Uma palestra sobre gestão de sistemas e respectivamente governança, onde se entende como as empresas podem lidar com a segurança e como classificar os danos em ativos com base nos pilares de segurança.
2. Avaliação de Risco
A avaliação de risco é um componente essencial da cibersegurança, importante para que os
administradores de sistemas possam determinar os riscos de maneira benéfica financeiramente,
estruturalmente e principalmente na conciliação de toda sua equipe para que possam trazer
melhores resultados, lembre-se:
A melhor solução não é aquela mais cara e nem a com mais profissionais envolvidos, mas sim
aquela com a melhor eficiência(Em outras palavras, com suas expectativas alcançadas e
objetivos por prioridade cumpridos).
3. Temas a ser apresentados:
1. Entender o que é risco(Balanceamento de custo)
2. Linha de comunicação eficiente
3. Infraestrutura planejada
4. Automático vs Manual
5. Verificação constante
6. Atualizações
7. Treinamentos
8. Conscientização do usuário final
9. Plano de responsabilidades (Vulnerabilidade x Falha)
10. Plano de ação
11. Atualizações profissionais e tecnológicas
4. Como isto afeta você ?
Ambos os profissionais de TI, computação
e informática (independente de seus
segmentos) devem ter conscientização,
pois TODOS fazem parte da linha de
comunicação, e é importante entender para
saber qual sua função e quais operações
respectivamente devem ser feitas.
1. Setorização
2. Balanceamento de
responsabilidades
3. Protocolos internos
5. O que compõe um risco?
1. Qual pilar afetado? (Ex: Confidencialidade, Integridade, Disponibilidade etc.)
2. Qual o custo de prevenção/controle?
3. Qual o custo de aceitação (Ponto Oco)?
4. A quem isto se dirige ? (Setor da empresa)
5. Quem é o mais impactado ?
6. Qual conhecimento a sua equipe deve ter?
7. É necessário incluir ele na política de segurança ou no plano de ação?
6. Ferramentas x Verificação/Análise manual
Ambos métodos são pertinentes e respectivamente valiosos para as instituições, porém existe
um quadrante de tarefas que deve ser posto em prática, ex:
Patch - Ferramenta
Logging - Análise manual
Registro de acesso (Ex: AAA) - Verificação