Auditoria e Segurança em Tecnologia da Informação - Slides referentes à participação em Estágio Docência no Mestrado em Administração da UFS na disciplina 'Gestão de TI'
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
O trabalho apresenta os conceitos de duas normas internacionais que tratam do gerenciamento de riscos, e uma análise comparativa para verificar o nível de aderência da norma específica para gerenciamento de riscos de segurança da informação com a norma genérica de gerenciamento de riscos.
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
Demonstrando como o processo de gerenciamento de segurança da informação(SI) do framework de gerenciamento de serviços de TI, ITIL, pode ser utilizado como melhor prática, somando a outras, de segurança cibernética.
Auditoria e Segurança em Tecnologia da Informação - Slides referentes à participação em Estágio Docência no Mestrado em Administração da UFS na disciplina 'Gestão de TI'
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
O trabalho apresenta os conceitos de duas normas internacionais que tratam do gerenciamento de riscos, e uma análise comparativa para verificar o nível de aderência da norma específica para gerenciamento de riscos de segurança da informação com a norma genérica de gerenciamento de riscos.
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
Demonstrando como o processo de gerenciamento de segurança da informação(SI) do framework de gerenciamento de serviços de TI, ITIL, pode ser utilizado como melhor prática, somando a outras, de segurança cibernética.
Pouco tempo, muito trabalho, muito consumo, gula exagerada... qual é a sua culpa? Veja matéria com @andersonautor na revista Donna, do Diário Catarinense.
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
Be Aware Webinar Symantec
Alinhando a Estratégia de Segurança: Visibilidade e
Conformidade
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação.
27.01.2016
Como garantir um maior nívelde proteção de dadosSymantec Brasil
Cenário Atual–Porque deixamos Compliance de lado?
•O fato de saber que existe um risco, já é suficiente pra decidir implementar um controle de segurança.
•Segurança (ainda continua) subordinada a TI. E TI gosta de TI. Simples.
•Compliance é burocrático.
•Dificuldade de quantificar retorno do tempo investido em ações de Compliance.
A maioria dos Gerentes de rede ainda não podem responder questões fundamentais sobre a sua postura de risco:
- Quais hosts vulneráveis estão expostos a nossos fornecedores no exterior?
- Quais controles de acesso não estão mais em uso e devem ser removidos?
- A alteração da configuração que estou prestes a aprovar vai aumentar o meu risco?
FireMon: Há falhas na forma como as empresas gerenciam suas infraestruturas de segurança de rede. Ao analisar a postura destas redes é possível ajudar as organizações a encontrar, corrigir e evitar lacunas em sua infraestrutura de segurança de rede.
Webinar - Como deixar seu consumidor mais confortável para comprar no seu e-c...Site Blindado S.A.
Através do webinar o lojista online consegue entender os medos que o consumidor possui na hora de escolher o e-commerce e finalizar a compra, quais a melhores soluções para aumentar a credibilidade do e-commerce, aumentando assim a sua conversão de vendas e ticket médio.
- Quais os principais medos do consumidor na hora de comprar online
- Quais as melhores maneiras de mostrar a credibilidade do seu site para o consumidor final
- Quais as vantagens de ganhar a confiança do seu consumidor final
- Aprenda as melhores maneiras e canais para informar a segurança do seu e-commerce
Migração de servidores e monitoramento em uma Infraestrutura mista (servidores virtuais e físicos) em hosts múltiplos (Amazon, Digital Ocean, Rasckpace, Linode, SoftLayer).
Profissional com 13 anos de experiência na área de Segurança da Informação. Ampla experiência com análise de vulnerabilidades, testes de invasão e auditoria. Responsável por trazer ao Brasil a primeira certificação CVE. Atuou durante quatro anos (2004-2007) no quadro de profissionais selecionados pelo SANS Institute para descrever anualmente as próximas tendências de ataques na Internet e as vulnerabilidades mais críticas. Essa lista é utilizada como base para empresas privadas e órgãos americanos como Department of Homeland Security (DHS) e Computer Emergency Response Team (CERT).
Palestra sobre segurança a favor do seu e-commerce realizada no VTEX Day 2015.
Como prevenir, monitorar e evidenciar a segurança ao consumidor para que se sinta confortável em comprar na loja virtual.
Com o crescimento da utilização de smartphone por crianças, surgem pontos positivos e negativos. Entre os pontos negativos, está a possibilidade da criança se comunicar livremente com pessoas desconhecidas – sem o controle dos pais.
Entretanto, os pontos positivos compensam essas desvantagens: os pais podem se comunicar com mais frequência com os filhos quando esses estão fora de casa. Além disso, existem diversos aplicativos de Android e iOS que permitem aos pais monitorarem a localização física do filho, com quem falam, trocam SMS e o que utilizam no celular.
Escrevemos um breve resumo e avaliação dos três principais aplicativos desse mercado: ZoeMob, Kytephone e Life360.
Saiba mais: http://pcblindado.com
Entenda como o selo Site Blindado deve ser posicionado para promover a segurança do seu site e assim ele ser beneficiado pelo aumento de credibilidade de visitantes temerosos.
Folder Site Blindado - Aumente a conversão das vendas online
QualysGuard Policy Manager
1. VM PC PCI DATA SHEET
Segurança e Política de conformidade –
on demand
Departamentos de segurança de TI estão constantemente sob pressão para ajudar
a empresa a atender diferentes regulamentações e cumprir todas as exigências de “ Um programa de administração de
vulnerabilidade eficiente deve incluir
auditores internos e externos. Além disso, muitas das regulamentações contém a definição da configuração do
exigências pertinentes especificamente a integridade e segurança do ambiente de sistema e políticas de
TI. Como resultado, um auditor quer ver: políticas que descrevam como a empresa administração, tradução destas
irá fornecer segurança e integridade, provar que as políticas estão sendo políticas em parâmetros técnicos,
operacionalizadas; e documentar evidências de que a empresa detectou e ajustou geração de relatórios de
todas as brechas da política de conformidade. conformidade e reparações.
Mark Nicolett,
”
Enquanto os auditores estão ocupados medindo e reforçando a adesão às políticas
Diretor de pesquisa, segurança e privacidade
de segurança, o departamento de segurança TI precisa reduzir o risco e possibilitar Gartner
a continuidade dos negócios. Um programa eficiente de administração de
vulnerabilidade e conformidade pode fazer uma empresa mais eficiente reduzindo o
risco de ameaças internas e externas, enquanto ao mesmo tempo oferece as
provas de conformidade exigidas por várias iniciativas de conformidade.
“ Normas como a Sarbanes-Oxley Act
e Basel II levaram a política de
conformidade como um tópico
QualysGuard® Policy Compliance essencial na gestão dos executivos.
O QualyGuard Policy Compliance amplia a capacidade de rastreamento global do Nesse ambiente, os administradores
QualyGuard Vulnerability Management coletando os controles de configurações de de segurança têm que juntar a
sistemas operacionais e de acessos de aplicativos dos hosts e outros recursos administração de vulnerabilidade,
dentro da sua empresa, fazendo o mapeamento desta informação para definir ampliar as práticas de auditoria de
políticas para corrigir falhas de configuração e documentar a conformidade de risco e as ações de
segurança de acordo com as exigências dos organismos regulatórios.
Ciclo de Vida do QualysGuard Policy Compliance
conformidade.
”
Andreas Wuchner-Bruehl,
Diretor Global de Segurança de TI
5 1
Políticas de risco Novartis
e segurança
Crie e Gerencie Crie Politicas Baseadas nas
Exceções Necessidades de Compliance
Padrão de segurança de
aplicações e sistemas
operacionais
Mapeamento para o
4 2 conjunto de controles
Associe a Política aos dos QualysGuard PC
Crie Relatórios de
Policy de Segurança Equipamentos da Rede
3
Execute a Análise
de Compliance
Benefícios do QualysGuard Policy Compliance
– Solução combinada para rastreamento de vulnerabilidade e análise de
configurações sem instalação de agentes.
– Rápida implementação global através de tecnologia Software-as-a-Service
(SaaS), sem a necessidade de instalação, manutenção e atualizações de software.
– Definição e administração de políticas centralizada em uma única ferramenta
– Capacidade de auditoria customizada para atender diferentes regulamentações e
exigências
– Detalhamento de instruções e caminhos de auditoria, permitindo revisar e
comprovar a conformidade junto aos auditores
2. Características do QualysGuard Policy Compliance:
– Rastreamento de compliance automatizado utilizando a monitoramento a partir de controles e mapas, para atendimento
mesma infra-estrutura QualysGuard usada para rastreamento aos padrões internos e regulamentações externas
de vulnerabilidades – Relatórios para comprovar conformidades por política, por
– Biblioteca de controles técnicos baseada nos padrões CIS controles e por host
e NIST e mapas para frameworks e regulamentações como – Gerenciamento de workflow para criar e aprovar exceções
COBIT, ISO, SOX, Basel II, etc
– Capacidade de colaboração para revisar políticas e aprovar
– Editor de Politicas para implementar políticas de exceções com auditores internos e externos
Biblioteca de Controles Técnicos
A biblioteca de controles técnicos do QualysGuard Policy Compliance está baseada em CIS
e NIST. A Versão 1.0 suporta as seguintes categorias, tecnologias, frameworks e ações de
conformidade:
– Categorias: Administração de Segurança, Autenticação, Controle de Acesso, Segurança de
Redes de Serviços, Antivirus/Malware, Integridade/Disponibilidade, Controle de Aplicação e
Criptografia
– Tecnologias: Windows XP Desktop, Windows 2003 Server, RedHat Enterprise Linux 3, 4 and 5,
Solaris 9, AIX 5, Oracle 9i, 10g and 11g
Classificação de controles – Frameworks: CIS, COBIT 4.0, ISO 17799, NIST SP800-53
– Regulamentos de Conformidade: SOX 404, GLBA, HIPAA, Basel II
Editor de Políticas de Segurança
O QualysGuard Policy Editor é uma interface WYSIWYG onde se pode criar, editar políticas
e associá-las aos servidores e desktops da rede. A política pode ser divida em etapas e
apresentar uma folha de rosto para documentar detalhes específicos sobre a política, suas
razões e sua utilização.
Além disso, o usuário pode definir o status de “aprovação/reprovação” por política
alterando o valor do controle “esperado” nesta política, de acordo com as exigências
da regulamentação.
Editor de politicas
Resultados de Auditoria e Relatórios
Relatórios e workflows para revisar as Políticas de Conformidade e permitir
acompanhamento de conformidade por controles, por hosts e por políticas.
Relatórios de conformidade disponíveis:
1. Sucesso / Fracasso de Autenticação
2. Relatórios de Políticas com inclusão de todos os resultados, exceções e detalhes de
auditoria
3. Relatório interativos de Aprovação/Reprovação por controle
4. Relatório interativos de Conformidade de Hosts
5. Edição interativa de workflows para criar exceções nos relatórios
Relatório de Compliance