Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE VEIGA DE ALMEIDA SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS SEGURANÇA E AUDITORIA DE SISTEMAS AVA2 – SEGURANÇA DE REDE MARINA BAPTISTA MARTINS DA SILVA MAT: 1220101065 RIO DE JANEIRO – RJ 2023 Após a análise dos possíveis problemas na gestão da TI, agendei uma reunião com o diretor de TI para discutirmos os seguintes métodos para tratar o problema de segurança da informação na RAZER TEC. 1. Controle de acesso: É fundamental implementar mecanismos de controle de acesso para garantir que apenas usuários autorizados possam acessar recursos e informações confidencias. Isso pode incluir autenticação de duas etapas, gerenciamento de identidade e acesso, controle de acesso e monitoramento de atividade do usuário. 2. Conscientização e treinamento: A conscientização dos funcionários é imprescindível para prevenir ameaças e promover uma cultura de segurança da informação. As empresas devem munir o funcionário de treinamento regular sobre boas práticas de segurança, reconhecer ataques de phishing (tentativas de fraude), usar a internet com segurança e lidar adequadamente com informações confidencias. 3. Políticas de segurança: A empresa deve ter politicas claras e bem definidas que estabeleçam diretrizes, responsabilidades e procedimentos para garantir a segurança da informação em todos os níveis da organização. Isso inclui politicas de uso aceitável, politica de senhas, politicas de acesso a dados sensíveis, entre outras. 4. Gestão de vulnerabilidade: É essencial ter um processo de gestão de vulnerabilidades para identificar e remediar possíveis falhas de segurança em sistemas, aplicativos e infraestrutura. Isso pode incluir análises de vulnerabilidades, patches de segurança, testes de penetração e avaliações regulares da segurança dos sistemas. 5. Proteção de dados: A empresa deve adotar medidas para proteger os dados contra acesso não autorizado ou perda. Isso pode envolver criptografia de dados, backups regulares, implementação de firewalls e sistemas de detecção de intrusão. 6. Monitoramento e detecção de ameaças: É importante implementar soluções de monitoramento e detecção de ameaças em tempo real, como sistemas de detecção de intrusão, monitoramento de logs e analise de trafego de rede. Isso permite identificar e responder rapidamente a possíveis ataques ou atividades suspeitas. 7. Atualizações e manutenção: Manter os sistemas, aplicativos e dispositivos atualizados com as últimas correções de segurança é fundamental para proteger a empresa contra vulnerabilidades conhecidas. A empresa deve ter processos e politicas para garantir que as atualizações sejam aplicadas regularmente e que os sistemas sejam adequadamente mantidos. 8. Gestão de incidentes: Ter um plano de resposta a incidentes de segurança é essencial para lidar com possíveis violações de segurança. A empresa deve ter procedimentos estabelecidos para notificação de incidentes, investigação, contenção e recuperação. Isso inclui também a comunicação com partes interessadas externas, como clientes e autoridades regulatórias, se houver necessidade. Referências: Segurança da informação: conheça as 12 melhores práticas | meupositivo.com.br Entenda o que é phishing e adote medidas para evita-los | prodest.es.gov.br Como fazer uma gestão de patches de segurança? Veja o processo | yssy.com.br 2
Compartilhar