI: como criar
oportunidades para o
seu negócio
Página: 25
Governança de
Segurança da
Informação
Resultados Esperados
6
Alinhar os Objetivos de Segurança da Informação com
os objetivos estratégicos de negócio.
Maior visibilidade da Alta Direção sobre a situação da
Segurança da Informação.
Uma abordagem ágil para a tomada de decisões sobre os
riscos do negócio e de Segurança da Informação (SI).
Investimentos eficientes e eficazes em Segurança da
Informação.
Conformidade com requisitos externos (legais,
regulamentares ou contratuais).
Fonte Livro
GSI: como criar
oportunidades para o
seu negócio
Página: 17
PESI
Plano
Estratégico de
Segurança da
Informação
7
Como disse o filósofo romano Sêneca: “Enquanto o homem
não souber para que ponto quer ir, nenhum vento será
vento certo”.
8
As organizações que têm um desempenho superior às
demais em se tratando de Segurança da Informação,
sustentável e de longo prazo, requerem um pensamento e
um planejamento estratégicos.
Um pensamento estratégico consiste em elaborar uma
visão para o futuro da organização e executar um projeto
claro e conciso para colocar essa visão em prática com
sucesso.
“Pensar antes de agir.”
PESI
Plano
Estratégico de
Segurança da
Informação
9
Contempla as recomendações e ações a serem
implementadas a curto, médio e longo prazos, além do
nível de capacidade dos processos e controles de segurança
da informação, seu nível de criticidade e priorização.
Onde estamos?
Onde é que queremos ir?
Como é que vamos chegar lá?
PESI
Plano
Estratégico de
Segurança da
Informação
Por que
um PESI?
10
Elevar o nível de
capacidade dos
processos de Segurança
da Informação.
Retorno sobre os
investimentos em SI.
Aplicar melhores práticas
de mercado, tais como:
ISO´s 27001/002/004/005/
014, CobiT 5, 22301, PCI,
entre outras.
Gerenciar um
planejamento
estratégico, tático e
operacional.
Conquistar maior
credibilidade do
mercado e diferencial
competitivo, bem como
alinhar SI aos objetivos
estratégicos do negócio.
Plano Estratégico de Segurança da Informação
Componentes
do Plano
Estratégico de
Segurança da
Informação
11
FASE I - DIAGNÓSTICO DE SEGURANÇA DA INFORMAÇÃO
FASE III – POSICIONAMENTO ESTRATÉGICO DE SI
FASE IV– PLANO ESTRATÉGICO DE SI
Plano de ação Ações de Segurança da
Informação
Estimativas de
Investimento
outros
FASE II – REQUISITOS DE SI X NEGÓCIO
Entrevista com a
Alta Direção
Visão e Missão de SI
Teste de Invasão
PAINEL DE GOVERNANÇA
Implantação do PESI
Análise e
Avaliação de
Riscos
Análise da
Gestão
ISO 27002
Análise da
Governança
ISO 27014
Análise de SWOT Mapeamento de
Processos Críticos
Objetivos de SI Objetivos de SI
Alinhados ao Negócio
Produtos do Plano Estratégico de Segurança da Informação:Produtos
12
Relatório das
Análises de Riscos -
RAR
Relatório do Teste de
Invasão
Workshop de
Organização e
Planejamento - ROP
Fase I Fase IIIFase II
Relatório da Extração
dos Requisitos da
entrevista com a Alta
Direção
Fase IV
Relatório de Visão e
Missão de SI
Relatório dos
Objetivos de SI
Relatório da Análise
de SWOT
Alinhamento dos
Objetivos de SI com
o Negócio
Plano de Ação,
Indicadores e Metas
Relatório
Operacional de
Riscos - ROR
Relatório de Análise
da Capacidade e
Conformidade da
Gestão de SI
Relatório de Análise
da Capacidade e
Conformidade do
Modelo da GSI
Relatório do
Mapeamento de Áreas e
Componentes de
Negócio Críticos
Ações de SI
Estimativa de
Investimento
Plano Estratégico de
SI
Apresentação
Executiva
1 - Implantar a Governança
de Segurança da
Informação
2 - Proteger a
infraestrutura crítica contra
ataques cibernéticos
3 - Garantir a continuidade
de negócio dos processos
críticos
4 - Educar, treinar e
conscientizar o capital
humano em Segurança da
Informação
Objetivos de
Segurança da
Informação
Fonte Livro
GSI: como criar
oportunidades para o
seu negócio
Página: 88
13
Objetivos de
Segurança da
Informação
Objetivos Estratégicos Objetivos de Segurança da Informação
Identificar e buscar a perfeição nos
processos de trabalho, agregando
valor ao produto final.
1 2 3 4
Proteger os produtos contra
vazamento de informações. 1 2 4
Aperfeiçoamento e adequação aos
processos de apoio aos funcionários. 1 4
Aprimoramento do apoio logístico. 1 3 4
Fonte Livro
GSI: como criar oportunidades
para o seu negócio
Página: 90
Objetivos de
Segurança da
Informação
Objetivo: Educar, treinar e conscientizar o capital humano em SI
Indicadores
genéricos:
 Quantidade de campanhas de conscientização realizadas
 Quantidade de pessoas capacitadas em Segurança da Informação
 Quantidade de treinamentos realizados
 Treinar 20% dos funcionários por ano em Segurança da Informação
 Pesquisa de satisfação dos funcionários treinados deve ser superior a 80%
de bom ou ótimo
Ação:
Estabelecer programa de educação, conscientização e
aculturamento sobre Segurança da Informação, onde todos os
funcionários da organização e demais prestadores de serviço
contratados recebam, quando pertinente, treinamento
apropriado e regular de acordo com a Política de Segurança da
Informação. Esta ação deverá ser concluída, em curto prazo,
mediante coordenação do Escritório de Segurança da
Informação e apoio da área de marketing e recursos humanos.
Fonte Livro
GSI: como criar oportunidades
para o seu negócio
Página: 93
ÁREA:
Capacidade
Atual
Capacidade
Proposta
Escritório de SI 1 3
Desenvolvimento de
Sistemas
2 3
Controle de Acesso 3 4
Segurança Física 3 4
Continuidade de
Negócios
2 3
Incidentes 2 3
Mudanças 3 4
Capacidade Capacidade Atual: 2 - Capacidade Proposta: 3
Fonte Livro
GSI: como criar
oportunidades para o
seu negócio
Marcador de página
Estimativa
de
Investimentos
Implantação do
PESI com o Risk
Manager
Módulo Risk Manager TM
18
Software Módulo
Risk Manager
19
... Bases de conhecimento das
normativas e boas práticas de
mercado – FOCO ENTREVISTAS.
Ganho de produtividade
com a automatização das
análises de risco e impacto
Recomendações e
workflow para tratamento
dos riscos identificados Conscientização da
organização quanto à
cultura de continuidade
de negócio
Interface web
(simplicidade na edição,
manutenção e atualização
dos testes e documentos)
Preparação da organização
para enfrentar situações
adversas e administrar
crises
Visualização dos resultados de
forma gráfica e em uma única
plataforma
Garante a conformidade com as normas
vigentes embutidas no software como bases de
conhecimento e interface com o Qualys
Convergência com
outros standards (COBIT,
ISO/IEC27002, etc)
Painel dos Projetos em Execução
classificados pelo nível de Urgência,
Severidade e Relevância
Classificação dos projetos em críticos,
prioritários, entre outros
Obrigado!
Sergio Manoel
Gerente de Projetos
sergio.manoel@modulo.com

Weitere ähnliche Inhalte

Was ist angesagt?

Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001Amanda Luz
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da InformaçãoFabiano Da Ventura
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
Implantando a governança de ti
Implantando a governança de tiImplantando a governança de ti
Implantando a governança de tiSilvino Neto
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1Fernando Palma
 
Plano Diretor de Tecnologia da Informação
Plano Diretor de Tecnologia da InformaçãoPlano Diretor de Tecnologia da Informação
Plano Diretor de Tecnologia da InformaçãoHelio Rebouças
 
Processamento de imagens: Técnicas e Aplicações
Processamento de imagens: Técnicas e AplicaçõesProcessamento de imagens: Técnicas e Aplicações
Processamento de imagens: Técnicas e AplicaçõesDiego Souza Silva
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 

Was ist angesagt? (20)

Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da Informação
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Governança de TI
Governança de TIGovernança de TI
Governança de TI
 
Implantando a governança de ti
Implantando a governança de tiImplantando a governança de ti
Implantando a governança de ti
 
LGPD e Segurança da Informação
LGPD e Segurança da InformaçãoLGPD e Segurança da Informação
LGPD e Segurança da Informação
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1
 
Plano Diretor de Tecnologia da Informação
Plano Diretor de Tecnologia da InformaçãoPlano Diretor de Tecnologia da Informação
Plano Diretor de Tecnologia da Informação
 
ISO 38500 Visão Geral
ISO 38500   Visão GeralISO 38500   Visão Geral
ISO 38500 Visão Geral
 
Processamento de imagens: Técnicas e Aplicações
Processamento de imagens: Técnicas e AplicaçõesProcessamento de imagens: Técnicas e Aplicações
Processamento de imagens: Técnicas e Aplicações
 
ITIL 4
ITIL 4ITIL 4
ITIL 4
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 

Andere mochten auch

Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Clavis Segurança da Informação
 
O mercado é como soltar pipas
O mercado é como soltar pipasO mercado é como soltar pipas
O mercado é como soltar pipasLuanildo Silva
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficenteVanessa Lins
 
Identificar as partes interessadas (Stakeholders)
Identificar as partes interessadas (Stakeholders)Identificar as partes interessadas (Stakeholders)
Identificar as partes interessadas (Stakeholders)Luanildo Silva
 
MASP - Metodologia para Análise e Solução de Problemas
MASP - Metodologia para Análise e Solução de ProblemasMASP - Metodologia para Análise e Solução de Problemas
MASP - Metodologia para Análise e Solução de Problemaseugeniorocha
 
Apresentação pdca
Apresentação pdcaApresentação pdca
Apresentação pdcaemc5714
 

Andere mochten auch (9)

Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
O mercado é como soltar pipas
O mercado é como soltar pipasO mercado é como soltar pipas
O mercado é como soltar pipas
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
PDCA MASP
PDCA MASPPDCA MASP
PDCA MASP
 
Identificar as partes interessadas (Stakeholders)
Identificar as partes interessadas (Stakeholders)Identificar as partes interessadas (Stakeholders)
Identificar as partes interessadas (Stakeholders)
 
MASP - Metodologia para Análise e Solução de Problemas
MASP - Metodologia para Análise e Solução de ProblemasMASP - Metodologia para Análise e Solução de Problemas
MASP - Metodologia para Análise e Solução de Problemas
 
PDCA
PDCAPDCA
PDCA
 
Apresentação pdca
Apresentação pdcaApresentação pdca
Apresentação pdca
 

Ähnlich wie Plano estratégico de segurança da informação

Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligencenesi
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Destrave o poder do conhecimento através dos dados com Wiseminer
Destrave o poder do conhecimento através dos dados com WiseminerDestrave o poder do conhecimento através dos dados com Wiseminer
Destrave o poder do conhecimento através dos dados com WiseminerLeonardo Couto
 
CONFERENZA - temas, ementas e programas para treinamentos corporativos 2017
CONFERENZA - temas, ementas e programas para treinamentos corporativos 2017CONFERENZA - temas, ementas e programas para treinamentos corporativos 2017
CONFERENZA - temas, ementas e programas para treinamentos corporativos 2017Gilberto C Porto
 
Wiseminer Data Preparation & Analytics
Wiseminer Data Preparation & AnalyticsWiseminer Data Preparation & Analytics
Wiseminer Data Preparation & AnalyticsLeonardo Couto
 
Apresentação infinity acies
Apresentação infinity   aciesApresentação infinity   acies
Apresentação infinity aciesALEstrategico
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
FGV MBA GEEP T40 Implantacao de PMO em LISARB
FGV MBA GEEP T40 Implantacao de PMO em LISARBFGV MBA GEEP T40 Implantacao de PMO em LISARB
FGV MBA GEEP T40 Implantacao de PMO em LISARBMarco Coghi
 

Ähnlich wie Plano estratégico de segurança da informação (20)

Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligence
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO
 
Processo Ic
Processo IcProcesso Ic
Processo Ic
 
Portfolio em grupo ads - 6. semestre enviar
Portfolio em grupo  ads - 6. semestre enviarPortfolio em grupo  ads - 6. semestre enviar
Portfolio em grupo ads - 6. semestre enviar
 
Modelo elaboracao tcc_monografia_2016
Modelo elaboracao tcc_monografia_2016Modelo elaboracao tcc_monografia_2016
Modelo elaboracao tcc_monografia_2016
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Destrave o poder do conhecimento através dos dados com Wiseminer
Destrave o poder do conhecimento através dos dados com WiseminerDestrave o poder do conhecimento através dos dados com Wiseminer
Destrave o poder do conhecimento através dos dados com Wiseminer
 
CONFERENZA - temas, ementas e programas para treinamentos corporativos 2017
CONFERENZA - temas, ementas e programas para treinamentos corporativos 2017CONFERENZA - temas, ementas e programas para treinamentos corporativos 2017
CONFERENZA - temas, ementas e programas para treinamentos corporativos 2017
 
Wiseminer Data Preparation & Analytics
Wiseminer Data Preparation & AnalyticsWiseminer Data Preparation & Analytics
Wiseminer Data Preparation & Analytics
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 
Simulado cobit41
Simulado cobit41Simulado cobit41
Simulado cobit41
 
Apresentação infinity acies
Apresentação infinity   aciesApresentação infinity   acies
Apresentação infinity acies
 
Apresentação GRS-CONSULTORIA
Apresentação GRS-CONSULTORIAApresentação GRS-CONSULTORIA
Apresentação GRS-CONSULTORIA
 
Folder sk3 2014
Folder sk3 2014Folder sk3 2014
Folder sk3 2014
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Cobit
CobitCobit
Cobit
 
Data Driven Business
Data Driven Business Data Driven Business
Data Driven Business
 
FGV MBA GEEP T40 Implantacao de PMO em LISARB
FGV MBA GEEP T40 Implantacao de PMO em LISARBFGV MBA GEEP T40 Implantacao de PMO em LISARB
FGV MBA GEEP T40 Implantacao de PMO em LISARB
 

Mehr von Módulo Security Solutions

Mehr von Módulo Security Solutions (7)

II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Desafios e Resultados da Operação do CGIR
Desafios e Resultados da Operação do CGIRDesafios e Resultados da Operação do CGIR
Desafios e Resultados da Operação do CGIR
 
Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
 
Case CGIR JMJ
Case CGIR JMJCase CGIR JMJ
Case CGIR JMJ
 
Segurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes SociaisSegurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes Sociais
 
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
Modulo Security - Cidades Inteligentes - Palestra do CONIP SP 2013
 

Plano estratégico de segurança da informação

  • 1. PESI - Plano Estratégico de Segurança da Informação Sergio Manoel Gerente de Projetos sergio.manoel@modulo.com
  • 2.  Novos Desafios  Governança de Segurança da Informação  PESI - Plano Estratégico de Segurança da Informação  Automação com o Módulo Risk Manager Agenda
  • 3. 3 As pessoas (colaboradores, gestores, clientes, fornecedores, ...) são conectadas por email, redes sociais, smartphones e tablets. Conhecer e entender os desafios da Segurança da Informação. Falta de Governança, Gestão e Monitoramento !!! Novos Desafios Sistemas Internos Internet Redes Sociais BIG DATA Mobilidade Nuvem Internet das coisas 3
  • 4. Visão de Governança Governança Corporativa Governança de TI Governança de SI Gestão de TI Gestão de SI •Transparência •Equidade •Prestação de Contas •Responsabilidade • Cobit 5 • ABNT NBR ISO/IEC 38500 • ABNT NBR ISO/IEC 27014 •Família da ISO 27000 •Normas e regulamentos
  • 5. Governança de Segurança da Informação O que é? 5 É uma solução direcionada às organizações que precisam ter um sistema pelo qual as ações de Segurança da Informação são dirigidas e controladas. Fonte Livro GSI: como criar oportunidades para o seu negócio Página: 25
  • 6. Governança de Segurança da Informação Resultados Esperados 6 Alinhar os Objetivos de Segurança da Informação com os objetivos estratégicos de negócio. Maior visibilidade da Alta Direção sobre a situação da Segurança da Informação. Uma abordagem ágil para a tomada de decisões sobre os riscos do negócio e de Segurança da Informação (SI). Investimentos eficientes e eficazes em Segurança da Informação. Conformidade com requisitos externos (legais, regulamentares ou contratuais). Fonte Livro GSI: como criar oportunidades para o seu negócio Página: 17
  • 7. PESI Plano Estratégico de Segurança da Informação 7 Como disse o filósofo romano Sêneca: “Enquanto o homem não souber para que ponto quer ir, nenhum vento será vento certo”.
  • 8. 8 As organizações que têm um desempenho superior às demais em se tratando de Segurança da Informação, sustentável e de longo prazo, requerem um pensamento e um planejamento estratégicos. Um pensamento estratégico consiste em elaborar uma visão para o futuro da organização e executar um projeto claro e conciso para colocar essa visão em prática com sucesso. “Pensar antes de agir.” PESI Plano Estratégico de Segurança da Informação
  • 9. 9 Contempla as recomendações e ações a serem implementadas a curto, médio e longo prazos, além do nível de capacidade dos processos e controles de segurança da informação, seu nível de criticidade e priorização. Onde estamos? Onde é que queremos ir? Como é que vamos chegar lá? PESI Plano Estratégico de Segurança da Informação
  • 10. Por que um PESI? 10 Elevar o nível de capacidade dos processos de Segurança da Informação. Retorno sobre os investimentos em SI. Aplicar melhores práticas de mercado, tais como: ISO´s 27001/002/004/005/ 014, CobiT 5, 22301, PCI, entre outras. Gerenciar um planejamento estratégico, tático e operacional. Conquistar maior credibilidade do mercado e diferencial competitivo, bem como alinhar SI aos objetivos estratégicos do negócio. Plano Estratégico de Segurança da Informação
  • 11. Componentes do Plano Estratégico de Segurança da Informação 11 FASE I - DIAGNÓSTICO DE SEGURANÇA DA INFORMAÇÃO FASE III – POSICIONAMENTO ESTRATÉGICO DE SI FASE IV– PLANO ESTRATÉGICO DE SI Plano de ação Ações de Segurança da Informação Estimativas de Investimento outros FASE II – REQUISITOS DE SI X NEGÓCIO Entrevista com a Alta Direção Visão e Missão de SI Teste de Invasão PAINEL DE GOVERNANÇA Implantação do PESI Análise e Avaliação de Riscos Análise da Gestão ISO 27002 Análise da Governança ISO 27014 Análise de SWOT Mapeamento de Processos Críticos Objetivos de SI Objetivos de SI Alinhados ao Negócio
  • 12. Produtos do Plano Estratégico de Segurança da Informação:Produtos 12 Relatório das Análises de Riscos - RAR Relatório do Teste de Invasão Workshop de Organização e Planejamento - ROP Fase I Fase IIIFase II Relatório da Extração dos Requisitos da entrevista com a Alta Direção Fase IV Relatório de Visão e Missão de SI Relatório dos Objetivos de SI Relatório da Análise de SWOT Alinhamento dos Objetivos de SI com o Negócio Plano de Ação, Indicadores e Metas Relatório Operacional de Riscos - ROR Relatório de Análise da Capacidade e Conformidade da Gestão de SI Relatório de Análise da Capacidade e Conformidade do Modelo da GSI Relatório do Mapeamento de Áreas e Componentes de Negócio Críticos Ações de SI Estimativa de Investimento Plano Estratégico de SI Apresentação Executiva
  • 13. 1 - Implantar a Governança de Segurança da Informação 2 - Proteger a infraestrutura crítica contra ataques cibernéticos 3 - Garantir a continuidade de negócio dos processos críticos 4 - Educar, treinar e conscientizar o capital humano em Segurança da Informação Objetivos de Segurança da Informação Fonte Livro GSI: como criar oportunidades para o seu negócio Página: 88 13
  • 14. Objetivos de Segurança da Informação Objetivos Estratégicos Objetivos de Segurança da Informação Identificar e buscar a perfeição nos processos de trabalho, agregando valor ao produto final. 1 2 3 4 Proteger os produtos contra vazamento de informações. 1 2 4 Aperfeiçoamento e adequação aos processos de apoio aos funcionários. 1 4 Aprimoramento do apoio logístico. 1 3 4 Fonte Livro GSI: como criar oportunidades para o seu negócio Página: 90
  • 15. Objetivos de Segurança da Informação Objetivo: Educar, treinar e conscientizar o capital humano em SI Indicadores genéricos:  Quantidade de campanhas de conscientização realizadas  Quantidade de pessoas capacitadas em Segurança da Informação  Quantidade de treinamentos realizados  Treinar 20% dos funcionários por ano em Segurança da Informação  Pesquisa de satisfação dos funcionários treinados deve ser superior a 80% de bom ou ótimo Ação: Estabelecer programa de educação, conscientização e aculturamento sobre Segurança da Informação, onde todos os funcionários da organização e demais prestadores de serviço contratados recebam, quando pertinente, treinamento apropriado e regular de acordo com a Política de Segurança da Informação. Esta ação deverá ser concluída, em curto prazo, mediante coordenação do Escritório de Segurança da Informação e apoio da área de marketing e recursos humanos. Fonte Livro GSI: como criar oportunidades para o seu negócio Página: 93
  • 16. ÁREA: Capacidade Atual Capacidade Proposta Escritório de SI 1 3 Desenvolvimento de Sistemas 2 3 Controle de Acesso 3 4 Segurança Física 3 4 Continuidade de Negócios 2 3 Incidentes 2 3 Mudanças 3 4 Capacidade Capacidade Atual: 2 - Capacidade Proposta: 3 Fonte Livro GSI: como criar oportunidades para o seu negócio Marcador de página
  • 18. Implantação do PESI com o Risk Manager Módulo Risk Manager TM 18
  • 19. Software Módulo Risk Manager 19 ... Bases de conhecimento das normativas e boas práticas de mercado – FOCO ENTREVISTAS. Ganho de produtividade com a automatização das análises de risco e impacto Recomendações e workflow para tratamento dos riscos identificados Conscientização da organização quanto à cultura de continuidade de negócio Interface web (simplicidade na edição, manutenção e atualização dos testes e documentos) Preparação da organização para enfrentar situações adversas e administrar crises Visualização dos resultados de forma gráfica e em uma única plataforma Garante a conformidade com as normas vigentes embutidas no software como bases de conhecimento e interface com o Qualys Convergência com outros standards (COBIT, ISO/IEC27002, etc)
  • 20. Painel dos Projetos em Execução classificados pelo nível de Urgência, Severidade e Relevância
  • 21. Classificação dos projetos em críticos, prioritários, entre outros
  • 22.
  • 23. Obrigado! Sergio Manoel Gerente de Projetos sergio.manoel@modulo.com