Essa pergunta também está no material:
Respostas
Após analisar os problemas na gestão da TI da empresa RAZER TEC, foram identificados os seguintes mecanismos: 1. POLÍTICA DE SEGURANÇA: Criação de uma política de segurança que estabeleça diretrizes claras para proteção da informação e que seja comunicada e seguida por todos os funcionários. Isso inclui políticas de uso de senhas, uso aceitável da rede, acesso a informações confidenciais, entre outras. 2. CONTROLE DE ACESSO: Avaliação dos mecanismos de controle de acesso à rede e aos sistemas da empresa. Utilização de senhas complexas, autenticação em duas etapas ou autenticação biométrica. Apenas funcionários autorizados devem ter acesso às informações e sistemas relevantes. Realização da segregação das redes, criando segmentos de rede separados e isolados para isolar o acesso a sistemas críticos. 3. CONTROLE DO CICLO DE VIDA DOS SOFTWARES: Criação de um processo efetivo para aplicação de atualizações de segurança e patches em todos os sistemas e softwares utilizados. A falta de atualizações coloca a empresa em situação vulnerável a ataques conhecidos e exploráveis. O uso de ferramentas como o Microsoft WSUS (Windows Server Update Services) e o SCCM (System Center Configuration Manager) são indicados para essa finalidade. 4. MONITORAMENTO: Criação de mecanismos de monitoramento contínuo da rede e dos sistemas. Isso inclui a detecção de intrusões, análise de logs, monitoramento de tráfego de rede e detecção de atividades suspeitas. Ter um sistema de monitoramento adequado pode ajudar a identificar ataques em tempo real. O uso de ferramentas como Zabbix ou o Microsoft System Center Operations Manager (SCOM) são indicados para essa finalidade. 5. CRIPTOGRAFIA DA INFORMAÇÃO: Utilização de criptografia para proteger dados sensíveis durante a transmissão e o armazenamento. Isso inclui o uso de protocolos seguros, como HTTPS, através de certificados, para comunicações pela internet, e a criptografia de arquivos e bancos de dados. O uso de ferramentas de criptografia de discos, como o BitLocker ou VeraCrypt, também é indicado, além do uso de certificados emitidos por Autoridades Certificadoras confiáveis. 6. POLÍTICA DE BACKUPS E CONTROLE DE DANOS: Criação de uma política rígida de backups para garantir a disponibilidade e integridade dos dados. Além disso, é importante ter um plano de contingência para lidar com possíveis danos causados por incidentes de segurança, como ataques cibernéticos ou desastres naturais.
Responda
Para escrever sua resposta aqui, entre ou crie uma conta