Buscar

DESAFIO SEGURANÇA DA INFORMAÇÃO

A segurança da informação surge como uma ciência em busca de melhorar o ambiente digital, tornando-o mais seguro, na medida do possível. Assim como o uso de tecnologia se torna cada vez mais abrangente e tudo acaba ficando on-line, as vulnerabilidades ficam mais expostas e passam a ser mais exploradas. Surgem tanto abordagens técnicas como as que se utilizam do conhecimento, ou da falta de conhecimento, do próprio usuário. 

Suponha que você é analista de segurança da informação e tecnologia de uma organização.

Sendo assim:

a) Cite quais são os primeiros passos para descobrir o que realmente aconteceu. 

b) Esclareça como se deve agir em um caso como esse, em que o ataque partiu da rede interna da empresa, e não de fora.


💡 2 Respostas

User badge image

Galeguin

Padrão de resposta esperado

(A) Primeiramente, é necessário correlacionar os logs de firewall, antivírus, IDS e Exchange, para descobrir os caminhos pelos quais esse malware passou. Caso a empresa possua uma ferramenta de gerenciamento integrado, isso facilita a verificação desses logs, pois ela automaticamente correlaciona os eventos de ataque e envia alertas, as vezes até mesmo tomando ações, de acordo com as políticas estabelecidas.

Se as ferramentas são independentes e não possuem gerenciamento integrado e centralizado, essa tarefa passa a ser mais manual. Então, analisam-se os eventos de log do antivírus, do Exchange e do IDS. Como é um ataque interno, o firewall passa a não ser o alvo nesse momento.

Traçando-se o caminho do vírus, torna-se mais fácil descobrir como ele entrou na rede e quando e por que se autoexecutou.

(B) Quando o ataque parte da rede interna da empresa, é necessário agir em algumas frentes:

• possuir ferramentas para analisar o ambiente internamente, como um IDS e um bom antivírus, conforme citado;

•​​​​​​​ entender o que aconteceu e como ele entrou, ou seja, de onde partiu e como, conforme citado anteriormente; 

•​​​​​​​ é muito importante conscientizar e reforçar a conscientização dos colaboradores da empresa. 

Nem sempre as ferramentas, por mais sofisticadas que sejam, serão suficientemente eficientes. Então, a conscientização se torna uma parte fundamental de um ambiente mais seguro.


4
Dislike0
User badge image

Estudante PD

a) Verificar como o invasor teve acesso e verificar quais foram os problemas que o invasor trouxe para o sistema invadido b) Já que o ataque veio de uma rede interna da empresa ja sabemos que não foi de fora,isso já é um ponto positivo,pois vindo da rede interna fica digamos que menos complicado

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais