SlideShare uma empresa Scribd logo
1 de 24
Monitoramento daInfraestrutura de Segurança Carlos Eduardo Brandão Diretor de Serviços ISH Tecnologia Ltda. 20/05/2010
Cenário Monitoramento da Infraestrutura de Segurança
“Tá todo mundo louco, oba!” Novas tecnologias e conceitos: Cloud Computing Virtualização Redes sociais Mobilidade: Smartphones Home office Banda larga (3G/4G) Mercado: Globalização Fusões e Aquisições Governança Novas atribuições: Comunicações Inteligentes Forte influência para o negócio
“Rapadura é doce, mas não é mole não!” Regulamentações e Padrões PCI SOX HIPAA ISO 27001 Violações SOX: “Whoever knowingly alters, destroys, …., falsifies, or makes a false entry in any record, document, or tangible object …. shall be fined under this title, imprisoned not more than 20 years, or both.”
“Quem quer ser um milionário?” Qual o papel da informação no sucesso da organização? A TI está alinhada aos objetivos de negócio da minha organização? Qual a relevância da segurança das informações para a minha organização? Temos meios de monitorar e responder aos incidentes de segurança, preservando os objetivos de negócio da empresa?
O Monitoramento segundo o cobit Monitoramento da Infraestrutura de Segurança
Um pouco de CobiT 4.1 O ControlObjectives for InformationandrelatedTechnology (CobiT®) consiste em um framework de boas práticas para governança de TI, para: Otimizar os investimentos em TI Assegurar a entrega dos serviços Prover métricas de controle Alinhar TI ao negócio
Domínio: Monitorar e Avaliar Qual a relação entre Monitoramento e CobiT?
O monitoramento da segurança da informação Monitoramento da Infraestrutura de Segurança
Monitoramento + CobiT + Segurança da Informação Segundo o CobiT as informações precisam atender aos seguintes critérios de controle: Efetividade Eficiência Confidencialidade Integridade Disponibilidade Conformidade Confiabilidade
Etapas do Processo de Monitoramento
Etapas de Monitoramento
Objetivos e Escopo Objetivos TI e Negócio Escopo Análise de Riscos e Plano de Continuidade dos Negócios Infraestrutura de Segurança Indicadores Disponibilidade Desempenho Segurança (Confidencialidade, Integridade, Conformidade)
Componentes da Infraestrutura de Segurança Pessoas: ,[object Object]
Qualificação
ExperiênciaProcessos: ,[object Object]
Prática e AplicabilidadeTecnologias: ,[object Object]
Gerenciamento de Vulnerabilidades
Coleta e Correlação de Eventos
Gerenciamento de Conformidade,[object Object]
Coleta e correlação de eventos ,[object Object]
Coleta de eventos e dados de rede, servidores, segurança, aplicação, banco de dados
Análise e correlação dos eventoscoletados, conformepolíticasdefinidas
Priorização de Incidentes de segurança

Mais conteúdo relacionado

Mais procurados

Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
rcmenezes
 

Mais procurados (20)

Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Semelhante a Monitoramento da Infraestrutura de Segurança 3

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 

Semelhante a Monitoramento da Infraestrutura de Segurança 3 (20)

Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da Informação
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 

Mais de ISH Tecnologia

Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
ISH Tecnologia
 

Mais de ISH Tecnologia (12)

10 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R210 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R2
 
Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.
 
O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.
 
Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.
 
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosSegurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
 
Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Os Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoOs Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da Informação
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Monitoramento da Infraestrutura de Segurança 3

  • 1. Monitoramento daInfraestrutura de Segurança Carlos Eduardo Brandão Diretor de Serviços ISH Tecnologia Ltda. 20/05/2010
  • 2. Cenário Monitoramento da Infraestrutura de Segurança
  • 3. “Tá todo mundo louco, oba!” Novas tecnologias e conceitos: Cloud Computing Virtualização Redes sociais Mobilidade: Smartphones Home office Banda larga (3G/4G) Mercado: Globalização Fusões e Aquisições Governança Novas atribuições: Comunicações Inteligentes Forte influência para o negócio
  • 4. “Rapadura é doce, mas não é mole não!” Regulamentações e Padrões PCI SOX HIPAA ISO 27001 Violações SOX: “Whoever knowingly alters, destroys, …., falsifies, or makes a false entry in any record, document, or tangible object …. shall be fined under this title, imprisoned not more than 20 years, or both.”
  • 5. “Quem quer ser um milionário?” Qual o papel da informação no sucesso da organização? A TI está alinhada aos objetivos de negócio da minha organização? Qual a relevância da segurança das informações para a minha organização? Temos meios de monitorar e responder aos incidentes de segurança, preservando os objetivos de negócio da empresa?
  • 6. O Monitoramento segundo o cobit Monitoramento da Infraestrutura de Segurança
  • 7. Um pouco de CobiT 4.1 O ControlObjectives for InformationandrelatedTechnology (CobiT®) consiste em um framework de boas práticas para governança de TI, para: Otimizar os investimentos em TI Assegurar a entrega dos serviços Prover métricas de controle Alinhar TI ao negócio
  • 8. Domínio: Monitorar e Avaliar Qual a relação entre Monitoramento e CobiT?
  • 9. O monitoramento da segurança da informação Monitoramento da Infraestrutura de Segurança
  • 10. Monitoramento + CobiT + Segurança da Informação Segundo o CobiT as informações precisam atender aos seguintes critérios de controle: Efetividade Eficiência Confidencialidade Integridade Disponibilidade Conformidade Confiabilidade
  • 11. Etapas do Processo de Monitoramento
  • 13. Objetivos e Escopo Objetivos TI e Negócio Escopo Análise de Riscos e Plano de Continuidade dos Negócios Infraestrutura de Segurança Indicadores Disponibilidade Desempenho Segurança (Confidencialidade, Integridade, Conformidade)
  • 14.
  • 16.
  • 17.
  • 20.
  • 21.
  • 22. Coleta de eventos e dados de rede, servidores, segurança, aplicação, banco de dados
  • 23. Análise e correlação dos eventoscoletados, conformepolíticasdefinidas
  • 25.
  • 26. Como a ish pode apoiá-lo? Monitoramento da Infraestruturade Segurança
  • 27. Serviços Gerenciados Conceito: Prática de transferir a responsabilidade, propriedade e gerenciamento para um provedor Objetivo: Estratégia para aumentar a efetividade e eficiência Características: Conversão dos custos variáveis em fixos Contrato compõe a base de despesas dedutíveis do IRPJ/CSLL Operação e manutenção gerenciados por Provedor de Serviços Disponibilidade 24 x 7 Monitoramento, operação, suporte e respostas padronizadas
  • 28. Serviços Gerenciados Redes, Servidores, Armazenamento, Banco de Dados, Aplicações, Segurança Regime 10x5 ou 24x7 Locação de Hardware e Software
  • 29. Monitoramento de Segurança em Detalhes Coleta, registro, análise e tratamento dos eventos de segurança Análise de Vulnerabilidades e Teste de Invasão Coleta e correlação de eventos on-line: Servidores Windows/Linux Rede (Switching e Routing) Ferramentas de Segurança (Firewall, IPS/IDS, VPN, EndPointSecurity, DLP, etc.) Banco de Dados e Aplicações Análise de Conformidade: Configuração Operação e Uso Relatórios: Tentativas de invasão Estatísticas de uso e principais eventos Proposição de melhorias Alertas e Notificações: Alertas automatizados via SNMP, SMTP, SMS Contato com a Equipe de Resposta a Incidentes Interação com Suporte de 3º. Nível dos Fabricantes
  • 30. Monitoramento de Desempenho e Disponibilidade em Detalhes Coleta, registro, análise e tratamento dos eventos de disponibilidade e desempenho Monitoramento Gráfico: Rede: Switches, Roteadores, Firewalls, Servidores e outros Servidores: Windows e Linux/UNIX Aplicação: Web, URLs, Serviços, Banco de Dados, Diretório, Correio, Storage, Virtualização Relatórios: Inventário e Histórico de Configurações Disponibilidade e Desempenho Histórico mensal/período Método: SNMP v1/v2/v3, WMI, NetFlow Alertas e Notificações Avançados
  • 32. Conclusão Moral da História: “Não podemos administrar o que não conseguimos medir” Carlos Eduardo Brandão brandao@ish.com.br ISH Tecnologia Ltda.