GUIA BÁSICO SOBRE
SEGURANÇA DA
INFORMAÇÃO
SUMÁRIO
INTRODUÇÃO..........................................................................................................................................................................................3
POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?..............................................................5
ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?.................................................................................................8
QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?................................................................11
COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS? .................................................. 15
CONCLUSÃO ......................................................................................................................................................................................... 18
SOBRE A TEIKO ................................................................................................................................................................................... 21INDYXA
INTRODUÇÃO
4
INTRODUÇÃO
Em um cenário, onde o uso de computadores, tablets e
smartphones é constante, o número de vulnerabilidades pode
colocar todas as atividades de um negócio em risco. Além
disso, os malwares adotaram técnicas de ataque mais ousadas,
Assim, a presença de um conjunto de rotinas que oriente
o trabalho do setor de TI, auxiliando técnicos e analistas a
monitorarem o ambiente digital da empresa fez com que
de eliminar falhas com mais agilidade.
Neste ebook, apresentaremos um conjunto de medidas que
podem auxiliar qualquer empresa a criar uma política de
e monitoramento de recursos. Além disso, será demonstrado
o impacto que uma ameaça digital pode ter dentro de
implementadas para a melhora do ambiente de trabalho
da companhia.
Boa leitura!
Ao longo dos últimos anos, o investimento em segurança
digital tornou-se praticamente obrigatório em empresas
que utilizam ferramentas de TI. Informações e rotinas
corporativas foram migradas para meios digitais e, com isso,
o número de ameaças que podem atingir uma companhia
passou a se expandir continuamente.
INTRODUÇÃO
POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?
6
POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?
INTEGRIDADE DE INFORMAÇÕES
Esse princípio está relacionado a necessidade de garantir
por meio de ataques do tipo man in the middle.
CONFIDENCIALIDADE DE
INFORMAÇÕES
Consiste na garantia de que o acesso a registros será
AUTENTICIDADE DE INFORMAÇÕES
Esse princípio está vinculado a ideia de que uma
de identidade, impedindo que contas comprometidas
tenham acesso aos recursos internos.
As rotinas de segurança da informação de uma empresa são
e seguro. Uma boa política de proteção de dados reduz o
número de ameaças que podem penetrar o ambiente de
trabalho dos colaboradores de um negócio. Assim, registros
em um ambiente de trabalho com maior integridade.
POR QUE É TÃO
IMPORTANTE CUIDAR
DA SEGURANÇA DA
INFORMAÇÃO?
7
POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?
»
»
»
»
»
»
»
DISPONIBILIDADE DE INFORMAÇÕES
O quarto princípio consiste na necessidade de empresas
garantirem a possibilidade de acesso a dados sempre que
executados em ambientes estáveis, com baixo nível de
rígidos controles de acesso e que tornem os sistemas
problemas, entre os quais podemos destacar:
ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?
9
ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?
CRIAR UMA SÓLIDA POLÍTICA DE
SEGURANÇA E PRIVACIDADE
A política de segurança e privacidade de
uma empresa é a base de qualquer rotina
rígido controle.
Nesse sentido, o gestor de TI pode
de monitoramento e rotinas de segurança.
Juntas, elas ampliam a capacidade da empresa
responder a ataques diversos, além de tornar
ORIENTAR OS FUNCIONÁRIOS
humanas.
Boas políticas de gestão de dados devem focar,
principalmente, na prevenção de falhas e problemas de
segurança. Grande parte dos roubos de dados obtém
sucesso ao aproveitar vulnerabilidades que tornam o
acesso aos recursos internos algo que possa ser feito
com facilidade. Diante disso, cabe ao gestor de TI aplicar
medidas que possam prevenir o acesso não autorizado às
informações corporativas, das quais podemos destacar:
ROUBO DE DADOS
CORPORATIVOS: É
POSSÍVEL EVITAR?
10
ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?
ADOÇÃO DE FERRAMENTAS DE
MONITORAMENTO
que o gestor de TI consiga ter uma rotina de segurança
proativa, que rastreia e encontra vulnerabilidades
rapidamente.
Por meio deles, a empresa poderá avaliar
continuamente o estado de toda a sua
possam indicar o comprometimento da segurança
do ambiente digital.
melhorias diversas em seus sistemas, tornando-os mais
seguros e imunes a ameaças digitais.
do usuário com o conteúdo malicioso. Diante disso,
empresas devem investir em práticas que incentivem os seus
rotinas de segurança.
Gestores de TI devem auxiliar usuários a terem uma
navegação segura, evitando links falsos e adotando
práticas como o uso de senhas complexas. Com isso,
todo o ambiente de serviços digitais corporativos
DESENVOLVER ACORDOS DE
CONFIDENCIALIDADE
Projetos de TI podem envolver um grande número
QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?
12
QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?
Entre os principais problemas que podem causar a
podemos destacar:
ATAQUES EXTERNOS VIA E-MAIL
a páginas criadas para a captura de logins de acesso a
sistemas diversos.
de e-mail interno em uma porta de entrada para
criminosos virtuais, uma série de medidas podem ser
mensagens de newsletters e pishing sejam direcionadas
Além do uso de boas ferramentas de segurança, o gestor
de TI pode tornar o ambiente digital mais seguro buscando
eliminar a presença de vulnerabilidades e ameaças dentro
da infraestrutura de serviços virtuais da empresa. Elas
tendem a ser as principais causas de ataques de malwares e,
ao reduzir a sua presença, a empresa passa a prevenir com
QUAIS AS PRINCIPAIS
CAUSAS DAS PERDAS
E/OU ROUBOS DE
DADOS?
13
QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?
AUSÊNCIA DE UM BOM
CONTROLE DE ACESSO A
DADOS SENSÍVEIS
Os controles de acesso impedem a leitura
tipo de serviço de TI. Diante disso, gestores
devem implementar um conjunto de normas
rígidas, isolando dados sensíveis e tornando o
comportamento do usuário mais seguro.
acesso devem ser planejados para garantir que
Com isso, as chances de uma conta
comprometida ter um impacto negativo
nos serviços da empresa reduz
Nesse sentido, o uso de sistema de cloud storage
pode ser incentivado, eliminando a necessidade
do envio e recebimento de dados por meio de
anexos de e-mail.
USO INSEGURO DE
RECURSOS DE TI
bom uso dos recursos de TI. Boas rotinas podem
prevenir, por exemplo, que malwares que se
propagam por meio de mídias externas consigam
penetrar o ambiente corporativo. Além de
eliminar esse comportamento inseguro, gestores
uso dos recursos computacionais da empresa,
14
QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?
consideravelmente.
LIBERAÇÃO DE ACESSO A
PÁGINAS FALSAS
corporativas.
Nesse sentido, a empresa deve investir
alguém conseguir o acesso a uma página
adotados. Junto a ele, o uso de um
vários problemas que a empresa pode
vir a ter.
COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS?
16
COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS?
Para que os gestores de TI possam tornar os processos
ter um ambiente de trabalho com alto desempenho,
Isso será feito por meio do monitoramento de
recursos, bloqueio de tentativas de acesso não
Os bancos de dados estão entre os principais alvos de
criminosos virtuais. Eles são o local onde dados sobre
parceiros comerciais são armazenados. Com isso,
a informação ali presente passa a ter um grande
valor agregado.
COMO UMA
SOLUÇÃO ORACLE
PODE GARANTIR A
SEGURIDADE DOS
DADOS?
17
COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS?
Vale destacar, também, que os projetos
poderá ser executado com mais agilidade.
sem que isso implique em um baixo
processos, criando maiores receitas
continuamente.
O uso de bancos de dados deve ser
estratégica. Ela deve incluir rotinas que
ao mesmo tempo, amplie a segurança
da Oracle podem auxiliar o gestor de TI a
e com menores índices de erro.
CONCLUSÃO
19
CONCLUSÃO
impactados. Nesse sentido, a empresa deve
implementar rotinas de segurança de dados que
rastreamento de ameças.
Tais medidas podem auxiliar o gestor de TI a planejar
uma política de segurança e privacidade completa. Ela
dados, rastreamento de vulnerabilidades de segurança e
constante de recursos, a política de segurança
poderá ser otimizada continuamente, tornando os
dinâmicos.
A gestão da informação possui um papel de destaque em
que auxilie a companhia a ter um ambiente de trabalho
negócio, uma vez que dados precisos são a chave para tornar
CONCLUSÃO
20
CONCLUSÃO
erros menores. Ferramentas como o
Active Data Guarda e, principalmente, o
quem pretende trabalhar com registros
em ambientes seguros, com controles de
atender às necessidades dos usuários.
ambiente de trabalho mais seguro
torna a empresa mais competitiva
possibilidade de trabalharem com mais
o negócio e ampliando a capacidade do
empreendimento obter novas parcerias
comerciais.
Uma das maiores holdings de tecnologia do Sul do país, o Grupo Indyxa foi fundado em agosto de
2016 e carrega mais de 15 anos de experiência no segmento, vindos das marcas Teiko e OpenUX.
Integram seu portfólio soluções e serviços em infraestrutura de TI, banco de dados, cloud computing,
inteligência operacional e segurança da informação. São mais de 500 empresas atendidas no Brasil e
na América Latina e cerca de 120 profissionais atuando em Blumenau (SC), Brusque (SC), São Paulo
(SP), Cidade do México (MX) e alocados nas operações de clientes.

Indyxa - E-book: Guia básico sobre segurança da informação

  • 1.
  • 2.
    SUMÁRIO INTRODUÇÃO..........................................................................................................................................................................................3 POR QUE ÉTÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?..............................................................5 ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?.................................................................................................8 QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?................................................................11 COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS? .................................................. 15 CONCLUSÃO ......................................................................................................................................................................................... 18 SOBRE A TEIKO ................................................................................................................................................................................... 21INDYXA
  • 3.
  • 4.
    4 INTRODUÇÃO Em um cenário,onde o uso de computadores, tablets e smartphones é constante, o número de vulnerabilidades pode colocar todas as atividades de um negócio em risco. Além disso, os malwares adotaram técnicas de ataque mais ousadas, Assim, a presença de um conjunto de rotinas que oriente o trabalho do setor de TI, auxiliando técnicos e analistas a monitorarem o ambiente digital da empresa fez com que de eliminar falhas com mais agilidade. Neste ebook, apresentaremos um conjunto de medidas que podem auxiliar qualquer empresa a criar uma política de e monitoramento de recursos. Além disso, será demonstrado o impacto que uma ameaça digital pode ter dentro de implementadas para a melhora do ambiente de trabalho da companhia. Boa leitura! Ao longo dos últimos anos, o investimento em segurança digital tornou-se praticamente obrigatório em empresas que utilizam ferramentas de TI. Informações e rotinas corporativas foram migradas para meios digitais e, com isso, o número de ameaças que podem atingir uma companhia passou a se expandir continuamente. INTRODUÇÃO
  • 5.
    POR QUE ÉTÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?
  • 6.
    6 POR QUE ÉTÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO? INTEGRIDADE DE INFORMAÇÕES Esse princípio está relacionado a necessidade de garantir por meio de ataques do tipo man in the middle. CONFIDENCIALIDADE DE INFORMAÇÕES Consiste na garantia de que o acesso a registros será AUTENTICIDADE DE INFORMAÇÕES Esse princípio está vinculado a ideia de que uma de identidade, impedindo que contas comprometidas tenham acesso aos recursos internos. As rotinas de segurança da informação de uma empresa são e seguro. Uma boa política de proteção de dados reduz o número de ameaças que podem penetrar o ambiente de trabalho dos colaboradores de um negócio. Assim, registros em um ambiente de trabalho com maior integridade. POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?
  • 7.
    7 POR QUE ÉTÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO? » » » » » » » DISPONIBILIDADE DE INFORMAÇÕES O quarto princípio consiste na necessidade de empresas garantirem a possibilidade de acesso a dados sempre que executados em ambientes estáveis, com baixo nível de rígidos controles de acesso e que tornem os sistemas problemas, entre os quais podemos destacar:
  • 8.
    ROUBO DE DADOSCORPORATIVOS: É POSSÍVEL EVITAR?
  • 9.
    9 ROUBO DE DADOSCORPORATIVOS: É POSSÍVEL EVITAR? CRIAR UMA SÓLIDA POLÍTICA DE SEGURANÇA E PRIVACIDADE A política de segurança e privacidade de uma empresa é a base de qualquer rotina rígido controle. Nesse sentido, o gestor de TI pode de monitoramento e rotinas de segurança. Juntas, elas ampliam a capacidade da empresa responder a ataques diversos, além de tornar ORIENTAR OS FUNCIONÁRIOS humanas. Boas políticas de gestão de dados devem focar, principalmente, na prevenção de falhas e problemas de segurança. Grande parte dos roubos de dados obtém sucesso ao aproveitar vulnerabilidades que tornam o acesso aos recursos internos algo que possa ser feito com facilidade. Diante disso, cabe ao gestor de TI aplicar medidas que possam prevenir o acesso não autorizado às informações corporativas, das quais podemos destacar: ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?
  • 10.
    10 ROUBO DE DADOSCORPORATIVOS: É POSSÍVEL EVITAR? ADOÇÃO DE FERRAMENTAS DE MONITORAMENTO que o gestor de TI consiga ter uma rotina de segurança proativa, que rastreia e encontra vulnerabilidades rapidamente. Por meio deles, a empresa poderá avaliar continuamente o estado de toda a sua possam indicar o comprometimento da segurança do ambiente digital. melhorias diversas em seus sistemas, tornando-os mais seguros e imunes a ameaças digitais. do usuário com o conteúdo malicioso. Diante disso, empresas devem investir em práticas que incentivem os seus rotinas de segurança. Gestores de TI devem auxiliar usuários a terem uma navegação segura, evitando links falsos e adotando práticas como o uso de senhas complexas. Com isso, todo o ambiente de serviços digitais corporativos DESENVOLVER ACORDOS DE CONFIDENCIALIDADE Projetos de TI podem envolver um grande número
  • 11.
    QUAIS AS PRINCIPAISCAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?
  • 12.
    12 QUAIS AS PRINCIPAISCAUSAS DAS PERDAS E/OU ROUBOS DE DADOS? Entre os principais problemas que podem causar a podemos destacar: ATAQUES EXTERNOS VIA E-MAIL a páginas criadas para a captura de logins de acesso a sistemas diversos. de e-mail interno em uma porta de entrada para criminosos virtuais, uma série de medidas podem ser mensagens de newsletters e pishing sejam direcionadas Além do uso de boas ferramentas de segurança, o gestor de TI pode tornar o ambiente digital mais seguro buscando eliminar a presença de vulnerabilidades e ameaças dentro da infraestrutura de serviços virtuais da empresa. Elas tendem a ser as principais causas de ataques de malwares e, ao reduzir a sua presença, a empresa passa a prevenir com QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?
  • 13.
    13 QUAIS AS PRINCIPAISCAUSAS DAS PERDAS E/OU ROUBOS DE DADOS? AUSÊNCIA DE UM BOM CONTROLE DE ACESSO A DADOS SENSÍVEIS Os controles de acesso impedem a leitura tipo de serviço de TI. Diante disso, gestores devem implementar um conjunto de normas rígidas, isolando dados sensíveis e tornando o comportamento do usuário mais seguro. acesso devem ser planejados para garantir que Com isso, as chances de uma conta comprometida ter um impacto negativo nos serviços da empresa reduz Nesse sentido, o uso de sistema de cloud storage pode ser incentivado, eliminando a necessidade do envio e recebimento de dados por meio de anexos de e-mail. USO INSEGURO DE RECURSOS DE TI bom uso dos recursos de TI. Boas rotinas podem prevenir, por exemplo, que malwares que se propagam por meio de mídias externas consigam penetrar o ambiente corporativo. Além de eliminar esse comportamento inseguro, gestores uso dos recursos computacionais da empresa,
  • 14.
    14 QUAIS AS PRINCIPAISCAUSAS DAS PERDAS E/OU ROUBOS DE DADOS? consideravelmente. LIBERAÇÃO DE ACESSO A PÁGINAS FALSAS corporativas. Nesse sentido, a empresa deve investir alguém conseguir o acesso a uma página adotados. Junto a ele, o uso de um vários problemas que a empresa pode vir a ter.
  • 15.
    COMO UMA SOLUÇÃOORACLE PODE GARANTIR A SEGURIDADE DOS DADOS?
  • 16.
    16 COMO UMA SOLUÇÃOORACLE PODE GARANTIR A SEGURIDADE DOS DADOS? Para que os gestores de TI possam tornar os processos ter um ambiente de trabalho com alto desempenho, Isso será feito por meio do monitoramento de recursos, bloqueio de tentativas de acesso não Os bancos de dados estão entre os principais alvos de criminosos virtuais. Eles são o local onde dados sobre parceiros comerciais são armazenados. Com isso, a informação ali presente passa a ter um grande valor agregado. COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS?
  • 17.
    17 COMO UMA SOLUÇÃOORACLE PODE GARANTIR A SEGURIDADE DOS DADOS? Vale destacar, também, que os projetos poderá ser executado com mais agilidade. sem que isso implique em um baixo processos, criando maiores receitas continuamente. O uso de bancos de dados deve ser estratégica. Ela deve incluir rotinas que ao mesmo tempo, amplie a segurança da Oracle podem auxiliar o gestor de TI a e com menores índices de erro.
  • 18.
  • 19.
    19 CONCLUSÃO impactados. Nesse sentido,a empresa deve implementar rotinas de segurança de dados que rastreamento de ameças. Tais medidas podem auxiliar o gestor de TI a planejar uma política de segurança e privacidade completa. Ela dados, rastreamento de vulnerabilidades de segurança e constante de recursos, a política de segurança poderá ser otimizada continuamente, tornando os dinâmicos. A gestão da informação possui um papel de destaque em que auxilie a companhia a ter um ambiente de trabalho negócio, uma vez que dados precisos são a chave para tornar CONCLUSÃO
  • 20.
    20 CONCLUSÃO erros menores. Ferramentascomo o Active Data Guarda e, principalmente, o quem pretende trabalhar com registros em ambientes seguros, com controles de atender às necessidades dos usuários. ambiente de trabalho mais seguro torna a empresa mais competitiva possibilidade de trabalharem com mais o negócio e ampliando a capacidade do empreendimento obter novas parcerias comerciais.
  • 21.
    Uma das maioresholdings de tecnologia do Sul do país, o Grupo Indyxa foi fundado em agosto de 2016 e carrega mais de 15 anos de experiência no segmento, vindos das marcas Teiko e OpenUX. Integram seu portfólio soluções e serviços em infraestrutura de TI, banco de dados, cloud computing, inteligência operacional e segurança da informação. São mais de 500 empresas atendidas no Brasil e na América Latina e cerca de 120 profissionais atuando em Blumenau (SC), Brusque (SC), São Paulo (SP), Cidade do México (MX) e alocados nas operações de clientes.