SlideShare ist ein Scribd-Unternehmen logo
1 von 33
SEGURANÇA TECNOLÓGICA PARA
EFETIVAÇÃO DA PROTEÇÃO DE DADOS E
PREVENÇÃO DE PASSIVO
ADMINISTRATIVO E JUDICIAL
10 de agosto de 2019
É qualquer coisa que tenha valor para a organização. É qualquer recurso cujo
risco precisa ser analisado e gerenciado.
Exemplo:
• Servidores
• Estações
• Softwares
• Pessoas
• Dados
No contexto da gestão de riscos, ativo é o elemento que a segurança da
informação tem o objetivo de proteger.
ATIVOS
É uma fraqueza de um ativo que pode ser explorado por uma ou mais
ameaças.
Exemplo:
• Serviço desnecessário executado no servidor
• Aplicativos sem correção
• Sistema operacional sem correção
• Acesso irrestrito à redes
• Porta aberta em um firewall
• Segurança física negligente (qualquer pessoa entrar em uma sala de
servidores)
• Senha fraca
VULNERABILIDADES
AMEAÇA
Causa potencial de um incidente indesejado, que pode resultar em dano para um
sistema ou organização.
Pode ser:
• De origem humana ou natural
• Interna ou externa
• Intencional ou acidental
Exemplos:
• Ativismo
• Curiosidade
• Vingança
• Eventos climáticos, deslizamento e roubo de cabo
• Falhas técnicas
• Terrorismo
AGENTE DA AMEAÇA
É a entidade que se aproveita uma vulnerabilidade.
Um agente de ameaça pode ser um intruso acessando a rede através de uma porta
no firewall, um processo acessando dados de uma forma que viole a política de
segurança, um tornado aniquilando uma instalação ou um funcionário cometendo
um erro não intencional que poderia expor informações confidenciais ou destruir a
integridade de um arquivo.
Exemplos:
• Funcionário insatisfeito
• Funcionário sem treinamento
• Concorrente
• Oportunista
• Ativista
EXPOSIÇÃO
Uma vulnerabilidade expõe um ativo e consequentemente a organização.
É estar exposto a um agente de ameaça.
Exemplos:
• A política de senha é bem redigida, mas não é aplicadas. As senhas dos
usuários podem ser capturadas e usadas de maneira não autorizada.
• A empresa utiliza vários andares em um prédio comercial compartilhado
e utiliza o shaft do prédio para “passar” seus cabos de dados. Estará
exposta a roubo de dados por intercetação do sinal.
RISCO
Um risco é a combinação das consequências advindas da ocorrência de um
evento indesejado e da probabilidade de sua ocorrência.
O risco vincula a vulnerabilidade, a ameaça e a probabilidade de exploração ao
impacto resultante.
Exemplo:
• Firewall com várias portas abertas. Há maior probabilidade de que um
intruso entre na rede.
• Usuários não instruídos nos processos. Há maior probabilidade de que
o funcionário cometa erro não intencional e destruição de dados.
• Ausência de um sistema de prevenção de Intrusão. Há maior
probabilidade de que um ataque passe despercebido.
CONTROLES (CONTRAMEDIDA)
São medidas tomadas para proteger um sistema de informações de ataques contra
a confidencialidade, integridade e disponibilidade
Ação que elimina a vulnerabilidade ou reduz a probabilidade de um agente de
ameaça ter sucesso na exploração de uma vulnerabilidade.
Exemplo:
• Gerenciamento de senhas fortes
• Segurança Bsica
• Login
• PolíFcas e treinamento de conscienFzação em segurança
TIPOS DE CONTROLES (CONTRAMEDIDA)
Os controles são manifestados por meio da implementação de políticas,
procedimentos, padrões e diretrizes. Podem ser:
• Administrativos
• Técnicos ou tecnológicos
• Físicos
CONTROLES (CONTRAMEDIDA)
Todos os controles de segurança são implementados para
fornecer um ou mais desses princípios, e todos os riscos,
ameaças e vulnerabilidades são medidos por sua potencial
capacidade de comprometer um ou todos os princípios.
TUDO JUNTO E MISTURADO...
ATIVOS
VALOR
VULNERABILIDADES
REQUISITOS DE
PROTEÇÃO
MEDIDAS DE
SEGURANÇA
AMEAÇAS
RISCOS
TEM
TEM
EXPLORAM
AUMENTAMAUMENTAM
AUMENTAMINDICAM
ATENDIDOS POR
PROTEGEM CONTRA
REDUZEM
TUDO JUNTO E MISTURADO...
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
O sistema de gestão da segurança da informação preserva a confidencialidade,
integridade e disponibilidade da informação por meio da aplicação de um processo
de gestão de riscos e fornece confiança para as partes interessadas de que os
riscos são adequadamente gerenciados.
a) compreender os requisitos de segurança da informação de
uma organização e a necessidade de estabelecer políticas e
objetivos para segurança da informação;
b) implementar e operar controles para gerenciar os riscos de
segurança da informação de uma organização no contexto dos
riscos gerais de negócios da organização;
c) monitorar e revisar o desempenho e a eficácia do Sistema de
Gestão da segurança da informação; e
d) melhoria contínua com base na medição objetiva.
SGSI SEGUNDO
ISO 27002
GESTÃO DE RISCO
Atividades coordenadas para dirigir e controlar uma organização em relação ao
risco. O gerenciamento de riscos geralmente inclui avaliação de risco, tratamento
de risco, aceitação de risco e comunicação de risco.
Gestão de Risco é o processo que identifica e trata os riscos de forma sistemática
e continua.
• Quais são as principais ameaças ao negócio?
• Que vulnerabilidades existem atualmente?
• Qual é o nível de risco de um ativo?
• Quais são as recomendações para reduzir um determinado risco?
• Como definir e implantar controles para eliminar e mitigar riscos?
• Como justificar e priorizar os investimentos de segurança?
AJUDA A RESPONDER:
• Motivação
• Escopo e justificativas
• Quantidade de ativos (escopo)
• Agrupados em categorias
• Obter critérios básicos:
• Requisitos legais e regulatórios
• Expectativas
• CID
• Critérios de impacto
• Estimativa de danos
• Critérios de aceitação (por classes)
• Determina o valor dos ativos
• Primários (Processos e Informações)
• Suporte e infraestrutura (hardware, software, pessoal)
• Identifica vulnerabilidades
• Identifica ameaças
• Determina as consequências possíveis
• Prioriza os riscos e ordena-os de acordo com os critérios
de avaliação de riscos estabelecidos na “definição do
contexto”
• Identifica os controles existentes e seus efeitos no risco
identificado
• Ativos do escopo e os respectivos proprietários
• Vínculo com processos
• Ameaças (probabilidades)
• Genéricas (ações não autorizadas, falhas técnicas)
• Comuns
• Catálogos, peritos, jurídico, especialistas, incidentes e
etc.
• Identificação de controles existentes (planos anteriores)
• Vulnerabilidades
• Cenários de incidentes (uma ameaça explorando uma
vulnerabilidade)
Determinar eventos que possam causar uma perda potencial e
indica onde e por que a perda pode acontecer.
Estimativa de riscos é o processo utilizado para atribuir
valores à probabilidade e consequências de um risco
• Diversas metodologias
• Qualitativa
• Quantitativa
• Consequências
• Relevância, valor do ativo
• Qual impacto irá causar ao negócio (perda do CID)
• BIA
• Probabilidade
• Histórico
• Cenários
• Frequência
• Geográficos (barragem, fábrica, refinaria e etc.)
• Nível de pessoal
• Nível de risco (PxI)
Compara o risco com critérios predefinidos para
determinar a importância do risco
Com base no critério de risco define quais são os níveis
máximos do risco que uma organização está disposta a tolerar
Usa o entendimento do risco obtido pela analise de
riscos para a tomada de decisões sobre ações futuras
Leis e regulamentações obrigam as organizações a endereçar
certos riscos, independente da vontade da organização
Etapa de seleção e implementação de medidas para modificar,
reter, evitar ou compartilhar os riscos
• Custo esperado (US$ 10 para proteger US$ 1)
• Regulatório
• Improváveis mais de alto impacto
• Controles apropriados e devidamente justificados
• Categorias (tipos de proteção):
• Correção
• Eliminação
• Prevenção
• Minimização do impacto
• Dissuasão
• Detecção
• Recuperação
• Monitoramento
• Conscientização
• Restrições levadas em consideração
• Capex e Opex
• Skill
• Burocratização
Restrição aos controles
• Temporal
• Financeiras
• Técnicas
• Operacionais
• Culturais
• Ambientais
• Legais
• Usabilidade
• Recursos humanos
• Integração
• Falsa percepção
• Risco ainda maior (senhas complexas)
• Controle mais importante que o negócio
AMEAÇA VULNERABILIDADE ATAQUE INCIDENTE IMPACTO
MEDIDAS
PREVENTIVAS
MÉTODOS
DETECTIVOS
MEDIDAS
REATIVAS
REDUZEM
DESENCADEAM
EXPÕE REDUZEM
ERRO HUMANO
DESASTRES
FRAUDE
INVASÃO
ESPIONAGEM
POLÍTICA DE SEGURANÇA
CONTROLES DE ACESSO
PROGRAMAS DE CONSCIENTIZAÇÃO
BUGS
PESSOAL NÃO TREINADO
OBSOLESCÊNCIA
SEG. FÍSICA
INVASÃO
ACESSO INDEVIDO
DDoS
ROGUE
VANDALISMO
DESTRUIÇÃO DE DADOS
VAZAMENTO
INTEGRIDADE
INDISPONIBILIDADE
IMAGEM
LEGAL
FINANCEIRO
OPORTUNIDADE
SOC
IPS
AUDIT
AÇÃO LEGAL
BACKUP
RESPOSTA A INCIDENTE
INVESTIGAÇÃO
MODIFICAÇÃO DOS RISCOS (exemplos)
Se o nível de risco atender aos critérios para a aceitação
do risco, não há necessidade de se implementarem
controles adicionais e pode haver a retenção do risco.
• Riscos identificados são demasiadamente elevados
• Custos da implementação de outras opções de
tratamento do risco excedem os benefícios
• Eliminação de uma atividade planejada ou existente
(ou de um conjunto de atividades)
• Mudanças nas condições em que a operação da
atividade ocorre.
• Outra entidade que possa gerenciá-lo de forma mais
eficaz
• Pode criar novos riscos ou modificar riscos existentes
e identificados
• SOC é um exemplo
• Responsabilidade legal por impactos
• Risco residual
• Monitoramento constante
• Registro formal da decisão
• Critérios não acatados
• Benefícios muito atraentes ou custos de modificação
são elevados
ALEXANDRE PRATA
https://www.linkedin.com/in/alexandre-prata/
aprata@gmail.com
OBRIGADO!

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Controles de segurança da informação
Controles de segurança da informaçãoControles de segurança da informação
Controles de segurança da informaçãoThiago Branquinho
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecJefferson Santana
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Daniel Checchia
 

Was ist angesagt? (20)

Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Controles de segurança da informação
Controles de segurança da informaçãoControles de segurança da informação
Controles de segurança da informação
 
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?
 

Ähnlich wie Risco aplicado à Privacidade e Proteção de dados

VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxricardocapozzi1
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxMontagemeManutenodeM
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
CCT0894_aula03 (2).pdf
CCT0894_aula03 (2).pdfCCT0894_aula03 (2).pdf
CCT0894_aula03 (2).pdfAdemarNeto18
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 

Ähnlich wie Risco aplicado à Privacidade e Proteção de dados (20)

VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptx
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
CCT0894_aula03 (2).pdf
CCT0894_aula03 (2).pdfCCT0894_aula03 (2).pdf
CCT0894_aula03 (2).pdf
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 

Risco aplicado à Privacidade e Proteção de dados

  • 1. SEGURANÇA TECNOLÓGICA PARA EFETIVAÇÃO DA PROTEÇÃO DE DADOS E PREVENÇÃO DE PASSIVO ADMINISTRATIVO E JUDICIAL 10 de agosto de 2019
  • 2. É qualquer coisa que tenha valor para a organização. É qualquer recurso cujo risco precisa ser analisado e gerenciado. Exemplo: • Servidores • Estações • Softwares • Pessoas • Dados No contexto da gestão de riscos, ativo é o elemento que a segurança da informação tem o objetivo de proteger. ATIVOS
  • 3. É uma fraqueza de um ativo que pode ser explorado por uma ou mais ameaças. Exemplo: • Serviço desnecessário executado no servidor • Aplicativos sem correção • Sistema operacional sem correção • Acesso irrestrito à redes • Porta aberta em um firewall • Segurança física negligente (qualquer pessoa entrar em uma sala de servidores) • Senha fraca VULNERABILIDADES
  • 4. AMEAÇA Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. Pode ser: • De origem humana ou natural • Interna ou externa • Intencional ou acidental Exemplos: • Ativismo • Curiosidade • Vingança • Eventos climáticos, deslizamento e roubo de cabo • Falhas técnicas • Terrorismo
  • 5. AGENTE DA AMEAÇA É a entidade que se aproveita uma vulnerabilidade. Um agente de ameaça pode ser um intruso acessando a rede através de uma porta no firewall, um processo acessando dados de uma forma que viole a política de segurança, um tornado aniquilando uma instalação ou um funcionário cometendo um erro não intencional que poderia expor informações confidenciais ou destruir a integridade de um arquivo. Exemplos: • Funcionário insatisfeito • Funcionário sem treinamento • Concorrente • Oportunista • Ativista
  • 6. EXPOSIÇÃO Uma vulnerabilidade expõe um ativo e consequentemente a organização. É estar exposto a um agente de ameaça. Exemplos: • A política de senha é bem redigida, mas não é aplicadas. As senhas dos usuários podem ser capturadas e usadas de maneira não autorizada. • A empresa utiliza vários andares em um prédio comercial compartilhado e utiliza o shaft do prédio para “passar” seus cabos de dados. Estará exposta a roubo de dados por intercetação do sinal.
  • 7. RISCO Um risco é a combinação das consequências advindas da ocorrência de um evento indesejado e da probabilidade de sua ocorrência. O risco vincula a vulnerabilidade, a ameaça e a probabilidade de exploração ao impacto resultante. Exemplo: • Firewall com várias portas abertas. Há maior probabilidade de que um intruso entre na rede. • Usuários não instruídos nos processos. Há maior probabilidade de que o funcionário cometa erro não intencional e destruição de dados. • Ausência de um sistema de prevenção de Intrusão. Há maior probabilidade de que um ataque passe despercebido.
  • 8. CONTROLES (CONTRAMEDIDA) São medidas tomadas para proteger um sistema de informações de ataques contra a confidencialidade, integridade e disponibilidade Ação que elimina a vulnerabilidade ou reduz a probabilidade de um agente de ameaça ter sucesso na exploração de uma vulnerabilidade. Exemplo: • Gerenciamento de senhas fortes • Segurança Bsica • Login • PolíFcas e treinamento de conscienFzação em segurança
  • 9. TIPOS DE CONTROLES (CONTRAMEDIDA) Os controles são manifestados por meio da implementação de políticas, procedimentos, padrões e diretrizes. Podem ser: • Administrativos • Técnicos ou tecnológicos • Físicos
  • 10. CONTROLES (CONTRAMEDIDA) Todos os controles de segurança são implementados para fornecer um ou mais desses princípios, e todos os riscos, ameaças e vulnerabilidades são medidos por sua potencial capacidade de comprometer um ou todos os princípios.
  • 11. TUDO JUNTO E MISTURADO...
  • 13. GESTÃO DE SEGURANÇA DA INFORMAÇÃO
  • 14. O sistema de gestão da segurança da informação preserva a confidencialidade, integridade e disponibilidade da informação por meio da aplicação de um processo de gestão de riscos e fornece confiança para as partes interessadas de que os riscos são adequadamente gerenciados.
  • 15. a) compreender os requisitos de segurança da informação de uma organização e a necessidade de estabelecer políticas e objetivos para segurança da informação; b) implementar e operar controles para gerenciar os riscos de segurança da informação de uma organização no contexto dos riscos gerais de negócios da organização; c) monitorar e revisar o desempenho e a eficácia do Sistema de Gestão da segurança da informação; e d) melhoria contínua com base na medição objetiva. SGSI SEGUNDO ISO 27002
  • 17. Atividades coordenadas para dirigir e controlar uma organização em relação ao risco. O gerenciamento de riscos geralmente inclui avaliação de risco, tratamento de risco, aceitação de risco e comunicação de risco. Gestão de Risco é o processo que identifica e trata os riscos de forma sistemática e continua.
  • 18. • Quais são as principais ameaças ao negócio? • Que vulnerabilidades existem atualmente? • Qual é o nível de risco de um ativo? • Quais são as recomendações para reduzir um determinado risco? • Como definir e implantar controles para eliminar e mitigar riscos? • Como justificar e priorizar os investimentos de segurança? AJUDA A RESPONDER:
  • 19.
  • 20. • Motivação • Escopo e justificativas • Quantidade de ativos (escopo) • Agrupados em categorias • Obter critérios básicos: • Requisitos legais e regulatórios • Expectativas • CID • Critérios de impacto • Estimativa de danos • Critérios de aceitação (por classes)
  • 21. • Determina o valor dos ativos • Primários (Processos e Informações) • Suporte e infraestrutura (hardware, software, pessoal) • Identifica vulnerabilidades • Identifica ameaças • Determina as consequências possíveis • Prioriza os riscos e ordena-os de acordo com os critérios de avaliação de riscos estabelecidos na “definição do contexto” • Identifica os controles existentes e seus efeitos no risco identificado
  • 22. • Ativos do escopo e os respectivos proprietários • Vínculo com processos • Ameaças (probabilidades) • Genéricas (ações não autorizadas, falhas técnicas) • Comuns • Catálogos, peritos, jurídico, especialistas, incidentes e etc. • Identificação de controles existentes (planos anteriores) • Vulnerabilidades • Cenários de incidentes (uma ameaça explorando uma vulnerabilidade) Determinar eventos que possam causar uma perda potencial e indica onde e por que a perda pode acontecer.
  • 23. Estimativa de riscos é o processo utilizado para atribuir valores à probabilidade e consequências de um risco • Diversas metodologias • Qualitativa • Quantitativa • Consequências • Relevância, valor do ativo • Qual impacto irá causar ao negócio (perda do CID) • BIA • Probabilidade • Histórico • Cenários • Frequência • Geográficos (barragem, fábrica, refinaria e etc.) • Nível de pessoal • Nível de risco (PxI)
  • 24. Compara o risco com critérios predefinidos para determinar a importância do risco Com base no critério de risco define quais são os níveis máximos do risco que uma organização está disposta a tolerar Usa o entendimento do risco obtido pela analise de riscos para a tomada de decisões sobre ações futuras Leis e regulamentações obrigam as organizações a endereçar certos riscos, independente da vontade da organização
  • 25. Etapa de seleção e implementação de medidas para modificar, reter, evitar ou compartilhar os riscos • Custo esperado (US$ 10 para proteger US$ 1) • Regulatório • Improváveis mais de alto impacto
  • 26. • Controles apropriados e devidamente justificados • Categorias (tipos de proteção): • Correção • Eliminação • Prevenção • Minimização do impacto • Dissuasão • Detecção • Recuperação • Monitoramento • Conscientização • Restrições levadas em consideração • Capex e Opex • Skill • Burocratização
  • 27. Restrição aos controles • Temporal • Financeiras • Técnicas • Operacionais • Culturais • Ambientais • Legais • Usabilidade • Recursos humanos • Integração • Falsa percepção • Risco ainda maior (senhas complexas) • Controle mais importante que o negócio
  • 28. AMEAÇA VULNERABILIDADE ATAQUE INCIDENTE IMPACTO MEDIDAS PREVENTIVAS MÉTODOS DETECTIVOS MEDIDAS REATIVAS REDUZEM DESENCADEAM EXPÕE REDUZEM ERRO HUMANO DESASTRES FRAUDE INVASÃO ESPIONAGEM POLÍTICA DE SEGURANÇA CONTROLES DE ACESSO PROGRAMAS DE CONSCIENTIZAÇÃO BUGS PESSOAL NÃO TREINADO OBSOLESCÊNCIA SEG. FÍSICA INVASÃO ACESSO INDEVIDO DDoS ROGUE VANDALISMO DESTRUIÇÃO DE DADOS VAZAMENTO INTEGRIDADE INDISPONIBILIDADE IMAGEM LEGAL FINANCEIRO OPORTUNIDADE SOC IPS AUDIT AÇÃO LEGAL BACKUP RESPOSTA A INCIDENTE INVESTIGAÇÃO MODIFICAÇÃO DOS RISCOS (exemplos)
  • 29. Se o nível de risco atender aos critérios para a aceitação do risco, não há necessidade de se implementarem controles adicionais e pode haver a retenção do risco.
  • 30. • Riscos identificados são demasiadamente elevados • Custos da implementação de outras opções de tratamento do risco excedem os benefícios • Eliminação de uma atividade planejada ou existente (ou de um conjunto de atividades) • Mudanças nas condições em que a operação da atividade ocorre.
  • 31. • Outra entidade que possa gerenciá-lo de forma mais eficaz • Pode criar novos riscos ou modificar riscos existentes e identificados • SOC é um exemplo • Responsabilidade legal por impactos
  • 32. • Risco residual • Monitoramento constante • Registro formal da decisão • Critérios não acatados • Benefícios muito atraentes ou custos de modificação são elevados