Gestão de Riscos da Segurança da Informação
Transcript of Gestão de Riscos da Segurança da Informação
![Page 1: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/1.jpg)
Gestão de Riscos
da Segurança da
Informação – Uma
questão Estratégica
Danilo Penna
16-9101 2744
![Page 2: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/2.jpg)
Desafios da Segurança da Informação.
Por quê e como a gestão de risco pode beneficiar o
negócio?
O processo de avaliação de riscos da SETi.
Agenda
![Page 3: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/3.jpg)
Por que o mercado de segurança é dinâmico?
Ameaças
Novos Produtos
Lei de Moore
Troca de Dispositivos
Mudanças Constantes
Novas Tecnologias
![Page 4: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/4.jpg)
Segurança de Rede
Segurança de Dados
Monitoramento de Segurança
Consumerização / Mobilidade
Gerenciamento de Identidade e Acesso
Segurança em Nuvem
Continuidade de Negócios e Recuperação de Desastres
Privacidade
Governança e Gestão de Risco
Maturidade de Segurança da Informação
Desafios de Segurança da Informação
![Page 5: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/5.jpg)
Segurança de Rede
http://www.crn.com/news/networking/240007163/godaddy-outage-caused-by-network-failure-not-anonymous-hack.htm
![Page 6: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/6.jpg)
Segurança de Dados
http://arstechnica.com/security/2012/07/yahoo-service-hacked/
![Page 7: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/7.jpg)
Segurança em Nuvem
http://news.cnet.com/8301-1023_3-57537499-93/amazon-cloud-outage-impacts-reddit-airbnb-flipboard/
![Page 8: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/8.jpg)
Continuidade de Negócios e Recuperação de Desastres
http://www.zdnet.com/hurricane-sandy-knocks-out-nyc-data-centers-websites-services-down-7000006588/
![Page 9: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/9.jpg)
Privacidade
http://www.estadao.com.br/noticias/vidae,mec-vai-apurar-vazamento-de-dados-de-inscritos-no-enem,590248,0.htm
![Page 10: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/10.jpg)
Governança e Gestão de Risco
http://www.institutocarbonobrasil.org.br/noticias2/noticia=731533
![Page 11: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/11.jpg)
Internos
Intencionais
Não Intencionais
Externos
Intencionais
Não Intencionais
Quem são os atacantes?
![Page 12: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/12.jpg)
Quem são os atacantes?
![Page 13: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/13.jpg)
Origem dos ataques que causaram um maior impacto, financeiro ou não
![Page 14: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/14.jpg)
Objetivos mais comuns de atacantes internos
![Page 15: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/15.jpg)
Cyber ataques
Engenharia social
Download de conteúdo malicioso pela Internet
Vazamento de Informação
Atividades ilegais
Principais ameaças internas
http://www.zdnet.com/the-top-five-internal-security-threats-3039363097/
![Page 16: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/16.jpg)
Como e por que a gestão de risco pode beneficiar o negócio?
![Page 17: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/17.jpg)
Como?
Conhecimento e visão geral do ambiente de TI
Transparência
Auxilia em tomada de decisões estratégicas
Reduz a subjetividade
![Page 18: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/18.jpg)
Por quê?
Identificar riscos de segurança antes
que sejam explorados, ou seja de forma
preventiva.
![Page 19: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/19.jpg)
Por quê?
Identificar, avaliar
e priorizar os
riscos e requisitos
de segurança da
organização.
![Page 20: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/20.jpg)
Por quê?
Priorizar e justificar
os investimentos em
segurança da
informação de forma
clara e transparente.
![Page 21: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/21.jpg)
O Processo de análise de riscos da SETi
![Page 22: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/22.jpg)
Baseado na ISO 27005
Consiste em 7 Fases
CARACTERIZAÇÃO DO AMBIENTE DE TI
IDENTIFICAÇÃO DOS RISCOS
ANÁLISE DOS CONTROLES
DETERMINAÇÃO DA PROBABILIDADE DO RISCO
ANÁLISE DO IMPACTO
DETERMINAÇÃO DO RISCO
RECOMENDAÇÕES
O Processo de análise de riscos da SETi
![Page 23: Gestão de Riscos da Segurança da Informação](https://reader031.fdocumentos.com/reader031/viewer/2022013121/55760302d8b42a81158b5035/html5/thumbnails/23.jpg)
WWW.SETI.INF.BR
R JOÃO PENTEADO 60
RIBEIRÃO PRETO SP
3505-3777
Obrigado!