Como Criar Um Plano de Segurança Digital
Como Criar Um Plano de Segurança Digital
Como Criar Um Plano de Segurança Digital
DE SEGURANA DIGITAL
03Introduo
24Concluso
5
FAA UM DIAGNSTICO
DA SEGURANA
CORPORATIVA
FAA UM DIAGNSTICO DA SEGURANA CORPORATIVA
Ns explicaremos a seguir:
7
FAA UM DIAGNSTICO DA SEGURANA CORPORATIVA
A Segurana da Informao, no por acaso, vem Para se ter noo de como a situao era delicada,
sendo discutida constantemente. Afinal, o quanto naquele momento, mais de 3 mil sites dos seus
uma empresa pode sofrer com a perda, o roubo ou clientes estavam fora do ar, o que levou a empresa
a violao de dados? a tomar uma atitude no recomendada: negociar o
resgate com os criminosos. Com isso, um montante
Os prejuzos vo muito alm do financeiro; equivalente a R$3,5 milhes foi pago para
a prpria imagem comprometida de modo que a normalizar os servios.
confiana do cliente se torna difcil de resgatar.
Situaes como essa tm se repetido no
Para melhor compreendermos esses danos, mundo a todo momento e em diferentes
vamos recorrer a um caso real e bastante recente, propores. Porm, todos elas tm uma
protagonizado pela empresa sul-coreana Nayana. soluo em comum: a eficincia em
Segurana da Informao.
Um ransomware malware usado para cibercrimes
de extorso chamado Erebus infectou 153 esse tipo de segurana que torna possvel a
servidores: desastre que resultou na criptografia de identificao das vulnerabilidades presentes no
dados e em um pedido milionrio para o resgate ambiente de rede, por exemplo.
8 equivalente a 14,5 milhes de reais!
FAA UM DIAGNSTICO DA SEGURANA CORPORATIVA
Por exemplo, fato que as ameaas podem chegar Por fim, importante destacar a existncia de 3
empresa de diferentes maneiras. Duas delas so: princpios que a Segurana da Informao trata
invaso direta aos servidores e infeco de como um dever. So eles:
algum dos computadores em rede.
confidencialidade garantir o sigilo e o
Com isso, necessrio que haja preocupao tanto acesso restrito aos usurios autorizados;
com as brechas de segurana que possam existir
nos sistemas. Para isso, a funo de ethical hacking integridade assegurar que os dados
(hacker tico) muito acionada, pois a equipe permaneam ntegros, ou seja, livres de
de experts realiza testes de penetrao e outras violaes e corrupes;
atividades que simulam as aes de um cracker
(invasor) numa situao real de ataque. disponibilidade promover a plena
disponibilidade das informaes, de modo que
Quanto s infeces originadas nos computadores o usurio possa obt-las sempre que precisar.
em rede, cabe SI agir por meio de regras e
privilgios controlados pelo firewall, alm da Dvidas sobre como dar o pontap inicial? Confira
criao de uma poltica de segurana a ser seguida a seguir as nossas 3 dicas bsicas para planejar a
pelos colaboradores. Segurana da Informao na sua organizao.
10
FAA UM DIAGNSTICO DA SEGURANA CORPORATIVA
12
FAA UM DIAGNSTICO DA SEGURANA CORPORATIVA
SEGURANA DE TI (STI)
banco de dados;
13
FAA UM DIAGNSTICO DA SEGURANA CORPORATIVA
A regra vale tanto para sistemas operacionais Boa parte do contedo dos chamados updates
como para outros tipos de software, tais como inclui importantes correes de potenciais falhas
antivrus e aplicaes passveis de risco para com segurana.
14 as informaes sigilosas.
FAA UM DIAGNSTICO DA SEGURANA CORPORATIVA
Dessa forma, a equipe de TI sempre estar atualizada O mais importante prevalecer a educao e a
sobre o status de cada ativo, alm de poder realizar responsabilidade, de modo que todos assinem
um planejamento antecipado e eficaz para realizar um termo no qual se comprometem a aplicar as
manuteno, upgrade dos equipamentos e ficar em melhores prticas de uso no dia a dia.
dia com as licenas de uso.
15
SAIBA LIDAR COM
ARQUIVOS, E-MAIL E
CONECTIVIDADE
SAIBA LIDAR COM ARQUIVOS, E-MAIL E CONECTIVIDADE
A troca e compartilhamento de
arquivos pode fazer com que eles
caiam nas mos erradas; o e-mail
um dos maiores canais para que
computadores sejam infectados;
a conectividade um caminho de
intruso que ficou facilitado com a
chegada do WiFi.
17
SAIBA LIDAR COM ARQUIVOS, E-MAIL E CONECTIVIDADE
18
FIQUE ATENTO
S TENDNCIAS
FIQUE ATENTO S TENDNCIAS
22
FIQUE ATENTO S TENDNCIAS
NOVAS AMEAAS