SlideShare uma empresa Scribd logo
1 de 43
O MAIOR EVENTO DE HACKING, SEGURANÇA
E TECNOLOGIA DO BRASIL DO CONTINENTE
Segurança Cibernética
através da "ITIL Security"
Rafael Maia
MAS QUEM É RAFAEL MAIA?
29/04/2016 3
Rafael Maia
Profissional/Esdutantil
Estudante independente de
GRC(Governança, Risco e Compliance)
ITSM and Security Evangelist
Diretor de Marketing – SUCESU CEARÁ
Professor Universitário
Instrutor Oficial – EXIN pela HSI
Institute
Perito em Computação Forense e
Diretor Financeiro – APECOF
Formação
FIC
Superior de Formação Específica
em Projetos e Implementação de
Redes de Computadores
Tecnólogo em Redes de
Computadores
FATENE
MBA em Gerência de Redes de
Computadores e Telecomunicações
Certificações
ITIL PPO INTERMEDIATE – EXIN
ITIL RCV INTERMEDIATE – EXIN
ITIL SO INTERMEDIATE – EXIN
ITIL OSA INTERMEDIATE – EXIN
ITIL Foundation V2/V3 – EXIN
ISO 20000 Foundation – EXIN
ISO 27002 Foundation – EXIN
MTA Security Fundamentals - MS
Green IT Citizien – EXIN
29/04/2016 4
Objetivo
Demonstrar como o processo de
gerenciamento de segurança da
informação(SI) do framework de
gerenciamento de serviços de TI, ITIL,
pode ser utilizado como melhor
prática, somando a outras, de
segurança cibernética.
29/04/2016 5
Agenda
• Introdução
• Desenvolvimento
• Conclusão
• Referências
29/04/2016 6
Introdução
O que é informação?
04/05/2016 7
“Informação é um ativo que, como
qualquer outro ativo, importante
para os negócios, tem valor para a
organização e consequentemente
necessita ser adequadamente
protegida.” – ISO 27002
Introdução
Diferença entre dados e Informação
04/05/2016 8
• Dados com significado após serem
processados por TI são informações que
podem ser:
 Impressa ou escrita em papel
 Armazenada Eletronicamente
 Transmitida pelo correio ou por meios
Eletrônicos
 Vídeos ou Áudio
 Verbalizada
Introdução
Existe SI antes do ITIL?
04/05/2016 9
• Sim.
 É a Preservação da confidencialidade, integridade
e disponibilidade da informação; adicionalmente,
outras propriedades, tais como autenticidade,
responsabilidade, não repúdio e confiabilidade,
podem também estar envolvidas – ISO 27001
 É a proteção da informação de vários tipos de
ameaças para garantir a continuidade do negócio,
minimizar o risco ao negócio, maximizar o retorno
sobre os investimentos(ROI) e as oportunidades
de negócio. – ISO 27002
Introdução
Outras palavras chaves
04/05/2016 10
 Ameaça
 Impacto/Dano
 Vulnerabilidade
 Ativo
 Risco
Introdução
Relacionando as Palavras
04/05/2016 11
Como está a sua percepção?
04/05/2016 12
Desenvolvimento
O que é ITIL?
04/05/2016 13
 Information Technology
Infrastructure Library
 É um framework que descreve as
melhores práticas em gerenciamento de
serviços de TI
• Fornece uma estrutura para a Gestão e
Controle dos serviços de TI
• Centra-se na medição e melhoria contínua
da qualidade dos serviços de TI entregues
Desenvolvimento
Estágios do Ciclo de Vida do Serviço
04/05/2016 14
Desenvolvimento
Estágios do Ciclo de Vida do Serviço
04/05/2016 15
 Estratégia do Serviço
• Estratégia de Serv. de TI
• Financeiro
• Portfólio
• Demanda
• Relacionamento de Negócio
 Desenho do Serviço
• Coordenação de Desenho
• Catálogo
• Nível de Serviço
• Disponibilidade
• Capacidade
• Continuidade
• Segurança da Informação
• Fornecedor
 Transição do Serviço
• Planejamento de Suporte de Transição
• Mudança
• Configuração e Ativo
• Liberação e Implantação
• Serviço de validação e teste
• Avaliação da Mudança
• Conhecimento
 Operação do Serviço
• Eventos
• Incidentes
• Cumprimento de Requisição
• Problemas
• Acesso
 Melhoria Continuada
• processo de melhoria em 7 passos
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 16
 O que é SI?
A segurança da informação é um processo de
gestão dentro da estrutura de governança
corporativa, que fornece a direção
estratégica para as atividades de segurança
e garante que os objetivos sejam
alcançados.
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 17
 O que é Governança Corporativa?
• É o conjunto de responsabilidades e práticas
exercidas pelo conselho de administração e gestão
executiva.
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 18
 O que SI garante?
• Os riscos de SI sejam devidamente geridos; e
• Os recursos de informação da empresa são utilizados
de forma responsável.
 O que o gerenciamento de SI oferece?
• Um foco para todos os aspectos de segurança da TI; e
• Gerencia todas as atividades de segurança da TI.
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 19
 Propósito
• Alinhar a segurança de TI com a segurança do
negócio e assegurar que a confidencialidade,
integridade e disponibilidade dos ativos,
informações, dados da organização e de serviços de
TI sempre correspondam às necessidades de negócio
acordadas.
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 20
 Objetivo
• Proteger os interesses daqueles que
dependem das informações e os
sistemas e comunicações que
proporcionam a informação, dos danos
resultante de falhas de CID
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 21
 Quando é cumprido esse objetivo?
1. A informação é absorvida ou divulgadas somente
para aqueles que têm o direito de saber
2. A informação é completa, precisa e protegidos
contra modificações não autorizadas
3. A informação está disponível e utilizável quando
necessário, e os sistemas que fornecem pode
apropriadamente resistência a ataques e
recuperar ou prevenir falhas
4. As transações comerciais, bem como o intercâmbio
de informações entre as empresas, ou com
parceiros, possam ser confiáveis
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 22
 Escopo
• Operação de negócios atual e seus requisitos de
segurança;
• Planos e requisitos de negócios futuros;
• Requisitos legais e regulamentares;
• Obrigações e responsabilidades em
matéria de segurança contidas no ANS´s;e
• A gestão dos riscos de TI e
do negócio.
• Política e planos de segurança do negócio;
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 23
 SGSI
• Um sistema formal para estabelecer política e
objetivos.
 Um SGSI consiste em:
• Uma política de segurança da informação principal
e políticas de segurança específicas que tratam
cada aspecto da estratégia, controle e regulação;
• Um conjunto de controles de segurança para apoiar
a política;
• A gestão de riscos de segurança; e
• Processos de monitoramento para garantir a conformidade
e fornecer feedback sobre a eficácia.
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 24
 Políticas
• Uma política global de segurança da informação.
• Uso e abuso dos ativos de TI política;
• Uma política de controle de acesso;
• Uma política de controle de senha;
• Uma política de e-mail;
• Uma política de internet;
• Uma política antivírus;
• Uma política de classificação da informação;
• A política de classificação de documentos;
• A política de acesso remoto;
• A política relativa ao acesso fornecedor de serviços de TI, a
informação e os componentes;
• A política de violação de direitos autorais de material eletrônico; e
• Uma política de alienação de bens.
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 25
 Políticas
• Uma política global de segurança da informação.
• Uso e abuso dos ativos de TI política;
• Uma política de controle de acesso;
• Uma política de controle de senha;
• Uma política de e-mail;
• Uma política de internet;
• Uma política antivírus;
• Uma política de classificação da informação;
• A política de classificação de documentos;
• A política de acesso remoto;
• A política relativa ao acesso fornecedor de serviços de TI, a
informação e os componentes;
• A política de violação de direitos autorais de material eletrônico; e
• Uma política de alienação de bens.
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 26
 SGSI
• Elementos de UM SGSI:
• 4P´s – Pessoal, Processos, Produtos e Parceiros
 Na figura 3, no próximo slide, mostra uma
abordagem que é amplamente utilizada e é
baseada no aconselhamento e orientação
descrita em muitas fontes, incluindo
ISO/IEC 27001.
Desenvolvimento
Segurança Cibernética através da "ITIL Security"
04/05/2016 27
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 28
 Atividades
• Produção e manutenção de uma política global e
de apoio específicas
• Comunicação, implementação e execução das
políticas de segurança
• Prestação de aconselhamento e orientação
• Avaliação e classificação de todos os ativos de
informação e documentação
• Implementação, análise, revisão e melhoria do
conjunto de controles de segurança e avaliação
de riscos e respostas, incluindo:
• Avaliação do impacto
• Implementação de medidas proativas
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 29
 Atividades
• Monitoramento e gerenciamento de todas
as violações de segurança e incidentes de
segurança
• Monitoramento e gerenciamento de todas as
análises de segurança, relatórios e redução dos
volumes e do impacto de falhas de segurança e
incidentes violações e de segurança
• Programação e realização de revisões de
segurança, auditorias e testes de penetração
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 30
 O Gestor de SI
• Deve garantir que as pessoas, produtos,
processos e parceiros estão alinhado e que está
em vigor a política geral desenvolvida e bem
publicada; e
• Se responsabilizar pela segurança na
arquitetura, autenticação, autorização,
administração e recuperação dos ativos de TI
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 31
 Gatilhos
• Novas ou alteradas diretrizes de governança
corporativa;
• Novas ou alteradas políticas de segurança
empresarial;
• Novos ou alterados diretrizes e processos de
gerenciamento de risco corporativo;
• Novas ou alteradas necessidades de negócio ou
novas mudanças de serviços;
• Novos ou alterados requerimentos dentro
dos acordos como CA´s, ANS´s, ANO´s ou
contratos;
• Análise e revisão dos negócios e planos
e estratégias e modelos de TI.
Desenvolvimento
Segurança Cibernética através da "ITIL
Security"
04/05/2016 32
 Inputs
• Governança Corporativa;
• Informação do Negócio;
• Informações de TI;
• Informações de Serviços
• Processos de avaliação de risco e relatórios;
• Os detalhes de todos os eventos de segurança e
violações;
• De Mudanças;
• SGC; e
• Detalhes de acessos de parceiros e fornecedores.
INPUT
Desenvolvimento
Segurança Cibernética através da "ITIL Security"
04/05/2016 33
 OutPuts
• Um SGSI;
• Processos de avaliação de risco
de segurança revistos e relatórios;
• Um conjunto de controles de segurança;
• As auditorias de segurança e relatórios de
auditoria;
• Programações de teste e planos de segurança;
• Um conjunto de classificações de segurança e um
conjunto de ativos de informação classificados; e
• Políticas, processos e procedimentos de gestão de
parceiros e fornecedores e seu acesso a serviços e
informações.
OUTPUT
Desenvolvimento
Segurança Cibernética através da "ITIL Security"
04/05/2016 34
 Interfaces
• Gerenciamento de nível de serviço;
• Gerenciamento de Acesso;
• Gerenciamento de Mudança;
• Gerenciamentos de Incidente e Problema;
• Gerenciamento de Continuidade de Serviços de TI;
• Gerenciamento de Configuração e Ativo;
• Gerenciamento de Disponibilidade;
• Gerenciamento de Capacidade;
• Gerenciamento Financeiro para Serviços
de TI; e
• Gerenciamento de Fornecedores Parceiros.
Desenvolvimento
Segurança Cibernética através da "ITIL Security"
04/05/2016 35
 Fatores Críticos de Sucesso(FCS) e Indicadores(ID)
• FCS O negócio está protegido contra violações de segurança?
• ID Diminuição do percentual de violações de segurança
relatado para o servicedesk
• FCS A determinação de uma política é clara e consensual, integrada
com as necessidades do negócio?
• ID Diminuição do número de não-conformidades do processo de
gestão de segurança da informação com a política e processo
de segurança empresarial.
• FCS Há um mecanismo para a melhoria?
• ID O número de melhorias sugeridas aos procedimentos e
controles de segurança
• FCS A segurança da informação é uma parte integral de
todos os serviços de TI e todos os processos de SGSI?
• ID Aumento do número de serviços e processos em conformidades com
os procedimentos e controles de segurança
Desenvolvimento
Segurança Cibernética através da "ITIL Security"
04/05/2016 36
 Desafios
• Garantir que haja um apoio adequado da empresa,
segurança empresarial e da gestão sênior; e
• A percepção do negócio é que a segurança é uma
responsabilidade de TI.
Desenvolvimento
Segurança Cibernética através da "ITIL Security"
04/05/2016 37
 Riscos
• Aumentar requisitos de disponibilidade e
robustez;
• Crescente potencial do uso indevido
e abuso de sistemas de informação que afetam os
valores de privacidade e ética; e
• Perigos externos de hackers crackers ou
hacktivista ou criminoso cibernético, levando a
ataques de negação de serviços e vírus, a
extorsão, espionagem industrial e vazamento de
informações organizacionais ou dados privados.
Desenvolvimento
Segurança Cibernética através da "ITIL Security"
04/05/2016 38
 Valor para o Negócio
• Garante que uma política de segurança da
informação está mantida e executada atendendo as
necessidades da política de segurança da empresa
e as exigências de governança corporativa
• Aumenta a consciência da necessidade de
segurança em todos os serviços de TI e
ativos em toda a organização; e
• Garante que a política é adequada
para as necessidades da organização.
Desenvolvimento
Segurança Cibernética através da "ITIL Security"
04/05/2016 39
 Valor para o Negócio
• Gerencia todos os aspectos de TI e segurança da
informação em todas as áreas de TI e atividades
de gerenciamento de serviços;
• Garantia dos processos de negócio através da
aplicação de controles de segurança
apropriados em todas as áreas de TI e de
gestão de riscos de TI; e
• Alinhamento com os processos de
negócios e gerenciamento de riscos
corporativos e diretrizes.
CONCLUSÃO
04/05/2016 40
 Todos os processos dentro da
organização devem incluir considerações
de segurança da informação,
fortalecendo a segurança cibernética. E
o processo de Gerenciamento de
Segurança da Informação, a “ITIL
Security”, pode auxiliar nessa missão.
Referências
04/05/2016 41
 Processo de Gerenciamento de
Segurança da Informação ITIL 2011
 ISO/IEC 27001 e ISO/IEC 27002
#dontstophacking
"...But if you never try
you'll never know
Just what you're
worth..."
Obrigado!
#dontstophacking

Mais conteúdo relacionado

Mais procurados

Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005Didimax
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficenteVanessa Lins
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01Fernando Palma
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesCompanyWeb
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Fernando Palma
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Darly Goes
 

Mais procurados (20)

Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04
 
Iso iec-27001
Iso iec-27001Iso iec-27001
Iso iec-27001
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 

Destaque

Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 sucesuminas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
(Transformar 16) aspectos financeiros 2.1
(Transformar 16) aspectos financeiros 2.1(Transformar 16) aspectos financeiros 2.1
(Transformar 16) aspectos financeiros 2.1Ink_conteudos
 
Segurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de ContabilidadeSegurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de ContabilidadeNibo
 
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...Rosane Domingues
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISkozmisk
 

Destaque (11)

Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
(Transformar 16) aspectos financeiros 2.1
(Transformar 16) aspectos financeiros 2.1(Transformar 16) aspectos financeiros 2.1
(Transformar 16) aspectos financeiros 2.1
 
Segurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de ContabilidadeSegurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de Contabilidade
 
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
 
Aula inaugural strong
Aula inaugural strongAula inaugural strong
Aula inaugural strong
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
 

Semelhante a Roadsec PRO - Segurança Cibernética Através da ITIL Security

Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...FecomercioSP
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Aula 1 - Gestão de Infraestrutura
Aula 1 - Gestão de InfraestruturaAula 1 - Gestão de Infraestrutura
Aula 1 - Gestão de InfraestruturaPaulo Nascimento
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Estudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidadeEstudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidadeGledson Scotti
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 

Semelhante a Roadsec PRO - Segurança Cibernética Através da ITIL Security (20)

Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ca...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ca...
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
 
Aula 1 - Gestão de Infraestrutura
Aula 1 - Gestão de InfraestruturaAula 1 - Gestão de Infraestrutura
Aula 1 - Gestão de Infraestrutura
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Estudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidadeEstudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidade
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 

Roadsec PRO - Segurança Cibernética Através da ITIL Security

  • 1. O MAIOR EVENTO DE HACKING, SEGURANÇA E TECNOLOGIA DO BRASIL DO CONTINENTE
  • 2. Segurança Cibernética através da "ITIL Security" Rafael Maia
  • 3. MAS QUEM É RAFAEL MAIA? 29/04/2016 3
  • 4. Rafael Maia Profissional/Esdutantil Estudante independente de GRC(Governança, Risco e Compliance) ITSM and Security Evangelist Diretor de Marketing – SUCESU CEARÁ Professor Universitário Instrutor Oficial – EXIN pela HSI Institute Perito em Computação Forense e Diretor Financeiro – APECOF Formação FIC Superior de Formação Específica em Projetos e Implementação de Redes de Computadores Tecnólogo em Redes de Computadores FATENE MBA em Gerência de Redes de Computadores e Telecomunicações Certificações ITIL PPO INTERMEDIATE – EXIN ITIL RCV INTERMEDIATE – EXIN ITIL SO INTERMEDIATE – EXIN ITIL OSA INTERMEDIATE – EXIN ITIL Foundation V2/V3 – EXIN ISO 20000 Foundation – EXIN ISO 27002 Foundation – EXIN MTA Security Fundamentals - MS Green IT Citizien – EXIN 29/04/2016 4
  • 5. Objetivo Demonstrar como o processo de gerenciamento de segurança da informação(SI) do framework de gerenciamento de serviços de TI, ITIL, pode ser utilizado como melhor prática, somando a outras, de segurança cibernética. 29/04/2016 5
  • 6. Agenda • Introdução • Desenvolvimento • Conclusão • Referências 29/04/2016 6
  • 7. Introdução O que é informação? 04/05/2016 7 “Informação é um ativo que, como qualquer outro ativo, importante para os negócios, tem valor para a organização e consequentemente necessita ser adequadamente protegida.” – ISO 27002
  • 8. Introdução Diferença entre dados e Informação 04/05/2016 8 • Dados com significado após serem processados por TI são informações que podem ser:  Impressa ou escrita em papel  Armazenada Eletronicamente  Transmitida pelo correio ou por meios Eletrônicos  Vídeos ou Áudio  Verbalizada
  • 9. Introdução Existe SI antes do ITIL? 04/05/2016 9 • Sim.  É a Preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas – ISO 27001  É a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos(ROI) e as oportunidades de negócio. – ISO 27002
  • 10. Introdução Outras palavras chaves 04/05/2016 10  Ameaça  Impacto/Dano  Vulnerabilidade  Ativo  Risco
  • 12. Como está a sua percepção? 04/05/2016 12
  • 13. Desenvolvimento O que é ITIL? 04/05/2016 13  Information Technology Infrastructure Library  É um framework que descreve as melhores práticas em gerenciamento de serviços de TI • Fornece uma estrutura para a Gestão e Controle dos serviços de TI • Centra-se na medição e melhoria contínua da qualidade dos serviços de TI entregues
  • 14. Desenvolvimento Estágios do Ciclo de Vida do Serviço 04/05/2016 14
  • 15. Desenvolvimento Estágios do Ciclo de Vida do Serviço 04/05/2016 15  Estratégia do Serviço • Estratégia de Serv. de TI • Financeiro • Portfólio • Demanda • Relacionamento de Negócio  Desenho do Serviço • Coordenação de Desenho • Catálogo • Nível de Serviço • Disponibilidade • Capacidade • Continuidade • Segurança da Informação • Fornecedor  Transição do Serviço • Planejamento de Suporte de Transição • Mudança • Configuração e Ativo • Liberação e Implantação • Serviço de validação e teste • Avaliação da Mudança • Conhecimento  Operação do Serviço • Eventos • Incidentes • Cumprimento de Requisição • Problemas • Acesso  Melhoria Continuada • processo de melhoria em 7 passos
  • 16. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 16  O que é SI? A segurança da informação é um processo de gestão dentro da estrutura de governança corporativa, que fornece a direção estratégica para as atividades de segurança e garante que os objetivos sejam alcançados.
  • 17. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 17  O que é Governança Corporativa? • É o conjunto de responsabilidades e práticas exercidas pelo conselho de administração e gestão executiva.
  • 18. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 18  O que SI garante? • Os riscos de SI sejam devidamente geridos; e • Os recursos de informação da empresa são utilizados de forma responsável.  O que o gerenciamento de SI oferece? • Um foco para todos os aspectos de segurança da TI; e • Gerencia todas as atividades de segurança da TI.
  • 19. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 19  Propósito • Alinhar a segurança de TI com a segurança do negócio e assegurar que a confidencialidade, integridade e disponibilidade dos ativos, informações, dados da organização e de serviços de TI sempre correspondam às necessidades de negócio acordadas.
  • 20. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 20  Objetivo • Proteger os interesses daqueles que dependem das informações e os sistemas e comunicações que proporcionam a informação, dos danos resultante de falhas de CID
  • 21. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 21  Quando é cumprido esse objetivo? 1. A informação é absorvida ou divulgadas somente para aqueles que têm o direito de saber 2. A informação é completa, precisa e protegidos contra modificações não autorizadas 3. A informação está disponível e utilizável quando necessário, e os sistemas que fornecem pode apropriadamente resistência a ataques e recuperar ou prevenir falhas 4. As transações comerciais, bem como o intercâmbio de informações entre as empresas, ou com parceiros, possam ser confiáveis
  • 22. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 22  Escopo • Operação de negócios atual e seus requisitos de segurança; • Planos e requisitos de negócios futuros; • Requisitos legais e regulamentares; • Obrigações e responsabilidades em matéria de segurança contidas no ANS´s;e • A gestão dos riscos de TI e do negócio. • Política e planos de segurança do negócio;
  • 23. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 23  SGSI • Um sistema formal para estabelecer política e objetivos.  Um SGSI consiste em: • Uma política de segurança da informação principal e políticas de segurança específicas que tratam cada aspecto da estratégia, controle e regulação; • Um conjunto de controles de segurança para apoiar a política; • A gestão de riscos de segurança; e • Processos de monitoramento para garantir a conformidade e fornecer feedback sobre a eficácia.
  • 24. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 24  Políticas • Uma política global de segurança da informação. • Uso e abuso dos ativos de TI política; • Uma política de controle de acesso; • Uma política de controle de senha; • Uma política de e-mail; • Uma política de internet; • Uma política antivírus; • Uma política de classificação da informação; • A política de classificação de documentos; • A política de acesso remoto; • A política relativa ao acesso fornecedor de serviços de TI, a informação e os componentes; • A política de violação de direitos autorais de material eletrônico; e • Uma política de alienação de bens.
  • 25. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 25  Políticas • Uma política global de segurança da informação. • Uso e abuso dos ativos de TI política; • Uma política de controle de acesso; • Uma política de controle de senha; • Uma política de e-mail; • Uma política de internet; • Uma política antivírus; • Uma política de classificação da informação; • A política de classificação de documentos; • A política de acesso remoto; • A política relativa ao acesso fornecedor de serviços de TI, a informação e os componentes; • A política de violação de direitos autorais de material eletrônico; e • Uma política de alienação de bens.
  • 26. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 26  SGSI • Elementos de UM SGSI: • 4P´s – Pessoal, Processos, Produtos e Parceiros  Na figura 3, no próximo slide, mostra uma abordagem que é amplamente utilizada e é baseada no aconselhamento e orientação descrita em muitas fontes, incluindo ISO/IEC 27001.
  • 27. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 27
  • 28. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 28  Atividades • Produção e manutenção de uma política global e de apoio específicas • Comunicação, implementação e execução das políticas de segurança • Prestação de aconselhamento e orientação • Avaliação e classificação de todos os ativos de informação e documentação • Implementação, análise, revisão e melhoria do conjunto de controles de segurança e avaliação de riscos e respostas, incluindo: • Avaliação do impacto • Implementação de medidas proativas
  • 29. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 29  Atividades • Monitoramento e gerenciamento de todas as violações de segurança e incidentes de segurança • Monitoramento e gerenciamento de todas as análises de segurança, relatórios e redução dos volumes e do impacto de falhas de segurança e incidentes violações e de segurança • Programação e realização de revisões de segurança, auditorias e testes de penetração
  • 30. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 30  O Gestor de SI • Deve garantir que as pessoas, produtos, processos e parceiros estão alinhado e que está em vigor a política geral desenvolvida e bem publicada; e • Se responsabilizar pela segurança na arquitetura, autenticação, autorização, administração e recuperação dos ativos de TI
  • 31. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 31  Gatilhos • Novas ou alteradas diretrizes de governança corporativa; • Novas ou alteradas políticas de segurança empresarial; • Novos ou alterados diretrizes e processos de gerenciamento de risco corporativo; • Novas ou alteradas necessidades de negócio ou novas mudanças de serviços; • Novos ou alterados requerimentos dentro dos acordos como CA´s, ANS´s, ANO´s ou contratos; • Análise e revisão dos negócios e planos e estratégias e modelos de TI.
  • 32. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 32  Inputs • Governança Corporativa; • Informação do Negócio; • Informações de TI; • Informações de Serviços • Processos de avaliação de risco e relatórios; • Os detalhes de todos os eventos de segurança e violações; • De Mudanças; • SGC; e • Detalhes de acessos de parceiros e fornecedores. INPUT
  • 33. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 33  OutPuts • Um SGSI; • Processos de avaliação de risco de segurança revistos e relatórios; • Um conjunto de controles de segurança; • As auditorias de segurança e relatórios de auditoria; • Programações de teste e planos de segurança; • Um conjunto de classificações de segurança e um conjunto de ativos de informação classificados; e • Políticas, processos e procedimentos de gestão de parceiros e fornecedores e seu acesso a serviços e informações. OUTPUT
  • 34. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 34  Interfaces • Gerenciamento de nível de serviço; • Gerenciamento de Acesso; • Gerenciamento de Mudança; • Gerenciamentos de Incidente e Problema; • Gerenciamento de Continuidade de Serviços de TI; • Gerenciamento de Configuração e Ativo; • Gerenciamento de Disponibilidade; • Gerenciamento de Capacidade; • Gerenciamento Financeiro para Serviços de TI; e • Gerenciamento de Fornecedores Parceiros.
  • 35. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 35  Fatores Críticos de Sucesso(FCS) e Indicadores(ID) • FCS O negócio está protegido contra violações de segurança? • ID Diminuição do percentual de violações de segurança relatado para o servicedesk • FCS A determinação de uma política é clara e consensual, integrada com as necessidades do negócio? • ID Diminuição do número de não-conformidades do processo de gestão de segurança da informação com a política e processo de segurança empresarial. • FCS Há um mecanismo para a melhoria? • ID O número de melhorias sugeridas aos procedimentos e controles de segurança • FCS A segurança da informação é uma parte integral de todos os serviços de TI e todos os processos de SGSI? • ID Aumento do número de serviços e processos em conformidades com os procedimentos e controles de segurança
  • 36. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 36  Desafios • Garantir que haja um apoio adequado da empresa, segurança empresarial e da gestão sênior; e • A percepção do negócio é que a segurança é uma responsabilidade de TI.
  • 37. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 37  Riscos • Aumentar requisitos de disponibilidade e robustez; • Crescente potencial do uso indevido e abuso de sistemas de informação que afetam os valores de privacidade e ética; e • Perigos externos de hackers crackers ou hacktivista ou criminoso cibernético, levando a ataques de negação de serviços e vírus, a extorsão, espionagem industrial e vazamento de informações organizacionais ou dados privados.
  • 38. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 38  Valor para o Negócio • Garante que uma política de segurança da informação está mantida e executada atendendo as necessidades da política de segurança da empresa e as exigências de governança corporativa • Aumenta a consciência da necessidade de segurança em todos os serviços de TI e ativos em toda a organização; e • Garante que a política é adequada para as necessidades da organização.
  • 39. Desenvolvimento Segurança Cibernética através da "ITIL Security" 04/05/2016 39  Valor para o Negócio • Gerencia todos os aspectos de TI e segurança da informação em todas as áreas de TI e atividades de gerenciamento de serviços; • Garantia dos processos de negócio através da aplicação de controles de segurança apropriados em todas as áreas de TI e de gestão de riscos de TI; e • Alinhamento com os processos de negócios e gerenciamento de riscos corporativos e diretrizes.
  • 40. CONCLUSÃO 04/05/2016 40  Todos os processos dentro da organização devem incluir considerações de segurança da informação, fortalecendo a segurança cibernética. E o processo de Gerenciamento de Segurança da Informação, a “ITIL Security”, pode auxiliar nessa missão.
  • 41. Referências 04/05/2016 41  Processo de Gerenciamento de Segurança da Informação ITIL 2011  ISO/IEC 27001 e ISO/IEC 27002
  • 42. #dontstophacking "...But if you never try you'll never know Just what you're worth..."