Buscar

UVA ava2 - Segurança e Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

UNIVERSIDADE VEIGA DE ALMEIDA 
SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
 
 
 
 
 
 
 
 
SEGURANÇA E AUDITORIA DE SISTEMAS
AVA2 – SEGURANÇA DE REDE
MARINA BAPTISTA MARTINS DA SILVA
MAT: 1220101065
RIO DE JANEIRO – RJ
2023
Após a análise dos possíveis problemas na gestão da TI, agendei uma reunião com o diretor de TI para discutirmos os seguintes métodos para tratar o problema de segurança da informação na RAZER TEC.
1. Controle de acesso:
É fundamental implementar mecanismos de controle de acesso para garantir que apenas usuários autorizados possam acessar recursos e informações confidencias. Isso pode incluir autenticação de duas etapas, gerenciamento de identidade e acesso, controle de acesso e monitoramento de atividade do usuário.
2. Conscientização e treinamento:
A conscientização dos funcionários é imprescindível para prevenir ameaças e promover uma cultura de segurança da informação. As empresas devem munir o funcionário de treinamento regular sobre boas práticas de segurança, reconhecer ataques de phishing (tentativas de fraude), usar a internet com segurança e lidar adequadamente com informações confidencias.
3. Políticas de segurança:
A empresa deve ter politicas claras e bem definidas que estabeleçam diretrizes, responsabilidades e procedimentos para garantir a segurança da informação em todos os níveis da organização. Isso inclui politicas de uso aceitável, politica de senhas, politicas de acesso a dados sensíveis, entre outras.
4. Gestão de vulnerabilidade:
É essencial ter um processo de gestão de vulnerabilidades para identificar e remediar possíveis falhas de segurança em sistemas, aplicativos e infraestrutura. Isso pode incluir análises de vulnerabilidades, patches de segurança, testes de penetração e avaliações regulares da segurança dos sistemas.
5. Proteção de dados:
A empresa deve adotar medidas para proteger os dados contra acesso não autorizado ou perda. Isso pode envolver criptografia de dados, backups regulares, implementação de firewalls e sistemas de detecção de intrusão.
6. Monitoramento e detecção de ameaças:
É importante implementar soluções de monitoramento e detecção de ameaças em tempo real, como sistemas de detecção de intrusão, monitoramento de logs e analise de trafego de rede. Isso permite identificar e responder rapidamente a possíveis ataques ou atividades suspeitas.
7. Atualizações e manutenção:
Manter os sistemas, aplicativos e dispositivos atualizados com as últimas correções de segurança é fundamental para proteger a empresa contra vulnerabilidades conhecidas. A empresa deve ter processos e politicas para garantir que as atualizações sejam aplicadas regularmente e que os sistemas sejam adequadamente mantidos.
8. Gestão de incidentes:
Ter um plano de resposta a incidentes de segurança é essencial para lidar com possíveis violações de segurança. A empresa deve ter procedimentos estabelecidos para notificação de incidentes, investigação, contenção e recuperação. Isso inclui também a comunicação com partes interessadas externas, como clientes e autoridades regulatórias, se houver necessidade.
Referências:
Segurança da informação: conheça as 12 melhores práticas | meupositivo.com.br
Entenda o que é phishing e adote medidas para evita-los | prodest.es.gov.br
Como fazer uma gestão de patches de segurança? Veja o processo | yssy.com.br
 
2

Continue navegando