Buscar

Avaliação Individual SEGURANÇA EM CLOUD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação Individual
Curso: Segurança da Informação
Disciplina: Segurança em Cloud e Dispositivos Wireless
Aluno: Francisco Tiago Moreira da Silva
1º) Questão
Dados: 
Vazamento de dados é um incidente de segurança que expõe publicamente informações sensíveis que podem ser vistas, copiadas, roubadas, transmitidas ou usadas sem acesso autorizado. Apesar de serem difíceis de detectar o melhor a fazer para mitigar o iminente risco é implementar gestão de risco para detecção, contenção e comunicação no caso de um vazamento. Quanto mais rápida sua detecção menor o prejuízo.
Quando esse problema ocorre, há diversas consequências, tudo depende do teor dos dados vazados. No caso de vazamento de dados pessoais de alunos, por exemplo, pode afetar a reputação e credibilidade da instituição diante dos atuais e potenciais clientes. Além disso, as companhias podem sofrer as punições previstas pela LGPD (Lei Geral de Proteção de Dados Pessoais).
REDES:
Segurança de rede consiste nas políticas e práticas adotadas para prevenir e além disso monitorar o acesso não autorizado, uso indevido, modificação ou negação de uma rede de computadores e recursos acessíveis pela rede.
O uso inadequado da Rede pode gerar significativo impacto sobre os negócios e a reputação da instituição, com reflexo direto sobre os alunos, resultados financeiros e, ainda poderá trazer problemas jurídicos para a empresa. Como as empresas respondem solidariamente pelos atos ilícitos praticados pelos funcionários, poderão ser demandadas em ações civis ou terem sua imagem abalada em razão destes atos.
APLICAÇÕES:
As aplicações em nuvem são um software que os usuários acessam principalmente pela Internet. Isso significa que pelo menos uma parte da aplicação é gerenciada por um servidor, e não pela máquina local do usuário. Ao adotar estratégias de desenvolvimento de aplicações nativas em nuvem, as equipes de desenvolvimento criam experiências consistentes para os usuários de front-end e as equipes de operações de back-end. Elas são compatíveis com todas as infraestruturas de TI: físicas, virtuais ou baseadas em nuvem.
Se as aplicações não estiverem bem configuradas (API) irá ficar vulnerável para invasão, assim comprometendo os dados de toda a instituição.
Referencias: 
https://www.ewave.com.br/vazamento-de-dados-como-prevenir/#:~:text=No%20caso%20de%20vazamento%20de,de%20Prote%C3%A7%C3%A3o%20de%20Dados%20Pessoais).
https://phmp.com.br/consequencias-pelo-uso-inadequado-da-internet-no-ambiente-de-trabalho/#:~:text=Aborda%2Dse%20o%20impacto%20trazido,comprometimento%20dos%20sistemas%20de%20rede.
https://www.redhat.com/pt-br/topics/cloud-native-apps/what-are-cloud-applications
2º) Questão
Redes:
Firewalls: Firewall é uma aplicação que tem como finalidade proteger um dispositivo conectado a uma rede. O firewall forma uma barreira em redes de computadores para controlar o fluxo de dados entre um link da internet e a rede interna. Com isso, evitam-se roubos de informações empresariais e pessoais. A principal funcionalidade de um firewall é filtrar os dados que chegam na rede interna protegida por ele. Isto é, ele assegura que somente os dados relevantes passem pela rede.
IDS/IPS: Os IDS e IPS, acrônimos para Intrusion Detection System ou Sistema de Detecção de Intrusão e Intrusion Prevention System ou Sistema de Prevenção de Intrusão respectivamente, são sistemas que tem por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo, portanto, grandes aliados dos administradores de redes na manutenção da segurança dos ambientes por eles controlados.
VLAN: VLAN é basicamente uma rede lógica onde podemos agrupar várias máquinas de acordo com vários critérios (ex. grupos de utilizadores, por departamentos, tipo de tráfego, etc). As VLANs permitem a segmentação das redes físicas, sendo que a comunicação entre máquinas de VLANs diferentes terá de passar obrigatoriamente por um router ou outro equipamento capaz de realizar o encaminhamento, que será responsável por encaminhar o tráfego entre redes (VLANs) distintas.
REDES VIRTUAIS: Permite a comunicação entre vários computadores, máquinas virtuais (VMs, pela sigla em inglês), servidores virtuais ou outros dispositivos em diferentes filiais e data centers. Enquanto a rede física conecta computadores por meio de cabeamento e outro hardware, a rede virtual amplia esses recursos usando o gerenciamento de software para conectar computadores e servidores pela Internet. Ela usa versões virtualizadas das ferramentas de rede tradicionais, como switches e adaptadores de rede, permitindo um roteamento mais eficiente e alterações mais fáceis na configuração da rede.
VIRTUALIZAÇÃO: 
Maquinas virtuais (VM): É um programa que simula um ambiente computacional, capaz de executar sistemas operacionais e aplicativos como se fosse uma máquina física. Isso também é chamado de processo de virtualização. Basicamente, permite rodar um sistema operacional dentro de outro. É útil para testar recursos em outros computadores e/ou otimizar servidores.
Hypervisors: Também conhecido como monitor da máquina virtual, é um processo que cria e executa máquinas virtuais (VMs). Um hypervisor permite que um computador host ofereça suporte a várias VMs guest, compartilhando virtualmente seus recursos, como memória e processamento. Geralmente, existem dois tipos de hypervisors. Os hypervisors de tipo 1, chamados "bare metal", são executados diretamente no hardware do host. Os hypervisors de tipo 2, conhecidos como "hospedados", são executados como uma camada de software em um sistema operacional, como outros programas de computador. 
Segregação de dados: A segregação dos dados diminui consideravelmente a pressão sobre a infraestrutura e reforça o isolamento entre os diversos serviços. O baixo acoplamento quanto aos dados reforça a independência dos times e da autonomia necessária para melhorias. Entretanto, é importante que tenhamos em conta que mudanças “definitivas”, em um processo de transformação, devem ser postergadas até o último responsável.
Imagens: Virtualização de imagens é a tecnologia que otimiza o uso de infraestruturas de TI existentes através da criação de "versões virtuais" de ambientes de processamento, aplicações e outros recursos, como hardware disponível, sistemas operacionais, computadores, servidores e/ou dispositivos de armazenamento.
CONTINUIDADE:
Requisitos (RTO/RPO) : Significa ter um conjunto de soluções que proveem alto nível de confiabilidade para operar 24 horas, sete dias por semana e, usualmente, requerem redundâncias para minimizar riscos de parada nas operações, que podem ser causadas por diversos fatores, como problemas técnicos, falhas de equipamento ou até mesmo por um desastre natural. Com RTO e o RPO definidos, a empresa deve dispor de recursos de TI que viabilizem a recuperação da maior parcela possível das aplicações e informações no tempo mínimo para assegurar a continuidade dos negócios, levando em consideração que a ausência dessas soluções pode causar prejuízos inestimáveis para a organização.
Contingenciamento: O plano de contingência em TI é um conjunto de diretrizes prévias e decisões que devem ser tomadas para reduzir o impacto negativo que pode ser causado por uma situação desastrosa. Ele precisa conter todos os procedimentos que devem ser tomados para reduzir o tempo de parada forçada dos serviços e, consequentemente, evitar que mais danos sejam causados por razão do incidente. Por isso, é importante já estar preparado e, quando o pior acontecer, apenas executar as ações mais eficientes a tomar, pois foram planejadas previamente.
Recuperação de desastres: É um conjunto de processos que devem ser colocados em prática para lidar com as mais variadas consequências que podem afetar a empresa, como nos casos de catástrofes naturais, ações de cibercriminosos e problemas internos de manutenção. Para que esse plano seja executado corretamente, é necessário identificar as principais ameaças que podem afetar a infraestrutura da empresa,como erros no sistema operacional, quedas de energia, brechas de segurança na rede, entre outras.
CRIPTOGRAFIA:
Gestão de chaves: Em criptografia existem dois tipos básicos de algoritmos: os de chave simétrica e assimétrica. Os primeiros utilizam uma única chave para cifrar e decifrar os dados, enquanto os segundos adotam par de chaves, sendo uma para cifrar e a outra para decifrar. Gerenciamento significa proteger as chaves criptográficas contra perda, roubo, corrupção e acesso não autorizado. Para ficar mais clara a importância do gerenciamento de chaves criptográficas, basta lembrarmos dos quatro objetivos da criptografia: confidencialidade, integridade, autenticação e não-repúdio. Assim vemos que com ela podemos proteger as informações pessoais e os dados corporativos confidenciais.
Proteção de dados: A criptografia é a melhor maneira de proteger os dados durante a transferência e é uma forma de proteger os dados pessoais armazenados. Também reduz o risco de abuso dentro de uma empresa, pois o acesso é limitado apenas a pessoas autorizadas com a chave certa. Em geral, existem três tipos de criptografia para proteção de dados: Criptografia de chave simétrica, Criptografia de chave assimétrica e Funções Hash.
Autenticação: A autenticação é um processo de verificação da identidade que consta em um sistema, ou seja, o sistema verifica as credenciais de quem está tentando acessar, com as que constam na base de dados, caso positivo, o sistema é liberado pois as credenciais foram validadas. A autenticação se divide de duas formas sendo a primeira (identificação, que seria a apresentação da identidade ao sistema como logins de entrada e senha, e a segunda como a verificação, que compara a identificação fornecida, com os dados armazenados.
Conscientização: É uma maneira de garantir que todos em sua empresa tenham um nível adequado de conhecimento sobre segurança, além de um senso apropriado de responsabilidade. O objetivo do plano de conscientização é proteger o ativo de informações da empresa para garantir a continuidade dos negócios, minimizar os danos e reduzir eventuais prejuízos financeiros. O treinamento dos usuários para que eles sejam conscientes da segurança os fornecerá as habilidades necessárias para sinalizar comportamentos suspeitos, como e-mails de phishing, por exemplo. Quando você garante que os usuários entendam os perigos que eles enfrentam, você pode reduzir muito os riscos que sua empresa enfrenta.
REFERENCIAS:
https://www.pageup-solutions.com.br/site/
https://www.vmware.com/br.html
https://www.evaltec.com.br/
https://www.tiespecialistas.com.br/
https://tecnoblog.net/
3º) Questão
1º) Desativar os recursos de bluetooh e wifi quando não estiverem sendo usados.
Além de economizar a bateria 
2º) Instalar antivírus 
Uma das maneiras de dificultar ataques e invasão por determinados aplicativos. 
3º) Ativar a atualização automática do sistema operacional e dos
aplicativos nele instalados.
Manter a atualização automática de aplicativos é um bom recurso para utilizar sempre a versão mais recente e otimizada de cada um dos apps, sem precisar ter o trabalho de baixá-las manualmente. No entanto, em alguns casos, esse recurso é desativado para economizar dados de internet ou espaço livre na memória. 
Exemplos de melhorias: Fornecer eventuais correções que sejam necessárias, aumentar a segurança do seu aparelho,
Melhorar a compatibilidade com aplicativos e adicionar novos recursos e funcionalidades.
4º) Conectar-se apenas a redes Wi-Fi conhecidas, configuradas com
segurança WAP2 com AES. Fazer o pareamento apenas com dispositivos Bluetooth conhecidos.
5º) Eliminar todas as configurações e dados do aparelho antes de
entregá-lo a outra pessoa ou desativá-lo.
6º) Comunicar imediatamente ao pessoal da segurança e da infraestrutura a perda ou o roubo de um equipamento.
7º) Proteger o acesso ao dispositivo por meio de uma senha forte, descartando controles de acesso inseguros, como reconhecimento facial, voz, gestos ou senhas fracas.
8º) Remover configurações de fábrica, alterando cada parâmetro
para um modo mais seguro.
9º) Só instalar aplicativos autorizados de fontes confiáveis, como
lojas de fabricantes, e que sejam reconhecidos como seguros. E desinstalar todos os aplicativos que não sejam acessados há
muito tempo.
10º) Fazer periodicamente um backup de todos os programas e dados
do aparelho em um outro computador ou na nuvem.

Continue navegando