SlideShare uma empresa Scribd logo
1 de 24
Monitoramento daInfraestrutura de Segurança Carlos Eduardo Brandão Diretor de Serviços ISH Tecnologia Ltda. 20/05/2010
Cenário Monitoramento da Infraestrutura de Segurança
“Tá todo mundo louco, oba!” Novas tecnologias e conceitos: Cloud Computing Virtualização Redes sociais Mobilidade: Smartphones Home office Banda larga (3G/4G) Mercado: Globalização Fusões e Aquisições Governança Novas atribuições: Comunicações Inteligentes Forte influência para o negócio
“Rapadura é doce, mas não é mole não!” Regulamentações e Padrões PCI SOX HIPAA ISO 27001 Violações SOX: “Whoever knowingly alters, destroys, …., falsifies, or makes a false entry in any record, document, or tangible object …. shall be fined under this title, imprisoned not more than 20 years, or both.”
“Quem quer ser um milionário?” Qual o papel da informação no sucesso da organização? A TI está alinhada aos objetivos de negócio da minha organização? Qual a relevância da segurança das informações para a minha organização? Temos meios de monitorar e responder aos incidentes de segurança, preservando os objetivos de negócio da empresa?
O Monitoramento segundo o cobit Monitoramento da Infraestrutura de Segurança
Um pouco de CobiT 4.1 O ControlObjectives for InformationandrelatedTechnology (CobiT®) consiste em um framework de boas práticas para governança de TI, para: Otimizar os investimentos em TI Assegurar a entrega dos serviços Prover métricas de controle Alinhar TI ao negócio
Domínio: Monitorar e Avaliar Qual a relação entre Monitoramento e CobiT?
O monitoramento da segurança da informação Monitoramento da Infraestrutura de Segurança
Monitoramento + CobiT + Segurança da Informação Segundo o CobiT as informações precisam atender aos seguintes critérios de controle: Efetividade Eficiência Confidencialidade Integridade Disponibilidade Conformidade Confiabilidade
Etapas do Processo de Monitoramento
Etapas de Monitoramento
Objetivos e Escopo Objetivos TI e Negócio Escopo Análise de Riscos e Plano de Continuidade dos Negócios Infraestrutura de Segurança Indicadores Disponibilidade Desempenho Segurança (Confidencialidade, Integridade, Conformidade)
Componentes da Infraestrutura de Segurança Pessoas: ,[object Object]
Qualificação
ExperiênciaProcessos: ,[object Object]
Prática e AplicabilidadeTecnologias: ,[object Object]
Gerenciamento de Vulnerabilidades
Coleta e Correlação de Eventos
Gerenciamento de Conformidade,[object Object]
Coleta e correlação de eventos ,[object Object]
Coleta de eventos e dados de rede, servidores, segurança, aplicação, banco de dados
Análise e correlação dos eventoscoletados, conformepolíticasdefinidas
Priorização de Incidentes de segurança

Mais conteúdo relacionado

Mais procurados

Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 

Mais procurados (20)

Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Semelhante a Monitoramento da Infraestrutura de Segurança 3

Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafiosedmofilho
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Fernando Nery
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfFernando Nery
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Fernando Nery
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxricardocapozzi1
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da InformaçãoFabiano Da Ventura
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 

Semelhante a Monitoramento da Infraestrutura de Segurança 3 (20)

Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da Informação
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 

Mais de ISH Tecnologia

10 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R210 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R2ISH Tecnologia
 
Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.ISH Tecnologia
 
O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.ISH Tecnologia
 
Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.ISH Tecnologia
 
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosSegurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosISH Tecnologia
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de ServidoresISH Tecnologia
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de ServidoresISH Tecnologia
 
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioISH Tecnologia
 
Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.ISH Tecnologia
 
Os Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoOs Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoISH Tecnologia
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 

Mais de ISH Tecnologia (12)

10 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R210 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R2
 
Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.
 
O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.
 
Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.
 
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosSegurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
 
Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Os Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoOs Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da Informação
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 

Monitoramento da Infraestrutura de Segurança 3

  • 1. Monitoramento daInfraestrutura de Segurança Carlos Eduardo Brandão Diretor de Serviços ISH Tecnologia Ltda. 20/05/2010
  • 2. Cenário Monitoramento da Infraestrutura de Segurança
  • 3. “Tá todo mundo louco, oba!” Novas tecnologias e conceitos: Cloud Computing Virtualização Redes sociais Mobilidade: Smartphones Home office Banda larga (3G/4G) Mercado: Globalização Fusões e Aquisições Governança Novas atribuições: Comunicações Inteligentes Forte influência para o negócio
  • 4. “Rapadura é doce, mas não é mole não!” Regulamentações e Padrões PCI SOX HIPAA ISO 27001 Violações SOX: “Whoever knowingly alters, destroys, …., falsifies, or makes a false entry in any record, document, or tangible object …. shall be fined under this title, imprisoned not more than 20 years, or both.”
  • 5. “Quem quer ser um milionário?” Qual o papel da informação no sucesso da organização? A TI está alinhada aos objetivos de negócio da minha organização? Qual a relevância da segurança das informações para a minha organização? Temos meios de monitorar e responder aos incidentes de segurança, preservando os objetivos de negócio da empresa?
  • 6. O Monitoramento segundo o cobit Monitoramento da Infraestrutura de Segurança
  • 7. Um pouco de CobiT 4.1 O ControlObjectives for InformationandrelatedTechnology (CobiT®) consiste em um framework de boas práticas para governança de TI, para: Otimizar os investimentos em TI Assegurar a entrega dos serviços Prover métricas de controle Alinhar TI ao negócio
  • 8. Domínio: Monitorar e Avaliar Qual a relação entre Monitoramento e CobiT?
  • 9. O monitoramento da segurança da informação Monitoramento da Infraestrutura de Segurança
  • 10. Monitoramento + CobiT + Segurança da Informação Segundo o CobiT as informações precisam atender aos seguintes critérios de controle: Efetividade Eficiência Confidencialidade Integridade Disponibilidade Conformidade Confiabilidade
  • 11. Etapas do Processo de Monitoramento
  • 13. Objetivos e Escopo Objetivos TI e Negócio Escopo Análise de Riscos e Plano de Continuidade dos Negócios Infraestrutura de Segurança Indicadores Disponibilidade Desempenho Segurança (Confidencialidade, Integridade, Conformidade)
  • 14.
  • 16.
  • 17.
  • 20.
  • 21.
  • 22. Coleta de eventos e dados de rede, servidores, segurança, aplicação, banco de dados
  • 23. Análise e correlação dos eventoscoletados, conformepolíticasdefinidas
  • 25.
  • 26. Como a ish pode apoiá-lo? Monitoramento da Infraestruturade Segurança
  • 27. Serviços Gerenciados Conceito: Prática de transferir a responsabilidade, propriedade e gerenciamento para um provedor Objetivo: Estratégia para aumentar a efetividade e eficiência Características: Conversão dos custos variáveis em fixos Contrato compõe a base de despesas dedutíveis do IRPJ/CSLL Operação e manutenção gerenciados por Provedor de Serviços Disponibilidade 24 x 7 Monitoramento, operação, suporte e respostas padronizadas
  • 28. Serviços Gerenciados Redes, Servidores, Armazenamento, Banco de Dados, Aplicações, Segurança Regime 10x5 ou 24x7 Locação de Hardware e Software
  • 29. Monitoramento de Segurança em Detalhes Coleta, registro, análise e tratamento dos eventos de segurança Análise de Vulnerabilidades e Teste de Invasão Coleta e correlação de eventos on-line: Servidores Windows/Linux Rede (Switching e Routing) Ferramentas de Segurança (Firewall, IPS/IDS, VPN, EndPointSecurity, DLP, etc.) Banco de Dados e Aplicações Análise de Conformidade: Configuração Operação e Uso Relatórios: Tentativas de invasão Estatísticas de uso e principais eventos Proposição de melhorias Alertas e Notificações: Alertas automatizados via SNMP, SMTP, SMS Contato com a Equipe de Resposta a Incidentes Interação com Suporte de 3º. Nível dos Fabricantes
  • 30. Monitoramento de Desempenho e Disponibilidade em Detalhes Coleta, registro, análise e tratamento dos eventos de disponibilidade e desempenho Monitoramento Gráfico: Rede: Switches, Roteadores, Firewalls, Servidores e outros Servidores: Windows e Linux/UNIX Aplicação: Web, URLs, Serviços, Banco de Dados, Diretório, Correio, Storage, Virtualização Relatórios: Inventário e Histórico de Configurações Disponibilidade e Desempenho Histórico mensal/período Método: SNMP v1/v2/v3, WMI, NetFlow Alertas e Notificações Avançados
  • 32. Conclusão Moral da História: “Não podemos administrar o que não conseguimos medir” Carlos Eduardo Brandão brandao@ish.com.br ISH Tecnologia Ltda.