Com base no cenário apresentado, algumas diretrizes, normas, procedimentos e instruções da Gestão de Segurança que apresentaram falhas são: 1. Política de Segurança da Informação: A política de segurança da informação não foi efetiva em garantir que os usuários trocassem suas senhas padrão e não as mantivessem por um longo período de tempo. É importante que a política de segurança da informação estabeleça diretrizes claras sobre a criação e troca de senhas, além de incentivar a utilização de senhas fortes e únicas. 2. Plano de Continuidade do Negócio: O plano de continuidade do negócio não contemplou ações para mitigar o risco de invasões por meio de testes internos. É fundamental que o plano de continuidade do negócio inclua medidas de segurança para prevenir e responder a incidentes de segurança, como testes de invasão regulares. 3. Análise de Riscos e Vulnerabilidades: A análise de riscos e vulnerabilidades não identificou adequadamente o risco associado ao uso de senhas padrão e à falta de troca regular de senhas pelos usuários. É necessário que a análise de riscos e vulnerabilidades seja abrangente e considere todos os aspectos relacionados à segurança da informação. Para ajustar essas falhas e garantir a segurança da empresa, algumas medidas que podem ser tomadas são: 1. Reforçar a Política de Segurança da Informação: Atualizar a política de segurança da informação, estabelecendo diretrizes claras sobre a criação e troca de senhas, além de promover a conscientização dos usuários sobre a importância da segurança da informação. 2. Realizar Treinamentos e Conscientização: Promover treinamentos e campanhas de conscientização para os usuários, visando educá-los sobre boas práticas de segurança da informação, como a criação de senhas fortes e a importância de trocá-las regularmente. 3. Implementar Controles de Acesso: Reforçar os controles de acesso, como a exigência de senhas complexas, a implementação de autenticação em dois fatores e a revisão periódica dos privilégios de acesso dos usuários. 4. Realizar Testes de Invasão Regulares: Realizar testes de invasão regulares, tanto internos quanto externos, para identificar vulnerabilidades e falhas de segurança, permitindo que sejam corrigidas antes que sejam exploradas por invasores reais. É importante ressaltar que essas medidas devem ser adaptadas às necessidades e características específicas da empresa, levando em consideração as melhores práticas de segurança da informação e as normas aplicáveis, como a NBR ISO/IEC 27002:2013.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar