Baixe o app para aproveitar ainda mais
Prévia do material em texto
Podemos citar como softwares generalistas: a) ACL (Audit Command language): é um software para extração e análise de dados desenvolvido no Canadá (www.acl.com); b) IDEA (Interactive Data Extraction & Analysis): software para extração e análise de dados também desenvolvido no Canadá; c) Audimation: é a versão norte-americana do IDEA, da Caseware-IDEA (www.audimation.com); d) Galileo: é um software integrado de gestão de auditoria. Inclui gestão de risco de auditoria, documentação e emissão de relatórios para auditoria interna; e) Pentana: software de planejamento estratégico de auditoria, sistema de planejamento e monitoramento de recursos, controle de horas, registro de checklists e programas de auditoria. f) SE Audit (Gestão de Auditorias): software que realiza o gerenciamento de todas as etapas do processo de auditoria, desde o planejamento e aprovação, até o monitoramento, seja ela interna de fornecedores, e/ ou de organismos certificadores. O SE Audit é um sistema 100% web, multiusuário e multidepartamental, que incorpora ferramentas de: organização, classificação e pesquisa (www.softexpert.com.br); g) Snort: é uma ferramenta NIDS (Network Intrusion Detection System), "open-source" bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão. Outro ponto forte desta ferramenta é o fato de ser leve, pequena, fazer escaneamento do micro e verificar anomalias dentro de toda a rede à qual seu computador pertence. A utilização do Snort é indicada para monitorar redes TCP/IP pequenas, onde pode detectar uma grande variedade do tráfego suspeito, assim como ataques externos, e então fornece argumento para as decisões dos administradores. Os módulos que compõe o Snort são ferramentas poderosas, capazes de produzir uma grande quantidade de informação sobre os ataques monitorados (www.snort.com.br/default.asp); h) Nessus: é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local. Ele realiza uma varredura de portas, detectando servidores ativos e simulando invasões para detectar vulnerabilidades. Foi um aplicativo open-source, hoje continua sendo de uso gratuito, mas o código fonte passou a ser fechado para evitar a concorrência predatória de outras empresas. Existem versões do Nessus para diversos sistemas, incluindo Linux, Windows, FreeBSD e MacOS X. Ao usar a versão Windows, é recomendável que você utilize o Windows 2003 ou outra versão server do sistema (www.nessus.org); i) Nmap (Network Mapper): é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. Determina quais hosts estão disponíveis na rede, quais serviços os hosts oferecem, quais sistemas operacionais eles estão executando e que tipos de filtro de pacotes/firewalls estão em uso. Normalmente é utilizado para auditorias de segurança, mas muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras como: • inventário de rede; • gerenciamento de serviços de atualização agendados; • monitoramento de host ou disponibilidade de serviço. (http://insecure.org/nmap); j) CobiT – Guia para gestão de tecnologia da informação recomendado pelo ISACF (Information Systems Audit and Control Foundation (www.isaca.org). O CobiT inclui recursos tais como: sumário executivo, um framework, controle de objetivos, mapas de auditoria, um conjunto de ferramentas de implementação e um guia com técnicas de gerenciamento. As práticas de gestão do CobiT são recomendadas pelos peritos em gestão de tecnologia da informação que ajudam a otimizar os investimentos de tecnologia da informação e fornecem métricas para avaliação dos resultados. O CobiT independe das plataformas de tecnologia da informação adotadas nas empresas.
Compartilhar