Baixe o app para aproveitar ainda mais
Prévia do material em texto
PRODUÇÃO TEXTUAL INDIVIDUAL SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO TEMA: IDENTIFICAÇÃO DE VULNERABILIDADES – REDES SOCIAIS a) Resumo: um resumo do problema e como se dará a aplicação da solução escolhida dentre as sugestões listadas pela autora. Deve ficar bem claro quais controles de segurança devem ser utilizados para minimização dos problemas listados e porque (justifique bem a solução que você vai adotar). Local: Local onde o exemplo caso foi colhido (caso não queira expor o local/serviço, informe algo que o represente, por exemplo: "Antigo local de trabalho" ou "Serviço em que fui cliente"). Também podem ser usados locais fictícios. Resposta: Plano de contingência – Trabalho em uma empresa na área de T.I, o setor que trabalho é de instalação de redes. Um dos principais problemas que os clientes relatavam era sobre falhas de disponibilidade e lentidão de navegação, deixando algumas aplicações fora do ar e problemas de firewall físico. Foi realizado uma varredura em toda a infraestrutura de rede para identificar falhas físicas (cabeamento, hardware, link etc.), problemas lógicos (configurações de software), o pessoal de TI escalonou a capacidade do servidor, para justamente a aplicação não cair em momentos de pico de tráfego. Com o uso de um UTM foi possível identificar o status dos links de internet, para avaliar o consumo identificar se a lentidão era motivada por acessos de colaboradores ou por problemas associados ao link de internet. Através de alguns fabricantes de firewall conseguimos substituir o roteador de borda (gateway da rede) e integrar soluções de failover e implantar soluções em SD-WAN para otimizar o processo e utilizarmos mais de um link de internet ao mesmo tempo. com a solução de H.A – High Avaibility conseguimos ter dois equipamentos físicos trabalhando em paralelo e criando uma espécie de backup de rede, servidores em cluster para fazer o balanceamento de carga. Se um servidor no cluster falhar, um servidor replicado em outro cluster poderá manipular a carga de trabalho designada para o servidor com falha, garantindo que os sistemas de alta disponibilidade atendam às suas metas de disponibilidade. b) Ativo: Nome do(s) ativos(s) analisado(s) envolvidos no problema (computador, notebook, servidores, celular, rede, site, aplicativo, locais de grande importância/valor para a organização, entre outros). Risco: A probabilidade de exploração da(s) vulnerabilidade(s) e as consequências deste acontecimento. Resposta: Ativos físicos analisados, componentes de infraestrutura de redes, Roteadores, Firewalls, Switch, cabeamentos, riscos de incêndio, oscilações de energia elétrica indisponibilizando serviços temporariamente. Aplicações foram analisados pontos de falhas, monitoramento e observação de métricas, testes no sistema de failover, análise dos dados coletados do monitoramento procurando maneiras de melhorar o sistema garantir a disponibilidade à medida que as condições mudam e o sistema evolui. Referências: GAIDARGI, Juliana em 5/01/2021 em Gestão de TI O que é failover e porque é importante? Disponível em https://www.infonova.com.br/gestao-de-ti/o-que-e-failover-importante/. Acesso em 02 de setembro 2022 O que é SD-WAN? Disponível em https://www.arubanetworks.com/br/faq/o-que-e-sd-wan/. Acesso em 02 de setembro 2022 THIMOTEO, Rafaela em 16/02/2022 UTM: O QUE É E COMO USAR OS PARÂMETROS EM SUATRATÉGIA DE MARKETING. Disponível em https://www.agenciamestre.com/marketing-digital/utm-o-que-e/. Acesso em 03 de setembro 2022 Cluster: conceito e características. Disponível em https://www.infowester.com/cluster.php. Acesso em 03 de setembro 2022 OLIVEIRA, Luiz Gustavo de: IDENTIFICAÇÃO DE VULNERABILIDADES – REDES SOCIAIS Disponível em https://www.passeidireto.com/arquivo/98387432/pti-seguranca-e-auditoria-em-sistemas-de-informacao-sasi-luiz-gustavo-de-oliveir. Acesso em 01 de setembro 2022
Compartilhar