Buscar

Como auditor de segurança da informação, após analisar os problemas na gestão da TI da empresa RAZER TEC foram identificados os mecanismos abaixo d...

Como auditor de segurança da informação, após analisar os problemas na gestão da TI da empresa RAZER TEC foram identificados os mecanismos abaixo discriminados:


1. POLÍTICA DE SEGURANÇA
Cria uma política de segurança que estabeleçam diretrizes claras para proteção da informação e que seja comunicada e seguida por todos os funcionários. Os termos devem incluir as políticas e o uso de senhas, o uso aceitável da rede, o acesso a informações confidenciais, entre outras, conforme modelo sugerido no ANEXO I.
2. CONTROLE DE ACESSO
Avaliar os mecanismos de controle de acesso à rede e aos sistemas da empresa. Fazer o uso de senhas complexas e autenticação em duas etapas ou autenticação biométrica. Apenas os funcionários autorizados devem ter acesso às informações e sistemas relevantes. Realizar a segregação das redes, criando segmentos de rede separados e isolados para isolar o acesso a sistemas críticos.
3. CONTROLE DO CICLO DE VIDA DOS SOFTWARES
Criar um processo efetivo para aplicação de atualizações de segurança e patches em todos os sistemas e softwares utilizados. A falta de atualizações coloca a empresa em situação vulnerável a ataques conhecidos e exploráveis. O uso de ferramentas como o Microsoft WSUS (Windows Server Update Services), e o SCCM (System Center Configuration Manager), também da Microsoft, são indicados para esta finalidade.
4. MONITORAMENTO
Criar mecanismos de monitoramento contínuo da rede e dos sistemas. Isso inclui a detecção de intrusões, análise de logs, monitoramento de tráfego de rede e detecção de atividades suspeitas. Ter um sistema de monitoramento adequado pode ajudar a identificar ataques em tempo real. O uso de ferramentas como Zabbix (solução de monitoramento que oferece monitoramento avançado de redes, servidores, aplicativos e serviços) ou o Microsoft System Center Operations Manager (SCOM) - Solução de monitoramento da Microsoft que permite monitorar sistemas, aplicativos e serviços em ambientes Windows – são indicados para esta finalidade
5. CRIPTOGRAFIA DA INFORMAÇÃO
Utilização de criptografia para proteger dados sensíveis durante a transmissão e o armazenamento. Isso inclui o uso de protocolos seguros (como HTTPS, através de certificados) para comunicações pela internet e a criptografia de arquivos e bancos de dados. Uso de ferramentas de criptografia de discos, como o BitLocker ou VeraCrypt são indicados, além do uso de certificados emitidos por Autoridades Certificadoras confiáveis.
6. POLÍTICA DE BACKUPS E CONTROLE DE DANOS
Criação de uma política rígida de backups para garantir a disponibilidade e integridade dos dados. Além disso, é importante ter um plano de contingência para lidar com possíveis danos causados por incidentes de segurança, como ataques cibernéticos ou desastres naturais.

Essa pergunta também está no material:

Segurança e Auditoria de Sistemas (IL10317) - AVA2
8 pág.

Análise de Sistemas Universidade Federal do Rio de JaneiroUniversidade Federal do Rio de Janeiro

Respostas

User badge image

Ed Verified user icon

Após analisar os problemas na gestão da TI da empresa RAZER TEC, foram identificados os seguintes mecanismos: 1. POLÍTICA DE SEGURANÇA: Criação de uma política de segurança que estabeleça diretrizes claras para proteção da informação e que seja comunicada e seguida por todos os funcionários. Isso inclui políticas de uso de senhas, uso aceitável da rede, acesso a informações confidenciais, entre outras. 2. CONTROLE DE ACESSO: Avaliação dos mecanismos de controle de acesso à rede e aos sistemas da empresa. Utilização de senhas complexas, autenticação em duas etapas ou autenticação biométrica. Apenas funcionários autorizados devem ter acesso às informações e sistemas relevantes. Realização da segregação das redes, criando segmentos de rede separados e isolados para isolar o acesso a sistemas críticos. 3. CONTROLE DO CICLO DE VIDA DOS SOFTWARES: Criação de um processo efetivo para aplicação de atualizações de segurança e patches em todos os sistemas e softwares utilizados. A falta de atualizações coloca a empresa em situação vulnerável a ataques conhecidos e exploráveis. O uso de ferramentas como o Microsoft WSUS (Windows Server Update Services) e o SCCM (System Center Configuration Manager) são indicados para essa finalidade. 4. MONITORAMENTO: Criação de mecanismos de monitoramento contínuo da rede e dos sistemas. Isso inclui a detecção de intrusões, análise de logs, monitoramento de tráfego de rede e detecção de atividades suspeitas. Ter um sistema de monitoramento adequado pode ajudar a identificar ataques em tempo real. O uso de ferramentas como Zabbix ou o Microsoft System Center Operations Manager (SCOM) são indicados para essa finalidade. 5. CRIPTOGRAFIA DA INFORMAÇÃO: Utilização de criptografia para proteger dados sensíveis durante a transmissão e o armazenamento. Isso inclui o uso de protocolos seguros, como HTTPS, através de certificados, para comunicações pela internet, e a criptografia de arquivos e bancos de dados. O uso de ferramentas de criptografia de discos, como o BitLocker ou VeraCrypt, também é indicado, além do uso de certificados emitidos por Autoridades Certificadoras confiáveis. 6. POLÍTICA DE BACKUPS E CONTROLE DE DANOS: Criação de uma política rígida de backups para garantir a disponibilidade e integridade dos dados. Além disso, é importante ter um plano de contingência para lidar com possíveis danos causados por incidentes de segurança, como ataques cibernéticos ou desastres naturais.

0
Dislike0

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Continue navegando