SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
ITIL Security - Uma visão de
Segurança por Processos
Rafael Maia
1
2
Rafael Maia
• Profissional
▫ Estudante independente de GRC
▫ ITSM and Security Evangelist
▫ Professor
▫ Diretor de Marketing – SUCESU
CEARÁ
▫ Diretor Financeiro – APECOF
▫ Instrutor Oficial – EXIN pela HSI
Institute
• Formação
▫ FIC
 Superior de Formação Específica em
Projetos e Implementação de Redes de
Computadores
 Tecnólogo em Redes de Computadores
▫ FATENE
 MBA em Gerência de Redes de
Computadores e Telecomunicações
• Certificações
 ITIL PPO INTERMEDIATE – EXIN
 ITIL OSA INTERMEDIATE – EXIN
 ITIL SO INTERMEDIATE – EXIN
ITIL RCV INTERMEDIATE – EXIN
 ITIL Foundation V2/V3 – EXIN
 ISO 20000 Foundation – EXIN
 ISO 27002 Foundation – EXIN
 MTA Security Fundamentals - MS
 Green IT Citizien – EXIN
3
Objetivo
• Demonstrar como o processo de gerenciamento
de segurança da informação(SI) da(o) ITIL,
pode ser utilizado como melhor prática,
somando a outras, para trazer SI às
organizações.
4
Agenda
• Introdução
• Desenvolvimento
• Conclusão
• Referências
5
Introdução
• O que é informação?
“Informação é um ativo que, como
qualquer outro ativo importante para
os negócios, tem valor para a
organização e consequentemente
necessita ser adequadamente
protegida.” – ISO 27002
“Informação é um ativo que, como
qualquer outro ativo importante para
os negócios, tem valor para a
organização e consequentemente
necessita ser adequadamente
protegida.” – ISO 27002
6
Onde está essa informação?
Introdução
7
Existe SI antes do ITIL?
• Sim.
▫ Confidencialidade
▫ Integridade
▫ Disponibilidade
▫ Autenticidade
▫ Não repúdio
8
9
Desenvolvimento
• O que é o ITIL?
▫ Information Technology Infrastructure Library
10
Introdução
Estágios do Ciclo de Vida do Serviço
11
Introdução
Estágios do Ciclo de Vida do Serviço
• Estratégia do Serviço
– Estratégia de Serv. de TI
– Financeiro
– Portfólio
– Demanda
– Relacionamento de Negócio
• Desenho do Serviço
– Coordenação de Desenho
– Catálogo
– Nível de Serviço
– Disponibilidade
– Capacidade
– Continuidade
– Segurança da Informação
– Fornecedor
• Transição do Serviço
– Planejamento de Suporte de Transição
– Gerenciamento de Mudança
– Gerenciamento de Configuração e Ativo
– Liberação e Implantação
– Serviço de validação e teste
– Avaliação da Mudança
– Conhecimento
• Operação do Serviço
– Eventos
– Incidentes
– Cumprimento de Requisição
– Problemas
– Acesso
• Melhoria de Serviço
Continuada
– processo de melhoria em 7 passos
12
Desenvolvimento
• Segurança da informação segundo ao ITIL
▫ O que é SI?
13
Desenvolvimento
• Segurança da informação segundo ao ITIL
▫ O que o gerenciamento de SI oferece e o que
ele garante?
14
Desenvolvimento
• Segurança da informação segundo ao ITIL
▫ Propósito
15
Desenvolvimento
• Segurança da informação segundo ao ITIL
▫ Objetivo
16
• Segurança da informação segundo ao ITIL
▫ Quando é cumprido esse objetivo?
NÃO-REPÚDIO
SEGURANÇA DA
INFORMAÇÃO
Desenvolvimento
CONFIDENCIALIDADE
INTEGRIDADE
DISPONIBILIDADE
AUTENTICIDADE
Desenvolvimento
• Segurança da informação segundo ao ITIL
18
Desenvolvimento
• Segurança da informação segundo ao ITIL
▫ SGSI
 Um sistema formal para estabelecer política e objetivos.
▫ Um SGSI consiste em:
19
Desenvolvimento
• Segurança da informação segundo ao ITIL
▫ Quais são as políticas?
 Uma política global de segurança da informação
 Uso e abuso dos ativos de TI política
 Uma política de controle de acesso
 Uma política de controle de senha
 Uma política de e-mail
 Uma política de internet
 Uma política antivírus
 Uma política de classificação da informação
 A política de classificação de documentos
 A política de acesso remoto
 A política relativa ao acesso fornecedor de serviços de TI, a
informação e os componentes
 A política de violação de direitos autorais de material eletrônico
 Uma política de alienação de bens
20
Desenvolvimento
• Segurança da informação segundo ao ITIL
▫ Quais são os elementos do SGSI?
21
Desenvolvimento
• Segurança da informação segundo ao ITIL
▫ Atividades
 Produção e manutenção da PSI
 Comunicação, implementação e execução
 Prestação de aconselhamento e orientação
 Avaliação e classificação
 Monitoramento e gerenciamento
 Programação e realização de revisões de segurança
PSIPSI
22
Desenvolvimento
23
▫ O Gestor de SI
Desenvolvimento
INPUT
24
OUTPUT
• Segurança da informação segundo ao ITIL
▫ Inputs
 Informação do Negócio
 Informações de TI
 Informações de Serviços
▫ Outpus
 Um SGSI;
 Processos de avaliação de risco de segurança revistos e relatórios;
 Um conjunto de controles de segurança;
 As auditorias de segurança e relatórios de auditoria
 Programações de teste e planos de segurança;
Desenvolvimento
• Segurança da informação segundo ao ITIL
▫ Interfaces
 Gerenciamento de nível de serviço
 Gerenciamento de Acesso
 Gerenciamento de Mudança
 Gerenciamentos de Incidente e Problema
 Gerenciamento de Continuidade de Serviços de TI
 Gerenciamento de Configuração e Ativo
 Gerenciamento de Disponibilidade
 Gerenciamento de Capacidade
 Gerenciamento Financeiro para Serviços
de TI
 Gerenciamento de Fornecedores
25
Desenvolvimento
• Segurança da informação segundo ao ITIL
▫ Fatores Críticos de Sucesso e Indicadores
1. O negócio está protegido?
• Diminuiu o número registro de incidentes de segurança no service
desk?
2. Há uma política clara e consensual, integrada com as necessidades
do negócio?
• Diminuiu o número de não-conformidades do processo de
gestão de SI com a política de segurança empresarial?
3. Existe um mecanismo para a melhoria?
• Aumentou o número de melhorias sugeridas aos procedimentos e
controles de segurança?
4. A segurança da informação é uma parte integral de todos os
serviços de TI?
• Aumentou o número de serviços e processos conformidade com os
procedimentos e controles de segurança?
26
Desenvolvimento
• Segurança da informação segundo ao ITIL
▫ Desafios
#INFORMAÇÃO
Security
I´m a user
27
Desenvolvimento
• Segurança da informação segundo ao ITIL
▫ Riscos
28
GARANTIAGARANTIA
GERÊNCIAGERÊNCIAGERÊNCIAGERÊNCIA
ALINHAMENTOALINHAMENTO
• Segurança da informação segundo ao ITIL
▫ Valor para o Negócio
Desenvolvimento
CONCIÊNCIACONCIÊNCIA
ADEQUADAADEQUADAORGANIZAÇÃOORGANIZAÇÃO
29
Conclusão
• Todos os processos dentro da organização deve
incluir considerações de segurança. E o processo
de Gerenciamento de Segurança da Informação
segundo o ITIL pode auxiliar nessa missão.
30
Referências
• Processo de Gerenciamento de Segurança da
Informação ITIL 2011
• ISO 27001 e ISO 27002
31
Como está a sua percepção?
26/05/2016
32
Obrigado!
Prof. Rafael Maia
rafael7maia@gmail.com
rafael.maia@sucesuce.org.br
br.linkedin.com/in/rafaelmaia/
@rafael7maia
facebook.com/rafael7maia
85-9.99.39-38.73

Mais conteúdo relacionado

Mais procurados

Implementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPCImplementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPC
Abraão Sakelo
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
Andre Verdugal
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Darly Goes
 

Mais procurados (20)

Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Implementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPCImplementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPC
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27k
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Iso iec-27001
Iso iec-27001Iso iec-27001
Iso iec-27001
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 

Destaque (6)

Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 

Semelhante a ITIL Security - Uma Visão de Segurança por Processos

Workshop missão salesiana
Workshop missão salesianaWorkshop missão salesiana
Workshop missão salesiana
Diego Franco
 
governançadeti-cobit-itil--completo.pptx
governançadeti-cobit-itil--completo.pptxgovernançadeti-cobit-itil--completo.pptx
governançadeti-cobit-itil--completo.pptx
ssuserb49297
 
Governança ti tcu - cobit
Governança ti   tcu - cobitGovernança ti   tcu - cobit
Governança ti tcu - cobit
Gustavo Loureiro
 
Governancati 110905200921-phpapp01-1
Governancati 110905200921-phpapp01-1Governancati 110905200921-phpapp01-1
Governancati 110905200921-phpapp01-1
Augusto Seixas
 
Aula 2.0 governança de ti
Aula 2.0 governança de tiAula 2.0 governança de ti
Aula 2.0 governança de ti
lcumaio
 
Gerenciamento de serviços de TI: uma introdução ao ITILV3
Gerenciamento de serviços de TI: uma introdução ao ITILV3Gerenciamento de serviços de TI: uma introdução ao ITILV3
Gerenciamento de serviços de TI: uma introdução ao ITILV3
ecd2010
 

Semelhante a ITIL Security - Uma Visão de Segurança por Processos (20)

Itil v3
Itil v3Itil v3
Itil v3
 
Workshop missão salesiana
Workshop missão salesianaWorkshop missão salesiana
Workshop missão salesiana
 
governançadeti-cobit-itil--completo.pptx
governançadeti-cobit-itil--completo.pptxgovernançadeti-cobit-itil--completo.pptx
governançadeti-cobit-itil--completo.pptx
 
Slides SENAC Aula 2
Slides SENAC Aula 2Slides SENAC Aula 2
Slides SENAC Aula 2
 
Cobit e itil (1)
Cobit e itil (1)Cobit e itil (1)
Cobit e itil (1)
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Governança ti tcu - cobit
Governança ti   tcu - cobitGovernança ti   tcu - cobit
Governança ti tcu - cobit
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Governancati 110905200921-phpapp01-1
Governancati 110905200921-phpapp01-1Governancati 110905200921-phpapp01-1
Governancati 110905200921-phpapp01-1
 
Governanca de TI
Governanca de TIGovernanca de TI
Governanca de TI
 
Cobit
CobitCobit
Cobit
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 
Governança TI
Governança TIGovernança TI
Governança TI
 
Aula 2.0 governança de ti
Aula 2.0 governança de tiAula 2.0 governança de ti
Aula 2.0 governança de ti
 
Apresentação GRS-CONSULTORIA
Apresentação GRS-CONSULTORIAApresentação GRS-CONSULTORIA
Apresentação GRS-CONSULTORIA
 
Gerenciamento de serviços de TI: uma introdução ao ITILV3
Gerenciamento de serviços de TI: uma introdução ao ITILV3Gerenciamento de serviços de TI: uma introdução ao ITILV3
Gerenciamento de serviços de TI: uma introdução ao ITILV3
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Curso gestao servicos modulo 1 - v1
Curso gestao servicos   modulo 1 - v1Curso gestao servicos   modulo 1 - v1
Curso gestao servicos modulo 1 - v1
 
Marcio iti lv3_1_ciclo_devidadeservicos
Marcio iti lv3_1_ciclo_devidadeservicosMarcio iti lv3_1_ciclo_devidadeservicos
Marcio iti lv3_1_ciclo_devidadeservicos
 
TI Alinhada aos Negócios
TI Alinhada aos NegóciosTI Alinhada aos Negócios
TI Alinhada aos Negócios
 

Último

Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Dirceu Resende
 

Último (7)

EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORD
 

ITIL Security - Uma Visão de Segurança por Processos

  • 1. ITIL Security - Uma visão de Segurança por Processos Rafael Maia 1
  • 2. 2
  • 3. Rafael Maia • Profissional ▫ Estudante independente de GRC ▫ ITSM and Security Evangelist ▫ Professor ▫ Diretor de Marketing – SUCESU CEARÁ ▫ Diretor Financeiro – APECOF ▫ Instrutor Oficial – EXIN pela HSI Institute • Formação ▫ FIC  Superior de Formação Específica em Projetos e Implementação de Redes de Computadores  Tecnólogo em Redes de Computadores ▫ FATENE  MBA em Gerência de Redes de Computadores e Telecomunicações • Certificações  ITIL PPO INTERMEDIATE – EXIN  ITIL OSA INTERMEDIATE – EXIN  ITIL SO INTERMEDIATE – EXIN ITIL RCV INTERMEDIATE – EXIN  ITIL Foundation V2/V3 – EXIN  ISO 20000 Foundation – EXIN  ISO 27002 Foundation – EXIN  MTA Security Fundamentals - MS  Green IT Citizien – EXIN 3
  • 4. Objetivo • Demonstrar como o processo de gerenciamento de segurança da informação(SI) da(o) ITIL, pode ser utilizado como melhor prática, somando a outras, para trazer SI às organizações. 4
  • 5. Agenda • Introdução • Desenvolvimento • Conclusão • Referências 5
  • 6. Introdução • O que é informação? “Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e consequentemente necessita ser adequadamente protegida.” – ISO 27002 “Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e consequentemente necessita ser adequadamente protegida.” – ISO 27002 6 Onde está essa informação?
  • 8. Existe SI antes do ITIL? • Sim. ▫ Confidencialidade ▫ Integridade ▫ Disponibilidade ▫ Autenticidade ▫ Não repúdio 8
  • 9. 9
  • 10. Desenvolvimento • O que é o ITIL? ▫ Information Technology Infrastructure Library 10
  • 11. Introdução Estágios do Ciclo de Vida do Serviço 11
  • 12. Introdução Estágios do Ciclo de Vida do Serviço • Estratégia do Serviço – Estratégia de Serv. de TI – Financeiro – Portfólio – Demanda – Relacionamento de Negócio • Desenho do Serviço – Coordenação de Desenho – Catálogo – Nível de Serviço – Disponibilidade – Capacidade – Continuidade – Segurança da Informação – Fornecedor • Transição do Serviço – Planejamento de Suporte de Transição – Gerenciamento de Mudança – Gerenciamento de Configuração e Ativo – Liberação e Implantação – Serviço de validação e teste – Avaliação da Mudança – Conhecimento • Operação do Serviço – Eventos – Incidentes – Cumprimento de Requisição – Problemas – Acesso • Melhoria de Serviço Continuada – processo de melhoria em 7 passos 12
  • 13. Desenvolvimento • Segurança da informação segundo ao ITIL ▫ O que é SI? 13
  • 14. Desenvolvimento • Segurança da informação segundo ao ITIL ▫ O que o gerenciamento de SI oferece e o que ele garante? 14
  • 15. Desenvolvimento • Segurança da informação segundo ao ITIL ▫ Propósito 15
  • 16. Desenvolvimento • Segurança da informação segundo ao ITIL ▫ Objetivo 16
  • 17. • Segurança da informação segundo ao ITIL ▫ Quando é cumprido esse objetivo? NÃO-REPÚDIO SEGURANÇA DA INFORMAÇÃO Desenvolvimento CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE AUTENTICIDADE
  • 18. Desenvolvimento • Segurança da informação segundo ao ITIL 18
  • 19. Desenvolvimento • Segurança da informação segundo ao ITIL ▫ SGSI  Um sistema formal para estabelecer política e objetivos. ▫ Um SGSI consiste em: 19
  • 20. Desenvolvimento • Segurança da informação segundo ao ITIL ▫ Quais são as políticas?  Uma política global de segurança da informação  Uso e abuso dos ativos de TI política  Uma política de controle de acesso  Uma política de controle de senha  Uma política de e-mail  Uma política de internet  Uma política antivírus  Uma política de classificação da informação  A política de classificação de documentos  A política de acesso remoto  A política relativa ao acesso fornecedor de serviços de TI, a informação e os componentes  A política de violação de direitos autorais de material eletrônico  Uma política de alienação de bens 20
  • 21. Desenvolvimento • Segurança da informação segundo ao ITIL ▫ Quais são os elementos do SGSI? 21
  • 22. Desenvolvimento • Segurança da informação segundo ao ITIL ▫ Atividades  Produção e manutenção da PSI  Comunicação, implementação e execução  Prestação de aconselhamento e orientação  Avaliação e classificação  Monitoramento e gerenciamento  Programação e realização de revisões de segurança PSIPSI 22
  • 24. Desenvolvimento INPUT 24 OUTPUT • Segurança da informação segundo ao ITIL ▫ Inputs  Informação do Negócio  Informações de TI  Informações de Serviços ▫ Outpus  Um SGSI;  Processos de avaliação de risco de segurança revistos e relatórios;  Um conjunto de controles de segurança;  As auditorias de segurança e relatórios de auditoria  Programações de teste e planos de segurança;
  • 25. Desenvolvimento • Segurança da informação segundo ao ITIL ▫ Interfaces  Gerenciamento de nível de serviço  Gerenciamento de Acesso  Gerenciamento de Mudança  Gerenciamentos de Incidente e Problema  Gerenciamento de Continuidade de Serviços de TI  Gerenciamento de Configuração e Ativo  Gerenciamento de Disponibilidade  Gerenciamento de Capacidade  Gerenciamento Financeiro para Serviços de TI  Gerenciamento de Fornecedores 25
  • 26. Desenvolvimento • Segurança da informação segundo ao ITIL ▫ Fatores Críticos de Sucesso e Indicadores 1. O negócio está protegido? • Diminuiu o número registro de incidentes de segurança no service desk? 2. Há uma política clara e consensual, integrada com as necessidades do negócio? • Diminuiu o número de não-conformidades do processo de gestão de SI com a política de segurança empresarial? 3. Existe um mecanismo para a melhoria? • Aumentou o número de melhorias sugeridas aos procedimentos e controles de segurança? 4. A segurança da informação é uma parte integral de todos os serviços de TI? • Aumentou o número de serviços e processos conformidade com os procedimentos e controles de segurança? 26
  • 27. Desenvolvimento • Segurança da informação segundo ao ITIL ▫ Desafios #INFORMAÇÃO Security I´m a user 27
  • 28. Desenvolvimento • Segurança da informação segundo ao ITIL ▫ Riscos 28
  • 29. GARANTIAGARANTIA GERÊNCIAGERÊNCIAGERÊNCIAGERÊNCIA ALINHAMENTOALINHAMENTO • Segurança da informação segundo ao ITIL ▫ Valor para o Negócio Desenvolvimento CONCIÊNCIACONCIÊNCIA ADEQUADAADEQUADAORGANIZAÇÃOORGANIZAÇÃO 29
  • 30. Conclusão • Todos os processos dentro da organização deve incluir considerações de segurança. E o processo de Gerenciamento de Segurança da Informação segundo o ITIL pode auxiliar nessa missão. 30
  • 31. Referências • Processo de Gerenciamento de Segurança da Informação ITIL 2011 • ISO 27001 e ISO 27002 31
  • 32. Como está a sua percepção? 26/05/2016 32
  • 33.