SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
VM PC PCI         DATA SHEET




Segurança e Política de conformidade –
on demand
Departamentos de segurança de TI estão constantemente sob pressão para ajudar
a empresa a atender diferentes regulamentações e cumprir todas as exigências de                          “   Um programa de administração de
                                                                                                             vulnerabilidade eficiente deve incluir
auditores internos e externos. Além disso, muitas das regulamentações contém                                 a definição da configuração do
exigências pertinentes especificamente a integridade e segurança do ambiente de                              sistema e políticas de
TI. Como resultado, um auditor quer ver: políticas que descrevam como a empresa                              administração, tradução destas
irá fornecer segurança e integridade, provar que as políticas estão sendo                                    políticas em parâmetros técnicos,
operacionalizadas; e documentar evidências de que a empresa detectou e ajustou                               geração de relatórios de
todas as brechas da política de conformidade.                                                                conformidade e reparações.

                                                                                                             Mark Nicolett,
                                                                                                                                                 ”
Enquanto os auditores estão ocupados medindo e reforçando a adesão às políticas
                                                                                                             Diretor de pesquisa, segurança e privacidade
de segurança, o departamento de segurança TI precisa reduzir o risco e possibilitar                          Gartner
a continuidade dos negócios. Um programa eficiente de administração de
vulnerabilidade e conformidade pode fazer uma empresa mais eficiente reduzindo o
risco de ameaças internas e externas, enquanto ao mesmo tempo oferece as
provas de conformidade exigidas por várias iniciativas de conformidade.
                                                                                                         “   Normas como a Sarbanes-Oxley Act
                                                                                                             e Basel II levaram a política de
                                                                                                             conformidade como um tópico
QualysGuard® Policy Compliance                                                                               essencial na gestão dos executivos.
O QualyGuard Policy Compliance amplia a capacidade de rastreamento global do                                 Nesse ambiente, os administradores
QualyGuard Vulnerability Management coletando os controles de configurações de                               de segurança têm que juntar a
sistemas operacionais e de acessos de aplicativos dos hosts e outros recursos                                administração de vulnerabilidade,
dentro da sua empresa, fazendo o mapeamento desta informação para definir                                    ampliar as práticas de auditoria de
políticas para corrigir falhas de configuração e documentar a conformidade de                                risco e as ações de
segurança de acordo com as exigências dos organismos regulatórios.

                         Ciclo de Vida do QualysGuard Policy Compliance
                                                                                                             conformidade.
                                                                                                                              ”
                                                                                                             Andreas Wuchner-Bruehl,
                                                                                                             Diretor Global de Segurança de TI
           5                                                   1
                                                                                  Políticas de risco         Novartis
                                                                                    e segurança
     Crie e Gerencie                              Crie Politicas Baseadas nas
        Exceções                                 Necessidades de Compliance
                                                                                Padrão de segurança de
                                                                                 aplicações e sistemas
                                                                                      operacionais


                                                                                 Mapeamento para o
           4                                                   2                conjunto de controles
                                                     Associe a Política aos      dos QualysGuard PC
    Crie Relatórios de
   Policy de Segurança                               Equipamentos da Rede

                                    3
                             Execute a Análise
                              de Compliance


Benefícios do QualysGuard Policy Compliance
– Solução combinada para rastreamento de vulnerabilidade e análise de
configurações sem instalação de agentes.
– Rápida implementação global através de tecnologia Software-as-a-Service
(SaaS), sem a necessidade de instalação, manutenção e atualizações de software.
– Definição e administração de políticas centralizada em uma única ferramenta
– Capacidade de auditoria customizada para atender diferentes regulamentações e
exigências
– Detalhamento de instruções e caminhos de auditoria, permitindo revisar e
comprovar a conformidade junto aos auditores
Características do QualysGuard Policy Compliance:


– Rastreamento de compliance automatizado utilizando a                monitoramento a partir de controles e mapas, para atendimento
mesma infra-estrutura QualysGuard usada para rastreamento             aos padrões internos e regulamentações externas
de vulnerabilidades                                                   – Relatórios para comprovar conformidades por política, por
– Biblioteca de controles técnicos baseada nos padrões CIS            controles e por host
e NIST e mapas para frameworks e regulamentações como                 – Gerenciamento de workflow para criar e aprovar exceções
COBIT, ISO, SOX, Basel II, etc
                                                                      – Capacidade de colaboração para revisar políticas e aprovar
– Editor de Politicas para implementar políticas de                   exceções com auditores internos e externos


                                                 Biblioteca de Controles Técnicos
                                                 A biblioteca de controles técnicos do QualysGuard Policy Compliance está baseada em CIS
                                                 e NIST. A Versão 1.0 suporta as seguintes categorias, tecnologias, frameworks e ações de
                                                 conformidade:

                                                 – Categorias: Administração de Segurança, Autenticação, Controle de Acesso, Segurança de
                                                   Redes de Serviços, Antivirus/Malware, Integridade/Disponibilidade, Controle de Aplicação e
                                                   Criptografia

                                                 – Tecnologias: Windows XP Desktop, Windows 2003 Server, RedHat Enterprise Linux 3, 4 and 5,
                                                   Solaris 9, AIX 5, Oracle 9i, 10g and 11g

           Classificação de controles            – Frameworks: CIS, COBIT 4.0, ISO 17799, NIST SP800-53

                                                 – Regulamentos de Conformidade: SOX 404, GLBA, HIPAA, Basel II



                                                 Editor de Políticas de Segurança
                                                 O QualysGuard Policy Editor é uma interface WYSIWYG onde se pode criar, editar políticas
                                                 e associá-las aos servidores e desktops da rede. A política pode ser divida em etapas e
                                                 apresentar uma folha de rosto para documentar detalhes específicos sobre a política, suas
                                                 razões e sua utilização.

                                                 Além disso, o usuário pode definir o status de “aprovação/reprovação” por política
                                                 alterando o valor do controle “esperado” nesta política, de acordo com as exigências
                                                 da regulamentação.
               Editor de politicas



                                                 Resultados de Auditoria e Relatórios
                                                 Relatórios e workflows para revisar as Políticas de Conformidade e permitir
                                                 acompanhamento de conformidade por controles, por hosts e por políticas.

                                                 Relatórios de conformidade disponíveis:

                                                 1. Sucesso / Fracasso de Autenticação
                                                 2. Relatórios de Políticas com inclusão de todos os resultados, exceções e detalhes de
                                                    auditoria
                                                 3. Relatório interativos de Aprovação/Reprovação por controle
                                                 4. Relatório interativos de Conformidade de Hosts
                                                 5. Edição interativa de workflows para criar exceções nos relatórios

            Relatório de Compliance

Weitere ähnliche Inhalte

Was ist angesagt?

ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5jcfarit
 
ISO 27001 -6
ISO 27001 -6ISO 27001 -6
ISO 27001 -6jcfarit
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 

Was ist angesagt? (20)

ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5
 
ISO 27001 -6
ISO 27001 -6ISO 27001 -6
ISO 27001 -6
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
Iso iec-27001
Iso iec-27001Iso iec-27001
Iso iec-27001
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 

Andere mochten auch

Quebrangulo enchente junho de 2010 - reconstrução do sistema elétrico de al...
Quebrangulo   enchente junho de 2010 - reconstrução do sistema elétrico de al...Quebrangulo   enchente junho de 2010 - reconstrução do sistema elétrico de al...
Quebrangulo enchente junho de 2010 - reconstrução do sistema elétrico de al...Quebrangulo
 
Mudancas necessarias a Saude no Distrito Federal
Mudancas necessarias a Saude no Distrito FederalMudancas necessarias a Saude no Distrito Federal
Mudancas necessarias a Saude no Distrito FederalMaria Fatima de Sousa
 
Protocolo practica 3 minerales.
Protocolo practica 3 minerales.Protocolo practica 3 minerales.
Protocolo practica 3 minerales.Dariana Armenta
 
III unidade de biologia (correção) 1º ano
III unidade de biologia (correção) 1º ano III unidade de biologia (correção) 1º ano
III unidade de biologia (correção) 1º ano Davi Almeida
 
Tradução juramentada de documentos
Tradução juramentada de documentosTradução juramentada de documentos
Tradução juramentada de documentosLaerte J Silva
 
CV - Luana Moura
CV - Luana MouraCV - Luana Moura
CV - Luana MouraLuana Moura
 
Ciclos vegetais
Ciclos vegetaisCiclos vegetais
Ciclos vegetaissavaro
 
A modernidade e a fé
A modernidade e a féA modernidade e a fé
A modernidade e a féDemeloss
 
Quebrangulo enchente junho de 2010 - equipe de saúde de sp chega a al para ...
Quebrangulo   enchente junho de 2010 - equipe de saúde de sp chega a al para ...Quebrangulo   enchente junho de 2010 - equipe de saúde de sp chega a al para ...
Quebrangulo enchente junho de 2010 - equipe de saúde de sp chega a al para ...Quebrangulo
 

Andere mochten auch (20)

Programa dos Negros - Sou Wagner 13 - Jaques Wagner
Programa dos Negros - Sou Wagner 13 - Jaques WagnerPrograma dos Negros - Sou Wagner 13 - Jaques Wagner
Programa dos Negros - Sou Wagner 13 - Jaques Wagner
 
Quebrangulo enchente junho de 2010 - reconstrução do sistema elétrico de al...
Quebrangulo   enchente junho de 2010 - reconstrução do sistema elétrico de al...Quebrangulo   enchente junho de 2010 - reconstrução do sistema elétrico de al...
Quebrangulo enchente junho de 2010 - reconstrução do sistema elétrico de al...
 
Logo
LogoLogo
Logo
 
Trabalho de arte 6
Trabalho   de arte  6Trabalho   de arte  6
Trabalho de arte 6
 
Mudancas necessarias a Saude no Distrito Federal
Mudancas necessarias a Saude no Distrito FederalMudancas necessarias a Saude no Distrito Federal
Mudancas necessarias a Saude no Distrito Federal
 
Eenadu53
Eenadu53Eenadu53
Eenadu53
 
Protocolo practica 3 minerales.
Protocolo practica 3 minerales.Protocolo practica 3 minerales.
Protocolo practica 3 minerales.
 
Infantil III Super Ole
Infantil III Super OleInfantil III Super Ole
Infantil III Super Ole
 
III unidade de biologia (correção) 1º ano
III unidade de biologia (correção) 1º ano III unidade de biologia (correção) 1º ano
III unidade de biologia (correção) 1º ano
 
Sentimento de culpa _ Revista Donna DC
Sentimento de culpa _ Revista Donna DCSentimento de culpa _ Revista Donna DC
Sentimento de culpa _ Revista Donna DC
 
Gavira 2010
Gavira 2010Gavira 2010
Gavira 2010
 
Saudade
SaudadeSaudade
Saudade
 
Tradução juramentada de documentos
Tradução juramentada de documentosTradução juramentada de documentos
Tradução juramentada de documentos
 
Bacalhau divino cópia
Bacalhau divino   cópiaBacalhau divino   cópia
Bacalhau divino cópia
 
Grupo n°1
Grupo n°1Grupo n°1
Grupo n°1
 
CV - Luana Moura
CV - Luana MouraCV - Luana Moura
CV - Luana Moura
 
Ciclos vegetais
Ciclos vegetaisCiclos vegetais
Ciclos vegetais
 
A modernidade e a fé
A modernidade e a féA modernidade e a fé
A modernidade e a fé
 
Encuesta Familias y Alumnos
Encuesta Familias y AlumnosEncuesta Familias y Alumnos
Encuesta Familias y Alumnos
 
Quebrangulo enchente junho de 2010 - equipe de saúde de sp chega a al para ...
Quebrangulo   enchente junho de 2010 - equipe de saúde de sp chega a al para ...Quebrangulo   enchente junho de 2010 - equipe de saúde de sp chega a al para ...
Quebrangulo enchente junho de 2010 - equipe de saúde de sp chega a al para ...
 

Ähnlich wie QualysGuard Policy Manager

Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Perfil corporativo web
Perfil corporativo webPerfil corporativo web
Perfil corporativo web72security
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Giovani Sant'Anna
 
O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408Conviso Application Security
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...TI Safe
 
Cobit 4.0 visão geral
Cobit 4.0   visão geralCobit 4.0   visão geral
Cobit 4.0 visão geralTiago Andrade
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Gestao de servicos de Ti | Andracom
Gestao de servicos de Ti | AndracomGestao de servicos de Ti | Andracom
Gestao de servicos de Ti | AndracomAndracom Solutions
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...TI Safe
 

Ähnlich wie QualysGuard Policy Manager (20)

Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Perfil corporativo web
Perfil corporativo webPerfil corporativo web
Perfil corporativo web
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
27001 consulta publica
27001 consulta publica27001 consulta publica
27001 consulta publica
 
Cobit 4.0 visão geral
Cobit 4.0   visão geralCobit 4.0   visão geral
Cobit 4.0 visão geral
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Gestao de servicos de Ti | Andracom
Gestao de servicos de Ti | AndracomGestao de servicos de Ti | Andracom
Gestao de servicos de Ti | Andracom
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor... CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
CLASS 2022 - Rodrigo Riella (Lactec) e Claudio Hermeling (TI Safe) - A impor...
 

Mehr von Site Blindado S.A.

Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...Site Blindado S.A.
 
Cloud Security - Marcos Ferreira
Cloud Security - Marcos Ferreira Cloud Security - Marcos Ferreira
Cloud Security - Marcos Ferreira Site Blindado S.A.
 
Segurança a favor do seu E-commerce
Segurança a favor do seu E-commerceSegurança a favor do seu E-commerce
Segurança a favor do seu E-commerceSite Blindado S.A.
 
Aplicativos para monitorar filhos pelo celular
Aplicativos para monitorar filhos pelo celularAplicativos para monitorar filhos pelo celular
Aplicativos para monitorar filhos pelo celularSite Blindado S.A.
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender maisSite Blindado S.A.
 
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e CredibilidadeApresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e CredibilidadeSite Blindado S.A.
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Site Blindado S.A.
 
10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerceSite Blindado S.A.
 
Manual de posicionamento do selo site blindado
Manual de posicionamento do selo site blindadoManual de posicionamento do selo site blindado
Manual de posicionamento do selo site blindadoSite Blindado S.A.
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerSite Blindado S.A.
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 
Manual de Posicionamento do Selo Site Blindado
Manual de Posicionamento do Selo Site BlindadoManual de Posicionamento do Selo Site Blindado
Manual de Posicionamento do Selo Site BlindadoSite Blindado S.A.
 
Folder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas onlineFolder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas onlineSite Blindado S.A.
 

Mehr von Site Blindado S.A. (16)

Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...
 
DevOps
DevOps DevOps
DevOps
 
Cloud Security - Marcos Ferreira
Cloud Security - Marcos Ferreira Cloud Security - Marcos Ferreira
Cloud Security - Marcos Ferreira
 
Segurança a favor do seu E-commerce
Segurança a favor do seu E-commerceSegurança a favor do seu E-commerce
Segurança a favor do seu E-commerce
 
Aplicativos para monitorar filhos pelo celular
Aplicativos para monitorar filhos pelo celularAplicativos para monitorar filhos pelo celular
Aplicativos para monitorar filhos pelo celular
 
Soluções Site Blindado
Soluções Site BlindadoSoluções Site Blindado
Soluções Site Blindado
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender mais
 
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e CredibilidadeApresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
Apresentação Forum Ecomerce Brasil 2012 - Confiabilidade e Credibilidade
 
Solucoes site blindado
Solucoes site blindadoSolucoes site blindado
Solucoes site blindado
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce
 
Manual de posicionamento do selo site blindado
Manual de posicionamento do selo site blindadoManual de posicionamento do selo site blindado
Manual de posicionamento do selo site blindado
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
Manual de Posicionamento do Selo Site Blindado
Manual de Posicionamento do Selo Site BlindadoManual de Posicionamento do Selo Site Blindado
Manual de Posicionamento do Selo Site Blindado
 
Folder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas onlineFolder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas online
 

Kürzlich hochgeladen

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 

Kürzlich hochgeladen (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

QualysGuard Policy Manager

  • 1. VM PC PCI DATA SHEET Segurança e Política de conformidade – on demand Departamentos de segurança de TI estão constantemente sob pressão para ajudar a empresa a atender diferentes regulamentações e cumprir todas as exigências de “ Um programa de administração de vulnerabilidade eficiente deve incluir auditores internos e externos. Além disso, muitas das regulamentações contém a definição da configuração do exigências pertinentes especificamente a integridade e segurança do ambiente de sistema e políticas de TI. Como resultado, um auditor quer ver: políticas que descrevam como a empresa administração, tradução destas irá fornecer segurança e integridade, provar que as políticas estão sendo políticas em parâmetros técnicos, operacionalizadas; e documentar evidências de que a empresa detectou e ajustou geração de relatórios de todas as brechas da política de conformidade. conformidade e reparações. Mark Nicolett, ” Enquanto os auditores estão ocupados medindo e reforçando a adesão às políticas Diretor de pesquisa, segurança e privacidade de segurança, o departamento de segurança TI precisa reduzir o risco e possibilitar Gartner a continuidade dos negócios. Um programa eficiente de administração de vulnerabilidade e conformidade pode fazer uma empresa mais eficiente reduzindo o risco de ameaças internas e externas, enquanto ao mesmo tempo oferece as provas de conformidade exigidas por várias iniciativas de conformidade. “ Normas como a Sarbanes-Oxley Act e Basel II levaram a política de conformidade como um tópico QualysGuard® Policy Compliance essencial na gestão dos executivos. O QualyGuard Policy Compliance amplia a capacidade de rastreamento global do Nesse ambiente, os administradores QualyGuard Vulnerability Management coletando os controles de configurações de de segurança têm que juntar a sistemas operacionais e de acessos de aplicativos dos hosts e outros recursos administração de vulnerabilidade, dentro da sua empresa, fazendo o mapeamento desta informação para definir ampliar as práticas de auditoria de políticas para corrigir falhas de configuração e documentar a conformidade de risco e as ações de segurança de acordo com as exigências dos organismos regulatórios. Ciclo de Vida do QualysGuard Policy Compliance conformidade. ” Andreas Wuchner-Bruehl, Diretor Global de Segurança de TI 5 1 Políticas de risco Novartis e segurança Crie e Gerencie Crie Politicas Baseadas nas Exceções Necessidades de Compliance Padrão de segurança de aplicações e sistemas operacionais Mapeamento para o 4 2 conjunto de controles Associe a Política aos dos QualysGuard PC Crie Relatórios de Policy de Segurança Equipamentos da Rede 3 Execute a Análise de Compliance Benefícios do QualysGuard Policy Compliance – Solução combinada para rastreamento de vulnerabilidade e análise de configurações sem instalação de agentes. – Rápida implementação global através de tecnologia Software-as-a-Service (SaaS), sem a necessidade de instalação, manutenção e atualizações de software. – Definição e administração de políticas centralizada em uma única ferramenta – Capacidade de auditoria customizada para atender diferentes regulamentações e exigências – Detalhamento de instruções e caminhos de auditoria, permitindo revisar e comprovar a conformidade junto aos auditores
  • 2. Características do QualysGuard Policy Compliance: – Rastreamento de compliance automatizado utilizando a monitoramento a partir de controles e mapas, para atendimento mesma infra-estrutura QualysGuard usada para rastreamento aos padrões internos e regulamentações externas de vulnerabilidades – Relatórios para comprovar conformidades por política, por – Biblioteca de controles técnicos baseada nos padrões CIS controles e por host e NIST e mapas para frameworks e regulamentações como – Gerenciamento de workflow para criar e aprovar exceções COBIT, ISO, SOX, Basel II, etc – Capacidade de colaboração para revisar políticas e aprovar – Editor de Politicas para implementar políticas de exceções com auditores internos e externos Biblioteca de Controles Técnicos A biblioteca de controles técnicos do QualysGuard Policy Compliance está baseada em CIS e NIST. A Versão 1.0 suporta as seguintes categorias, tecnologias, frameworks e ações de conformidade: – Categorias: Administração de Segurança, Autenticação, Controle de Acesso, Segurança de Redes de Serviços, Antivirus/Malware, Integridade/Disponibilidade, Controle de Aplicação e Criptografia – Tecnologias: Windows XP Desktop, Windows 2003 Server, RedHat Enterprise Linux 3, 4 and 5, Solaris 9, AIX 5, Oracle 9i, 10g and 11g Classificação de controles – Frameworks: CIS, COBIT 4.0, ISO 17799, NIST SP800-53 – Regulamentos de Conformidade: SOX 404, GLBA, HIPAA, Basel II Editor de Políticas de Segurança O QualysGuard Policy Editor é uma interface WYSIWYG onde se pode criar, editar políticas e associá-las aos servidores e desktops da rede. A política pode ser divida em etapas e apresentar uma folha de rosto para documentar detalhes específicos sobre a política, suas razões e sua utilização. Além disso, o usuário pode definir o status de “aprovação/reprovação” por política alterando o valor do controle “esperado” nesta política, de acordo com as exigências da regulamentação. Editor de politicas Resultados de Auditoria e Relatórios Relatórios e workflows para revisar as Políticas de Conformidade e permitir acompanhamento de conformidade por controles, por hosts e por políticas. Relatórios de conformidade disponíveis: 1. Sucesso / Fracasso de Autenticação 2. Relatórios de Políticas com inclusão de todos os resultados, exceções e detalhes de auditoria 3. Relatório interativos de Aprovação/Reprovação por controle 4. Relatório interativos de Conformidade de Hosts 5. Edição interativa de workflows para criar exceções nos relatórios Relatório de Compliance