SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
O MARCO DA CIBERSEGURANÇA NIST,
INFORMAÇAO E CAFÉ
Uma conversa ficcional entre dois oficiais em um departamento de polícia…
Lt. Hannah Barry se senta do outro lado do oficial de Garantia da Informação John
Tomczak e o oferece café. “Lemos um artigo sobre Durham, estão forçando o
departamento de polícia de New Hampshire a apagar sua rede por dias devido a um vírus
de computador. Nosso chefe está frenético. Ele quer saber se o mesmo pode acontecer
com a gente.”
Tomczak confirma que sim com simpatia. “Novidades espantosas. Então, o que você
disse a ele?”
“Não sei ao certo o que lhe disse. Realmente pensamos na segurança. Somente não
temos muito no papel.”
A frustração se nota na cara do Tenente. “Dei uma olhada no Marco da Cibersegurança
NIST, mas não estou certo se isso ajudará um pequeno departamento como o nosso.”
“Certo. O objetivo da NIST é ajudar a implementar segurança de informação
compreensível em uma organização de qualquer tamanho” explica Tomczak. “Isso divide
as cosas básicas que temos que fazer para manter nossa informação segura em cinco
funções gerais ou etapas – Identificar, Proteger, Detectar, Responder e Recuperar. Cada
uma dessas funções contêm várias categorias. Mas, o específico dessas categorias pode
variar segundo a organização e que tipo de dados eles estão projetando.”
Lt. Barry considera o que foi dito. “Penso que estou acompanhando. Então, que tipo de
coisas uma organização como a nossa precisa definir em cada função?”
Tomczak dá pequenos goles ao seu café. “Bem, para a função “Identidade”, primeiro
temos que saber quais coisas estão em nosso ambiente. Isso não inclui somente uma
arquitetura de computadores e redes, mas também como nosso departamento funciona e
quais dados são importantes garantir. Por exemplo, nós armazenamos muitos dados de
casos confidenciais que têm restrições especiais.”
“Entendi. Não se pode assegurar alguma coisa sem saber o que se vai assegurar.”
“Exatamente. Também necessitamos trazer nosso oficial da gestão de riscos a esta etapa
- eles têm que pensar em nosso nível de segurança e o que vamos perder contra o
funcionamento do departamento normalmente.’
“…O próximo, a função “Proteger”. Penso que somos bastante bons nisso.” Lt. Barry
afirma.
Tomczak afirma com a cabeça. “Temos bons processos de proteção de informação já em
funcionamento. Temos um sistema de prevenção de intrusos, um firewall propriamente
configurado, e um antivírus. Temos codificados dados confidenciais. Nosso departamento
pratica um bom controle do aceso físico e da rede – alguns dos nossos aparelhos críticos
são suas próprias redes. O IT também é muito bom em manter todos os computadores,
rádios e equipamentos de redes remendados e com suportes, o que é verdadeiramente
importante. Uma área que acho que poderíamos melhorar é a de sensibilização do
usuário. Nós somente pedimos que a equipe e os oficiais façam o treinamento da
Garantia de Informação uma vez ao ano, e acho que algumas pessoas clicam nos slides
sem ler. Muitos emails spam não são reportados, e não estou certo de que todos estejam
usando fortes senhas de segurança.”
O Tenente considera. “Uau, tudo isso está na função “Proteger”. O que acontece com
“Detectar”?
“Não importa quão cuidadosa uma agência assegura sua rede, é provável que haja algum
tipo de inconveniente com o tempo. O importante é saber o mais rápido possível. Eu
reviso todos nossos registros de aceso e a lista de controle regularmente. Os registros de
segurança dos monitores da Motorola Solutions da nossa rede interna e nossa rede
ASTRO. Quando eles me reportam anomalias, eu tomo uma decisão baseada em se
precisamos nos mover para a próxima Função– ‘Respondi’.”
“Deixe-me adivinhar – isso significa ‘Resposta à Incidente’? Este é um termo familiar para
a aplicação da lei.
“É o mesmo concepto. Nós nos encarregamos de um incidente de segurança utilizando as
mesmas habilidades de seleção e comunicação como a primeira resposta. Isso significa
que temos que desenvolver e documentar planos de respostas para alguns tipos generais
de incidentes de segurança. Por exemplo, negação de ataques de serviços,
desconfiguração de páginas web, surgimento de malware ou fuga de PII. Cada processo
deve incluir quem fica notificado e quão rápido a pessoa é notificada. Também temos que
detalhar os processos para mitigar um incidente em curso o mais rápido possível. Isso
poderia significar trazer computadores infectados e substituí-los com repostos, agregando
ligeiramente regras de firewalls, ou recuperando imagens do sistema para evidência ou
análise forense. Essas coisas podem ser difíceis de fazer rapidamente no meio da noite.”
“Penso que será difícil fazer contato com os empreiteiros em uma emergência…” Lt Barry
anota algumas coisas. “Certo, então haveria uma função mais – “Recuperar”. Soa como
um sentido comum.”
“Sim e não.” Tomczak o considerou por um momento. “Se recuperar de um incidente de
segurança não só inclui reparar o dano feito, relações públicas, ou até levar um caso a um
juiz. Também significa identificar e discutir ‘lições aprendidas’ o que é tão importante para
a segurança quanto é para qualquer resposta a outro incidente. Temos que entender o
quê fizemos bem e o quê fizemos mal e modificar nossos processos, para então
manusear o próximo incidente melhor.”
Lt Barry confirma e fecha suas notas. “Com certeza. Sempre fazemos uma anotação do
depois-da-ação com um incidente grande; isso faz todo o sentido. Obrigado! Penso que já
tenho o suficiente para começar a desenhar uma política. Parece que vou precisar trazer
uns quantos aparelhos, o mesmo você tem que fazer.”
“Sem problema, Tenente. Seguir uma informação de política de segurança estruturada,
bem documentada, nos ajuda a nos prevenir melhor, detectar e responder aos incidentes
de segurança. Isso também pode diminuir nossa responsabilidade legal em caso de que
algo pior aconteça. Me diga como posso te ajudar.”
Lesley Carhart é a Líder da Equipe de Resposta a Incidentes do Centro de Operações da
Motorola Solutions. Tem 13 anos de experiência em informação tecnológica, incluindo
redes de computadores e comunicações táticas. Pelos últimos cinco anos, se ficou em
segurança, especializando-se na análise forense digital.
Lesley Carhart falará na CircleCityCon em Indianápolis no dia 14 de Junho às 2pm em
“Ten Commandments of Incident Response (For Hackers)”.
Leia mais sobre como Motorola Solutions oferece várias soluções para segurança e
monitoramento de redes sem-fio. Leia postagens anteriores por Lesley Carhart aqui.

Mais conteúdo relacionado

Destaque

Renascimento Cultural e Científico
Renascimento Cultural e CientíficoRenascimento Cultural e Científico
Renascimento Cultural e CientíficoPatrick Von Braun
 
Tabla de contenidos y glosario
Tabla de contenidos y glosarioTabla de contenidos y glosario
Tabla de contenidos y glosarioRodrigo Gomez
 
A Máquina do Tempo - parte II
A Máquina do Tempo - parte IIA Máquina do Tempo - parte II
A Máquina do Tempo - parte IIAna Paula Barros
 
Enfoque integrador del peai 20.03.2014
Enfoque integrador del peai 20.03.2014Enfoque integrador del peai 20.03.2014
Enfoque integrador del peai 20.03.2014doris melgarejo
 
Modelo básico tarefa 4
Modelo básico tarefa 4Modelo básico tarefa 4
Modelo básico tarefa 4rpamsilva
 
C.c.t condominios 2013,2014
C.c.t condominios 2013,2014C.c.t condominios 2013,2014
C.c.t condominios 2013,2014maurommoraes
 
Adiestramiento y desarrollo
Adiestramiento y desarrolloAdiestramiento y desarrollo
Adiestramiento y desarrolloMarioviGarcia
 
Seminário pablo mkt guerrilha e buzz mkt - Agência Right Now!
Seminário pablo   mkt guerrilha e buzz mkt - Agência Right Now!Seminário pablo   mkt guerrilha e buzz mkt - Agência Right Now!
Seminário pablo mkt guerrilha e buzz mkt - Agência Right Now!Patricia Giusfredi
 
Trabajo de eres adicto a los
Trabajo  de eres adicto a losTrabajo  de eres adicto a los
Trabajo de eres adicto a losjhoncito132
 
Ss não queremos seu dinheiro, só seus filhos!
Ss     não queremos seu dinheiro, só seus filhos!Ss     não queremos seu dinheiro, só seus filhos!
Ss não queremos seu dinheiro, só seus filhos!Luiz Roberto Brandao Pires
 

Destaque (19)

Renascimento Cultural e Científico
Renascimento Cultural e CientíficoRenascimento Cultural e Científico
Renascimento Cultural e Científico
 
Tabla de contenidos y glosario
Tabla de contenidos y glosarioTabla de contenidos y glosario
Tabla de contenidos y glosario
 
Unidad 10.
Unidad 10.Unidad 10.
Unidad 10.
 
A Máquina do Tempo - parte II
A Máquina do Tempo - parte IIA Máquina do Tempo - parte II
A Máquina do Tempo - parte II
 
Enfoque integrador del peai 20.03.2014
Enfoque integrador del peai 20.03.2014Enfoque integrador del peai 20.03.2014
Enfoque integrador del peai 20.03.2014
 
El Temor
El TemorEl Temor
El Temor
 
Tocando em frente
Tocando em frenteTocando em frente
Tocando em frente
 
Modelo básico tarefa 4
Modelo básico tarefa 4Modelo básico tarefa 4
Modelo básico tarefa 4
 
Direito autoral
Direito autoralDireito autoral
Direito autoral
 
Curso 2011 dinter_mod2_1
Curso 2011 dinter_mod2_1Curso 2011 dinter_mod2_1
Curso 2011 dinter_mod2_1
 
C.c.t condominios 2013,2014
C.c.t condominios 2013,2014C.c.t condominios 2013,2014
C.c.t condominios 2013,2014
 
Hau2 aula09
Hau2 aula09Hau2 aula09
Hau2 aula09
 
Adiestramiento y desarrollo
Adiestramiento y desarrolloAdiestramiento y desarrollo
Adiestramiento y desarrollo
 
Seminário pablo mkt guerrilha e buzz mkt - Agência Right Now!
Seminário pablo   mkt guerrilha e buzz mkt - Agência Right Now!Seminário pablo   mkt guerrilha e buzz mkt - Agência Right Now!
Seminário pablo mkt guerrilha e buzz mkt - Agência Right Now!
 
Trabajo de eres adicto a los
Trabajo  de eres adicto a losTrabajo  de eres adicto a los
Trabajo de eres adicto a los
 
Ss não queremos seu dinheiro, só seus filhos!
Ss     não queremos seu dinheiro, só seus filhos!Ss     não queremos seu dinheiro, só seus filhos!
Ss não queremos seu dinheiro, só seus filhos!
 
empresa Bohemios
empresa Bohemiosempresa Bohemios
empresa Bohemios
 
Escapar de la rutina con un 4x4
Escapar de la rutina con un 4x4Escapar de la rutina con un 4x4
Escapar de la rutina con un 4x4
 
La paz El Maderal
La paz El MaderalLa paz El Maderal
La paz El Maderal
 

Mais de Motorola Solutions LatAm

Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...Motorola Solutions LatAm
 
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...Motorola Solutions LatAm
 
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus ComunicacionesMotorola Solutions LatAm
 
Gran contrato de administración de servicios construyendo nuestro éxito en Au...
Gran contrato de administración de servicios construyendo nuestro éxito en Au...Gran contrato de administración de servicios construyendo nuestro éxito en Au...
Gran contrato de administración de servicios construyendo nuestro éxito en Au...Motorola Solutions LatAm
 
Grande Contrato de Administração de Serviços na Australia
Grande Contrato de Administração de Serviços na AustraliaGrande Contrato de Administração de Serviços na Australia
Grande Contrato de Administração de Serviços na AustraliaMotorola Solutions LatAm
 
Nosso sistema de rádios com alcance estadual continua crescendo em Iowa
Nosso sistema de rádios com alcance estadual continua crescendo em IowaNosso sistema de rádios com alcance estadual continua crescendo em Iowa
Nosso sistema de rádios com alcance estadual continua crescendo em IowaMotorola Solutions LatAm
 
Nuestro sistema de radios a nivel estatal en Iowa continua creciendo
Nuestro sistema de radios a nivel estatal  en Iowa continua creciendoNuestro sistema de radios a nivel estatal  en Iowa continua creciendo
Nuestro sistema de radios a nivel estatal en Iowa continua creciendoMotorola Solutions LatAm
 
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...Motorola Solutions LatAm
 

Mais de Motorola Solutions LatAm (20)

NT EXPO
NT EXPONT EXPO
NT EXPO
 
Conectados en chile 2017
Conectados en chile 2017Conectados en chile 2017
Conectados en chile 2017
 
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
Policia de Australia Occidental y Servicios de Emergencia e Incendios unidos ...
 
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
A corporação “Great Canadian Gaming” incluiu a infraestrutura e os rádios bid...
 
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
"Great Canadian Gaming" Incorpora la Tecnología MOTOTRBO en sus Comunicaciones
 
SE BEM-SUCEDIDO
SE BEM-SUCEDIDOSE BEM-SUCEDIDO
SE BEM-SUCEDIDO
 
CASO DE ÉXITO BERLIN
CASO DE ÉXITO BERLIN CASO DE ÉXITO BERLIN
CASO DE ÉXITO BERLIN
 
Digitalização paraíba inauguração
Digitalização paraíba inauguraçãoDigitalização paraíba inauguração
Digitalização paraíba inauguração
 
Proyecto Conectados por la Seguridad 2017
Proyecto Conectados por la Seguridad 2017Proyecto Conectados por la Seguridad 2017
Proyecto Conectados por la Seguridad 2017
 
Gran contrato de administración de servicios construyendo nuestro éxito en Au...
Gran contrato de administración de servicios construyendo nuestro éxito en Au...Gran contrato de administración de servicios construyendo nuestro éxito en Au...
Gran contrato de administración de servicios construyendo nuestro éxito en Au...
 
Grande Contrato de Administração de Serviços na Australia
Grande Contrato de Administração de Serviços na AustraliaGrande Contrato de Administração de Serviços na Australia
Grande Contrato de Administração de Serviços na Australia
 
Conectados pela segurança
Conectados pela segurançaConectados pela segurança
Conectados pela segurança
 
Nosso sistema de rádios com alcance estadual continua crescendo em Iowa
Nosso sistema de rádios com alcance estadual continua crescendo em IowaNosso sistema de rádios com alcance estadual continua crescendo em Iowa
Nosso sistema de rádios com alcance estadual continua crescendo em Iowa
 
Nuestro sistema de radios a nivel estatal en Iowa continua creciendo
Nuestro sistema de radios a nivel estatal  en Iowa continua creciendoNuestro sistema de radios a nivel estatal  en Iowa continua creciendo
Nuestro sistema de radios a nivel estatal en Iowa continua creciendo
 
Transporte e Logística
Transporte e LogísticaTransporte e Logística
Transporte e Logística
 
Cancun - Caso de sucesso
Cancun - Caso de sucessoCancun - Caso de sucesso
Cancun - Caso de sucesso
 
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
Cancún tendrá mejor respuesta ante emergencias con donación de Motorola Solut...
 
LAAD 2017
LAAD 2017LAAD 2017
LAAD 2017
 
Segurança Privada
Segurança PrivadaSegurança Privada
Segurança Privada
 
Soluções em educação
Soluções em educaçãoSoluções em educação
Soluções em educação
 

Último

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 

Último (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 

O marco da ciberseguranca nist, informacao e café

  • 1. O MARCO DA CIBERSEGURANÇA NIST, INFORMAÇAO E CAFÉ Uma conversa ficcional entre dois oficiais em um departamento de polícia… Lt. Hannah Barry se senta do outro lado do oficial de Garantia da Informação John Tomczak e o oferece café. “Lemos um artigo sobre Durham, estão forçando o departamento de polícia de New Hampshire a apagar sua rede por dias devido a um vírus de computador. Nosso chefe está frenético. Ele quer saber se o mesmo pode acontecer com a gente.” Tomczak confirma que sim com simpatia. “Novidades espantosas. Então, o que você disse a ele?” “Não sei ao certo o que lhe disse. Realmente pensamos na segurança. Somente não temos muito no papel.” A frustração se nota na cara do Tenente. “Dei uma olhada no Marco da Cibersegurança NIST, mas não estou certo se isso ajudará um pequeno departamento como o nosso.” “Certo. O objetivo da NIST é ajudar a implementar segurança de informação compreensível em uma organização de qualquer tamanho” explica Tomczak. “Isso divide as cosas básicas que temos que fazer para manter nossa informação segura em cinco funções gerais ou etapas – Identificar, Proteger, Detectar, Responder e Recuperar. Cada uma dessas funções contêm várias categorias. Mas, o específico dessas categorias pode variar segundo a organização e que tipo de dados eles estão projetando.” Lt. Barry considera o que foi dito. “Penso que estou acompanhando. Então, que tipo de coisas uma organização como a nossa precisa definir em cada função?” Tomczak dá pequenos goles ao seu café. “Bem, para a função “Identidade”, primeiro temos que saber quais coisas estão em nosso ambiente. Isso não inclui somente uma arquitetura de computadores e redes, mas também como nosso departamento funciona e quais dados são importantes garantir. Por exemplo, nós armazenamos muitos dados de casos confidenciais que têm restrições especiais.” “Entendi. Não se pode assegurar alguma coisa sem saber o que se vai assegurar.” “Exatamente. Também necessitamos trazer nosso oficial da gestão de riscos a esta etapa - eles têm que pensar em nosso nível de segurança e o que vamos perder contra o funcionamento do departamento normalmente.’
  • 2. “…O próximo, a função “Proteger”. Penso que somos bastante bons nisso.” Lt. Barry afirma. Tomczak afirma com a cabeça. “Temos bons processos de proteção de informação já em funcionamento. Temos um sistema de prevenção de intrusos, um firewall propriamente configurado, e um antivírus. Temos codificados dados confidenciais. Nosso departamento pratica um bom controle do aceso físico e da rede – alguns dos nossos aparelhos críticos são suas próprias redes. O IT também é muito bom em manter todos os computadores, rádios e equipamentos de redes remendados e com suportes, o que é verdadeiramente importante. Uma área que acho que poderíamos melhorar é a de sensibilização do usuário. Nós somente pedimos que a equipe e os oficiais façam o treinamento da Garantia de Informação uma vez ao ano, e acho que algumas pessoas clicam nos slides sem ler. Muitos emails spam não são reportados, e não estou certo de que todos estejam usando fortes senhas de segurança.” O Tenente considera. “Uau, tudo isso está na função “Proteger”. O que acontece com “Detectar”? “Não importa quão cuidadosa uma agência assegura sua rede, é provável que haja algum tipo de inconveniente com o tempo. O importante é saber o mais rápido possível. Eu reviso todos nossos registros de aceso e a lista de controle regularmente. Os registros de segurança dos monitores da Motorola Solutions da nossa rede interna e nossa rede ASTRO. Quando eles me reportam anomalias, eu tomo uma decisão baseada em se precisamos nos mover para a próxima Função– ‘Respondi’.” “Deixe-me adivinhar – isso significa ‘Resposta à Incidente’? Este é um termo familiar para a aplicação da lei. “É o mesmo concepto. Nós nos encarregamos de um incidente de segurança utilizando as mesmas habilidades de seleção e comunicação como a primeira resposta. Isso significa que temos que desenvolver e documentar planos de respostas para alguns tipos generais de incidentes de segurança. Por exemplo, negação de ataques de serviços, desconfiguração de páginas web, surgimento de malware ou fuga de PII. Cada processo deve incluir quem fica notificado e quão rápido a pessoa é notificada. Também temos que detalhar os processos para mitigar um incidente em curso o mais rápido possível. Isso poderia significar trazer computadores infectados e substituí-los com repostos, agregando ligeiramente regras de firewalls, ou recuperando imagens do sistema para evidência ou análise forense. Essas coisas podem ser difíceis de fazer rapidamente no meio da noite.” “Penso que será difícil fazer contato com os empreiteiros em uma emergência…” Lt Barry anota algumas coisas. “Certo, então haveria uma função mais – “Recuperar”. Soa como um sentido comum.”
  • 3. “Sim e não.” Tomczak o considerou por um momento. “Se recuperar de um incidente de segurança não só inclui reparar o dano feito, relações públicas, ou até levar um caso a um juiz. Também significa identificar e discutir ‘lições aprendidas’ o que é tão importante para a segurança quanto é para qualquer resposta a outro incidente. Temos que entender o quê fizemos bem e o quê fizemos mal e modificar nossos processos, para então manusear o próximo incidente melhor.” Lt Barry confirma e fecha suas notas. “Com certeza. Sempre fazemos uma anotação do depois-da-ação com um incidente grande; isso faz todo o sentido. Obrigado! Penso que já tenho o suficiente para começar a desenhar uma política. Parece que vou precisar trazer uns quantos aparelhos, o mesmo você tem que fazer.” “Sem problema, Tenente. Seguir uma informação de política de segurança estruturada, bem documentada, nos ajuda a nos prevenir melhor, detectar e responder aos incidentes de segurança. Isso também pode diminuir nossa responsabilidade legal em caso de que algo pior aconteça. Me diga como posso te ajudar.” Lesley Carhart é a Líder da Equipe de Resposta a Incidentes do Centro de Operações da Motorola Solutions. Tem 13 anos de experiência em informação tecnológica, incluindo redes de computadores e comunicações táticas. Pelos últimos cinco anos, se ficou em segurança, especializando-se na análise forense digital. Lesley Carhart falará na CircleCityCon em Indianápolis no dia 14 de Junho às 2pm em “Ten Commandments of Incident Response (For Hackers)”. Leia mais sobre como Motorola Solutions oferece várias soluções para segurança e monitoramento de redes sem-fio. Leia postagens anteriores por Lesley Carhart aqui.