Segurança e Auditoria de Sistemas

14.698 visualizações

Publicada em

Segurança e Auditoria de Sistemas.

Publicada em: Tecnologia
0 comentários
3 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
14.698
No SlideShare
0
A partir de incorporações
0
Número de incorporações
16
Ações
Compartilhamentos
0
Downloads
797
Comentários
0
Gostaram
3
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança e Auditoria de Sistemas

  1. 1. ALLAN PITER PRESSI [email_address] SEGURANÇA E AUDITORIA DE SISTEMAS. @allanpitter 07/09/2010
  2. 2. ALLAN PITER PRESSI [email_address]
  3. 3. ALLAN PITER PRESSI [email_address] Não foi o medo que tomou conta dele apenas uma noção ampliada das coisas... Leonidas
  4. 4. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter
  5. 5. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 1. Conceitos de Segurança da Informação <ul><li>Confidencialidade – garantir acesso ao sistema a apenas quem de fato tem acesso; </li></ul><ul><li>Integridade – A informação estar no estado em que foi armazenada; </li></ul><ul><li>Disponibilidade – A informação estar acessível sempre que solicitado; </li></ul><ul><li>Autenticação – Garantir que um usuário é de fato quem alega ser; </li></ul><ul><li>Não-repúdio – capacidade do sistema provar que um usuário executou uma determinada ação; </li></ul><ul><li>Legalidade – Garantir que o sistema esteja dentro legislação vigente; </li></ul><ul><li>Privacidade – Capacidade de um sistema de manter anonimato de seus usuários; </li></ul><ul><li>Auditoria – Capacidade que um sistema possui para que possa ser auditado suas operações. </li></ul>
  6. 6. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 1. Conceitos de Segurança da Informação <ul><li>Incidente de segurança – Ocorrência de um evento que possa causar interrupções nos processos de negócios em consequencia de violação de algum aspecto; </li></ul><ul><li>Ativo de informação – Todos os elementos que suportam uma informação; </li></ul><ul><li>Ataque – Incidente de segurança caracterizado pela existência de um agente que busca obter algum tipo de retorno, buscando como alvo um ativo de valor; </li></ul><ul><li>Vulnerabilidade – Ativos que possuem algum tipo de fraqueza que pode gerar intencionalmente ou não indisponibilidade de um ativo de informação; </li></ul><ul><li>Ameaça – Ataque a potencial a um ativo de informação realizado por um agente externo; </li></ul><ul><li>Probabilidade – Possibilidade de ocorrência de uma falha, deve-se levar em conta as vulnerabilidades e ameaças. </li></ul>
  7. 7. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 1. Conceitos de Segurança da Informação <ul><li>Impacto – conseqüência que pode causar a um ativo de informação após um incidente de segurança; </li></ul><ul><li>Controle – Medidas que visam proteger um ativo de informação visando minimizar ou mitigar o grau de exposição de um ativo; </li></ul>
  8. 8. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 2. Ciclo de Vida da Informação Meio Externo Meio Interno Identificação das necessidades e requisitos
  9. 9. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 2. Ciclo de Vida da Informação <ul><li>Obtenção – Procedimentos para captura e recepção da informação; </li></ul><ul><li>Tratamento – Forma com que a informação é tratada antes de ser consumida; </li></ul><ul><li>Distribuição – Levar a informação até seus consumidores; </li></ul><ul><li>Uso – A informação é usada para gerar valor para a organização; </li></ul><ul><li>Armazenamento – Assegurar a conservação da informação para uso futuro; </li></ul><ul><li>Descarte – Quando uma informação torna-se obsoleta ou perde a utilidade para organização, ela deve ser objeto de processo de descarte que obedeça as normas legais. </li></ul>
  10. 10. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 3. Classificação e controle de Ativos de Informação Ativos de Informação Software Físico Serviços Pessoas Documentos em Papel Informação
  11. 11. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 3. Classificação e controle de Ativos de Informação <ul><li>Classificação – atribuir o grau de sigilo a um ativo da informação; </li></ul><ul><li>Proprietário – Responsável pelo ativo da informação; </li></ul><ul><li>Custodiante – Responsável pela guarda do ativo da informação assegura que o ativo da informação está sendo protegido; </li></ul><ul><li>Informação Pública – são informação que se divulgadas não trarão impactos a empresa; </li></ul><ul><li>Informação Interna – são informação de uso interno a uma empresa como uma lista de telefones, etc; </li></ul><ul><li>Confidencial – Informação de acesso restrito dentro da empresa; </li></ul><ul><li>Secreta – informações críticas para a organização, são informações vitais aos rumos do negócio; </li></ul>
  12. 12. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 3. Classificação e controle de Ativos de Informação <ul><li>Classificação quanto a disponibilidade – defini a criticidade de uma informação e determina o seu grau de disponibilidade que a mesma deve ter minuto, horas, dias, não é crítica; </li></ul><ul><li>Classificação quanto a integridade – defini a forma de armazenar as informações dado o seu grau de importância, visando a exclusão e/ou adulteração indevida da mesma; </li></ul><ul><li>Monitoramento contínuo, criar procedimentos para revisar periodicamente a classificação e estado das informações para garantir que os mesmos estão classificados adequadamentes; </li></ul>
  13. 13. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 4. Aspectos Humanos da Segurança da informação <ul><li>Security Officer – Coordenação, planejamento, indicadores de segurança corporativa, base de conhecimento, treinamento, capacitação, BCP, Investigação de Segurança, Análise de Risco, GRC, etc; </li></ul><ul><li>Engenharia Social – Arte de utilzar o comportamento humano para quebrar a segurança sem que a vítima sequer perceba que foi manipulada; </li></ul><ul><ul><li>Física e Psicologica </li></ul></ul><ul><li>Sempre representa o elo mais fraco; </li></ul><ul><li>Segurança no trabalho; </li></ul><ul><li>Segurança no processo de seleção de pessoal; </li></ul><ul><li>Treinamento de Usuários; </li></ul>
  14. 14. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 5. Segurança no ambiente físico <ul><li>Combinar medidas de prevenção, detecção e reação a possíveis incidentes; </li></ul><ul><li>Criar barreiras de segurança, medidas preventivas que impeçam ataques aos ativos da informação; </li></ul><ul><ul><li>Medidas físicas (muros, câmeras, catracas); </li></ul></ul><ul><ul><li>Lógicas (Senhas, toquens, biometria); </li></ul></ul><ul><li>Proteger os perímetros do ambiente; </li></ul><ul><li>Segurança em escritórios, salas e instalações de ativos de informação; </li></ul><ul><li>Segurança de equipamentos; </li></ul><ul><li>Segurança de documentos em papel e eletrônicos; </li></ul><ul><li>Segurança de mídias de computador; </li></ul><ul><li>Segurança no cabeamento. </li></ul>
  15. 15. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 6. Segurança no ambiente lógico <ul><li>Segurança em Redes, deve abranger problemas de autenticação de usuários e equipamentos, interfaces de segurança entre o ambiente externo e externo; </li></ul><ul><li>diversos mecanismo de proteção, dentro os quais podemos citar firewalls, IDS, IPS, mecanismo de gerência de rede e controle de trafego, estabelecer roteamento estatíco, etc.; </li></ul><ul><li>outros controles podem ser implementados utilizando técnicas de criptográfia, tokens, VPNs, antivírus, etc. </li></ul><ul><li>firewall: controle de acesso a rede, sua função é examinar o trafégo de rede que deve ser observado a política de segurança; </li></ul><ul><li>perímetro lógico, conhecido como DMZ , permite proteger um computador ou segmento de rede ficando entre a rede interna e externa, funcionando como uma área neutra; </li></ul>
  16. 16. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 6. Segurança no ambiente lógico <ul><li>VPN: representa outra alternativa, minimizando o impacto sobre o uso de redes públicas para transmissão de dados privados, softwares podem criar redes privadas (túneis criptográfico) entre pontos autorizados para transferência de informações de forma segura; </li></ul><ul><li>Antivírus: sua função é analisar os programas de forma a identificar vírus, worms, ameaças em geral; </li></ul><ul><li>criptografia: utilização de códigos encriptados com o próposito de criar restrições para acesso não autorizado; </li></ul><ul><li>Esteganografia: técnica de ocultar uma informação dentro de outra, usando o principio de camuflagem; </li></ul><ul><li>Assinatura e certificado digital: garantir a autenticidade, integridade e não repúdio ou irretratabilidade; </li></ul><ul><li>IDS e IPS: sistemas que monitora e analisa os eventos de uma rede em busca de anormalidades no tráfego de rede. </li></ul>
  17. 17. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 7. Controle de Acesso <ul><li>Todo o acesso a informação deve ser controlado; </li></ul><ul><li>O controle de acesso pode ser dividido em lógico e físico; </li></ul><ul><li>Controle de acesso lógico: </li></ul><ul><ul><li>Identificação e autenticação do usuário </li></ul></ul><ul><ul><ul><li>O que você é? </li></ul></ul></ul><ul><ul><ul><li>O que você tem? </li></ul></ul></ul><ul><ul><ul><li>O que você sabe? </li></ul></ul></ul><ul><ul><li>Administração dos privilégios de usuários; </li></ul></ul><ul><ul><li>Monitoração do uso e acesso ao sistema; </li></ul></ul><ul><li>Controle de acesso físico. </li></ul>
  18. 18. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança <ul><li>Modelo de segurança corporativa é composto pela seguintes etapas: </li></ul><ul><ul><li>Comite corporativo de segurança da informação; </li></ul></ul><ul><ul><li>Mapeamento da Segurança; </li></ul></ul><ul><ul><li>Planejamento de Segurança; </li></ul></ul><ul><ul><li>Implementação de Segurança; </li></ul></ul><ul><ul><li>Administração de Segurança; </li></ul></ul><ul><ul><li>Segurança na cadeia produtiva. </li></ul></ul>
  19. 19. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança <ul><ul><li>Comite corporativo de segurança da informação: </li></ul></ul><ul><ul><li>Orientar as ações corporativa de segurança; </li></ul></ul><ul><ul><li>Alinhar o plano de ação as diretrizes estratégicas do negócios; </li></ul></ul><ul><ul><li>Coordenar as equipes de segurança; </li></ul></ul><ul><ul><li>Garantir o sucesso da implantação do modelo de gestão de segurança; </li></ul></ul><ul><ul><li>Promover a consolidação do modelo de gestão de segurança. </li></ul></ul>
  20. 20. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança <ul><ul><li>Mapeamento de segurança: </li></ul></ul><ul><ul><li>Identificar o grau de importância dos diversos processos de negócios, perímetros e infra-estrutura; </li></ul></ul><ul><ul><li>Inventariar ativos de informação; </li></ul></ul><ul><ul><li>Identificar o cenário atual de ameaças, vulnerabilidades e impactos; </li></ul></ul><ul><ul><li>Mapear as necessidades e as relações da empresa ao manuseio da informação; </li></ul></ul><ul><ul><li>Organizar as demandas de segurança do negócio. </li></ul></ul>
  21. 21. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança <ul><ul><li>Estratégia de segurança </li></ul></ul><ul><ul><li>Definir o plano de ação considerando todos os pontos inerentes ao negócios; </li></ul></ul><ul><ul><li>Criar sinergia entre o plano atual e desejado em sintonia com alta direção. </li></ul></ul>
  22. 22. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança <ul><ul><li>Planejamento de Segurança </li></ul></ul><ul><ul><li>Organizar os comitês de seguranças; </li></ul></ul><ul><ul><li>Capacitar executivos e técnicos; </li></ul></ul><ul><ul><li>Elaborar a política de segurança da informação, considerando os diversos pontos; </li></ul></ul><ul><ul><li>Realizar ações corretivas emergenciais em função de risco iminente percebidos no mapeamento. </li></ul></ul>
  23. 23. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança <ul><ul><li>Implementação de Segurança </li></ul></ul><ul><ul><li>Divulgar a política de segurança da informação; </li></ul></ul><ul><ul><li>Capacitar e conscientizar os usuários quanto as melhores práticas de segurança da informação; </li></ul></ul><ul><ul><li>Implementar mecanismos de controles (físicos, tecnológicos, humanos, etc.). </li></ul></ul>
  24. 24. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança <ul><ul><li>Administração de Segurança </li></ul></ul><ul><ul><li>Monitorar e administrar os controles implementados; </li></ul></ul><ul><ul><li>Projetar a situação de ROI; </li></ul></ul><ul><ul><li>Garantir a adequação e conformidade do negócio com normas associadas; </li></ul></ul><ul><ul><li>Manter plano de PCN para garantir a continuidade dos negócios </li></ul></ul>
  25. 25. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança <ul><ul><li>Segurança na cadeia produtiva: </li></ul></ul><ul><ul><li>Equalizar as medidas de segurança adotadas aos processos de negócios comuns que interagem com outros atores do ambiente (clientes, fornecedores, governos, funcionários, etc.) </li></ul></ul>
  26. 26. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança <ul><ul><li>Comitês de Seguranças </li></ul></ul><ul><ul><li>Aprovação das políticas, normas e procedimentos; </li></ul></ul><ul><ul><li>Aprovação de novos controles; </li></ul></ul><ul><ul><li>Apoio à implantação de soluções para minimizar os riscos; </li></ul></ul><ul><ul><li>Deliberação sobre incidentes de segurança corporativas; </li></ul></ul><ul><ul><li>Comitês departamentais agilizam o processo dessas políticas sendo um elemento importante neste processo. </li></ul></ul>
  27. 27. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 8. A organização da segurança <ul><ul><li>Comitês de Seguranças </li></ul></ul><ul><ul><li>Aprovação das políticas, normas e procedimentos; </li></ul></ul><ul><ul><li>Aprovação de novos controles; </li></ul></ul><ul><ul><li>Apoio à implantação de soluções para minimizar os riscos; </li></ul></ul><ul><ul><li>Deliberação sobre incidentes de segurança corporativas; </li></ul></ul><ul><ul><li>Comitês departamentais agilizam o processo dessas políticas sendo um elemento importante neste processo. </li></ul></ul>
  28. 28. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI <ul><ul><li>COBIT - Controle Objectives for Information and Related Technology </li></ul></ul><ul><ul><li>Framework para a gestão da tecnologia de informação; </li></ul></ul><ul><ul><li>Recomendado pelo ISACA (Information System Audit and Control Foundation); </li></ul></ul><ul><ul><li>Modelo de gestão de TI </li></ul></ul><ul><ul><ul><li>Framework; </li></ul></ul></ul><ul><ul><ul><li>controle de objetivos; </li></ul></ul></ul><ul><ul><ul><li>mapas de auditoria; </li></ul></ul></ul><ul><ul><ul><li>ferramentas para sua implementação; </li></ul></ul></ul><ul><ul><ul><li>guia de técnicas de gerenciamento. </li></ul></ul></ul><ul><ul><li>Meio para otimizar o investimento (ROI); </li></ul></ul><ul><ul><li>fornece métricas para avaliação de resultados. </li></ul></ul>
  29. 29. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI <ul><ul><ul><li>Planejar e Organizar </li></ul></ul></ul><ul><ul><li>Definir o plano estratégico de TI e orientações; </li></ul></ul><ul><ul><li>Definir a arquitetura de informações; </li></ul></ul><ul><ul><li>Determinar o gerenciamento tecnológico </li></ul></ul><ul><ul><li>Definir os processos de TI, organização e relacionamentos; </li></ul></ul><ul><ul><li>Gerenciar o investimento em TI; </li></ul></ul><ul><ul><li>Comunicar os objetivos de gerenciamento e orientar; </li></ul></ul><ul><ul><li>Gerenciar os recursos humanos de TI; </li></ul></ul><ul><ul><li>Gerenciar a qualidade; </li></ul></ul><ul><ul><li>Estimar e gerenciar os riscos de TI; </li></ul></ul><ul><ul><li>Gerenciar projetos. </li></ul></ul>
  30. 30. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI <ul><ul><ul><li>Adquirir e Implementar </li></ul></ul></ul><ul><ul><ul><li>Identificar soluções automatizadas; </li></ul></ul></ul><ul><ul><ul><li>Adquirir e manter software de aplicação; </li></ul></ul></ul><ul><ul><ul><li>Adquirir e manter infra-estrutura de tecnologia; </li></ul></ul></ul><ul><ul><ul><li>Habilitar operações e uso; </li></ul></ul></ul><ul><ul><ul><li>Obter recursos de TI; </li></ul></ul></ul><ul><ul><ul><li>Gerenciar mudanças; </li></ul></ul></ul><ul><ul><ul><li>Instalar e credenciar soluções e mudanças. </li></ul></ul></ul>
  31. 31. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI <ul><ul><ul><li>Entregar e Dar suporte </li></ul></ul></ul><ul><ul><ul><li>Definir e gerenciar níveis de serviço; </li></ul></ul></ul><ul><ul><ul><li>Gerenciar Serviços de Terceiros; </li></ul></ul></ul><ul><ul><ul><li>Gerenciar performance e capacidade; </li></ul></ul></ul><ul><ul><ul><li>assegurar serviço contínuo; </li></ul></ul></ul><ul><ul><ul><li>assegurar segurança de sistemas; </li></ul></ul></ul><ul><ul><ul><li>Identificar e alocar recursos; </li></ul></ul></ul><ul><ul><ul><li>Treinar usuários; </li></ul></ul></ul><ul><ul><ul><li>Gerenciar serviços de escritório e incidentes; </li></ul></ul></ul><ul><ul><ul><li>Gerenciar a configuração; </li></ul></ul></ul><ul><ul><ul><li>Gerenciar problemas; </li></ul></ul></ul><ul><ul><ul><li>Gerenciar dados; </li></ul></ul></ul><ul><ul><ul><li>Gerenciar o ambiente físico; </li></ul></ul></ul><ul><ul><ul><li>Gerenciar operações. </li></ul></ul></ul>
  32. 32. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI <ul><ul><ul><li>Monitorar e avaliar </li></ul></ul></ul><ul><ul><ul><li>Monitorar os processos; </li></ul></ul></ul><ul><ul><ul><li>Assegurar avaliação dos controles internos; </li></ul></ul></ul><ul><ul><ul><li>Obter avaliação independente; </li></ul></ul></ul><ul><ul><ul><li>Prover auditoria independente. </li></ul></ul></ul>
  33. 33. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI <ul><ul><ul><li>ITIL – Information technology infrastructure library </li></ul></ul></ul><ul><ul><ul><li>Modelo de gerenciamento mais aceito mundialmente; </li></ul></ul></ul><ul><ul><ul><li>desenvolvido a partir de pesquisas pela Secretaria de Comércio; </li></ul></ul></ul><ul><ul><ul><li>Hoje é a norma BS-15000, sendo um anexo da ISO/IEC 9000/2000; </li></ul></ul></ul><ul><ul><ul><li>Foco é descrever processos necessários para gerenciar infra-estrutura de TI eficientemente e garantir o nível de serviço para clientes internos e externos. </li></ul></ul></ul>
  34. 34. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI <ul><ul><ul><li>ITIL – Information technology infrastructure library </li></ul></ul></ul><ul><ul><ul><li>Processos que fazem parte do modelo: </li></ul></ul></ul><ul><ul><ul><li>Planejamento de serviços, gerenciamento de incidentes, problemas, mudanças, configuração, operações, segurança, capacidade, disponibilidade, custos, entrada em produção e testes; </li></ul></ul></ul><ul><ul><ul><li>Gerar valor de TI para o negócio e provar esse valor de maneira adequada, através de processos corretos. </li></ul></ul></ul>
  35. 35. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI <ul><ul><ul><li>ITIL – Information technology infrastructure library </li></ul></ul></ul><ul><ul><ul><li>Possui disciplinas Táticas e operacionais </li></ul></ul></ul><ul><ul><ul><li>Disciplinas Táticas: </li></ul></ul></ul><ul><ul><ul><li>Service Level Management; </li></ul></ul></ul><ul><ul><ul><li>IT Service Continuit Management; </li></ul></ul></ul><ul><ul><ul><li>Financial Management; </li></ul></ul></ul><ul><ul><ul><li>Capacity Management; </li></ul></ul></ul><ul><ul><ul><li>Availability Management. </li></ul></ul></ul>
  36. 36. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI <ul><ul><ul><li>Service Level Management </li></ul></ul></ul><ul><ul><ul><li>Planejar; </li></ul></ul></ul><ul><ul><ul><li>Coodernar; </li></ul></ul></ul><ul><ul><ul><li>Monitorar Acordo de SLA; </li></ul></ul></ul><ul><ul><ul><li>Requirementos de Qualidade; </li></ul></ul></ul><ul><ul><ul><li>Custos </li></ul></ul></ul>
  37. 37. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI <ul><ul><ul><li>IT Service Continuity Management </li></ul></ul></ul><ul><ul><ul><li>Gerenciamento de recursos organizacionais; </li></ul></ul></ul><ul><ul><ul><li>Manutenção dos serviços que suportam os negócios; </li></ul></ul></ul><ul><ul><ul><li>garantir o suporte mínimo aos processos de negócios; </li></ul></ul></ul><ul><ul><ul><li>ciclo continuo de avaliação de riscos; </li></ul></ul></ul><ul><ul><ul><li>Garantia do uso de PCN. </li></ul></ul></ul>
  38. 38. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI <ul><ul><ul><li>Financial Management </li></ul></ul></ul><ul><ul><ul><li>Gerenciamento do Budget de TI e Serviços </li></ul></ul></ul><ul><ul><ul><li>Capacity Management </li></ul></ul></ul><ul><ul><ul><li>Monitorar, análise e planejamento do uso dos recursos computacionais, concentrando em métricas e condições ótimas de operação. </li></ul></ul></ul><ul><ul><ul><li>Availability Management </li></ul></ul></ul><ul><ul><ul><li>Otimizar a capacidade de infra-estrutura de TI, suporte e serviços, custo efetivo, nível de disponibilidade. </li></ul></ul></ul>
  39. 39. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI <ul><ul><ul><li>Disciplinas Operacionais </li></ul></ul></ul><ul><ul><ul><li>Incidente Management; </li></ul></ul></ul><ul><ul><ul><ul><li>Reduzir o tempo de indisponibilidade dos serviços. </li></ul></ul></ul></ul><ul><ul><ul><li>Problem Management; </li></ul></ul></ul><ul><ul><ul><ul><li>Minimizar o impacto ao negócio ocasionado pelas diversas causas (erros, problemas, infra, riscos, etc.) </li></ul></ul></ul></ul><ul><ul><ul><li>Configuration Management; </li></ul></ul></ul><ul><ul><ul><ul><li>Gerenciar e controlar ativos de TI e itens de configuração. </li></ul></ul></ul></ul><ul><ul><ul><li>Change Management; </li></ul></ul></ul><ul><ul><ul><ul><li>Controle das mudanças ao ambiente, evitando problemas e erros ocasionados por essas mudanças. </li></ul></ul></ul></ul><ul><ul><ul><li>Release Management. </li></ul></ul></ul><ul><ul><ul><ul><li>Previne a indisponibilidade do serviço, garantindo que as instalç~eos de versões de hardware e software estejam seguras, autorizadas e devidamente testadas. </li></ul></ul></ul></ul>
  40. 40. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI
  41. 41. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI
  42. 42. ALLAN PITER PRESSI [email_address] PERGUNTAS?
  43. 43. ALLAN PITER PRESSI [email_address] Informações para contato: Allan Piter Pressi  [email_address] [email_address] @allanpitter http://www.dnainfo.com.br/

×