Gestão e gerenciamento de SGBD (Oracle, SQL, MySQL, PostgreSQL);
Elaboração, Implantação e Auditoria de Processos de Negócio;
Análise de Problemas, Gestão de Configuração e Mudanças;
Automação de rotinas e criação de dashboard;
Monitoração de aplicações e rede;
Gestão de Indicadores;
Business Intelligence;
Suporte nível 2 e 3;
Outsourcing de TI;
System Center
Segurança
Big Data.
3. Objetivo:
• A consultoria de avaliação de segurança tem como propósito analisar o ambiente
tecnológico para encontrar e mapear possíveis riscos de segurança da informação que
possam acarretar em eventuais invasões, roubos e sequestros de informações.
• Os focos principais são:
Análise deVulnerabilidade;
Análise de Risco;
Teste de Intrusão.
4. Análise de Vulnerabilidade:
• Visa detectar falhas em diversos componentes como: aplicações, softwares,
equipamentos, sistemas operacionais, dentre outros.
• Objetivo:
Identificação de falhas e vulnerabilidades por meio de algoritmos;
Vulnerabilidades causadas por estouro de buffer;
Falhas de criptografia envolvendo armazenamento de dados;
Busca por falhas de comunicação em trocas de dados mal criptografadas;
Vazamento de dados por meio de mensagens de erro;
Falhas de restrição de acesso a servidores;
Vulnerabilidades em diretórios de rede e de dados;
CSRF (cross-site request forgery);
Avaliação da necessidade de atualizações e possíveis correções.
5. Análise de Risco:
• Complementar à análise de vulnerabilidade, a Análise de Risco tem como objetivo
analisar o Ambiente Físico, Processo e Pessoas para a consolidação do Risco, em
virtude de problemas operacionais que possam atingir à mesma.
• Objetivo:
Entrevistas com profissionais dos níveis (diretoria, gerencia, área de segurança e usuários finais);
Análise genérica dos processos da empresa;
Inspeção Física dos ambientes;
Integração das informações com a Análise de Vulnerabilidade realizada;
Elaboração do Relatório.
6. Teste de Intrusão:
• O Teste de Intrusão - Composto por um conjunto de técnicas e ferramentas
utilizadas para identificar falhas de segurança em sistemas e redes corporativas. O
profissional irá identificar as vulnerabilidades existentes na arquitetura da empresa,
explorá-las e apresentar um relatório à empresa, que deverá então tomar as devidas
ações para corrigir as falhas de segurança.
• O teste simula a ação de um “Hacker”, visando a identificação de eventuais falhas
críticas de segurança, subsidiando assim, recomendações para criação de controles /
ajustes de segurança. O serviço é realizado seguindo metodologias de trabalho
homologada pelas academias de segurança mais renomadas no mercado, ex.: GIAC
e Ec-Council.
7. Entregas:
• Benefícios do Projeto:
Conhecer os riscos (Tecnologia, Pessoas, Processo e Ambientes) para tornar a empresa mais segura;
Ter melhores condições para aferir seus riscos frente à evasão e sequestro de dados;
Saber resolver os riscos em cada perímetro analisado (Tecnologia, Pessoas, Processo e Ambientes);
Obter caminhos estruturados para a correção de problemas.
• Produtos Finais do Projeto:
Relatório técnico da análise de vulnerabilidade;
Listagem de vulnerabilidades, grau de risco e sugestões possíveis de correção;
Relatório de Riscos;
Apresentação dos Resultados, com recomendações de melhoria.
8. Messias Dias Teixeira
Engenheiro de Telecomunicação
Especialista em Gestão Executiva e TI
Cel: 55 19 98882-0102
skype: messias.dt
messiasdt@hotmail.com
https://br.linkedin.com/in/messias-dias-teixeira-telecom
Private Cloud
DevOps
Cloud Hybrid
Linux
Unix
VM
Azure
AWS
ITIL
MOF
Processos, Sistemas, Banco de Dados e Infraestrutura
Security Network
Windows