pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um...

11
7 pontos chave de segurança em TI 1 7 pontos chave de segurança em TI Desvende os termos mais abordados quando o assunto é segurança em TI

Transcript of pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um...

Page 1: pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um termo em inglês que vem do verbo “to comply”. Uma tradução livre seria agir

7 pontos chave de segurança em TI

1

7pontos chave de segurança em TI

Desvende os termos mais abordados quando o assunto é segurança em TI

Page 2: pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um termo em inglês que vem do verbo “to comply”. Uma tradução livre seria agir

7 pontos chave de segurança em TI

índi

ce2

Introdução 03 1. Compliance 04 Qual é a diferença entre Governança de TI e Compliance? 042. Seguraça da Informação 05 Segurança da Informação X Segurança em TI 05 Política de segurança da informação 053. Criptografia 06 Quando devemos utilizar a criptografia? 06 Criptografia é garantia de segurança? 064. EndPoint 07 O que é segurança de endpoint? 07 Principais benefícios da segurança de endpoint 075. UTM 08 Para quais tipos de empresas um Firewall UTM é indicado? 086. Governança de TI 09 Quais são os pilares da governança de TI? 097. Firewall Next Generation 10

Page 3: pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um termo em inglês que vem do verbo “to comply”. Uma tradução livre seria agir

7 pontos chave de segurança em TI

3

IntroduçãoQuem precisa de Segurança em TI? Nos tempos atuais, a sociedade como um todo. Hoje, a informatização de dados atinge as mais diversas áreas do conhecimento e está cada vez mais presente no cotidiano das pessoas, mesmo quando elas não percebem.

Essas informações são tão importantes que podem inclusive determinar a sobrevivência ou a descontinuidade das atividades de um negócio, por exemplo. Basta pensar no que aconteceria se uma instituição financeira perdesse todas as informações de seus clientes.

Neste e-book vamos “desvendar” os termos de segurança mais usados nesse cenário, com definições de produtos e serviços.

7 pontos chave de segurança em TI

3

Page 4: pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um termo em inglês que vem do verbo “to comply”. Uma tradução livre seria agir

7 pontos chave de segurança em TI

4

1Compliance Compliance é um termo em inglês que vem do verbo “to comply”. Uma tradução livre seria agir de acordo com uma regra, um pedido ou um combinado entre duas partes. Assim, adotar a prática do compliance indica que a sua empresa atua de acordo com as melhores práticas do mercado.

Com o compliance você pode inovar nos processos e práticas, e seguir as determinações legais para que a empresa evite a aplicação de multas e sanções.

Desse modo, o compliance é um dos pilares da governança corporativa. Esse segundo conceito faz o gerenciamento e é responsável pelo funcionamento condizente da TI dentro da empresa. Além de reforçar a postura ética, também descreve as atitudes a serem tomadas em cada situação de modo alinhado ao planejamento estratégico.

O compliance voltado para a TI atua diretamente com as atividades desse setor, mas também possui um papel relevante para os setores financeiro, contábil, de segurança e saúde do trabalho, jurídico, entre outros. Qual é a diferença entre governança de TI e Compliance?A governança de TI deve ser entendida como um processo estruturado de políticas e métodos que visam orientar o trabalho dos executivos e gestores de um empreendimento, ajudando na direção, no planejamento e no controle do uso da tecnologia da informação.

Já o compliance, como foi dito anteriormente, trata-se do respeito às leis e determinações externas a um empreendimento, orientando e adequando essas práticas às legislações existentes.

Page 5: pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um termo em inglês que vem do verbo “to comply”. Uma tradução livre seria agir

7 pontos chave de segurança em TI

5

Segurança da InformaçãoCada empresa determina a melhor maneira de definir a sua própria segurança da informação, suas camadas e protocolos. Para isso, aposta em um conjunto de ferramentas, serviços e soluções, que devem ser adaptadas para o seu segmento e negócio. Além disso, define também estratégias e políticas de segurança voltadas à prevenção de incidentes e boas práticas, tais como:

• Proteção e prevenção a ataques virtuais;

• Prevenção e detecção de vulnerabilidades em TI;

• Proteção de informações disponíveis na nuvem ou outros ambientes virtuais;

• Implementação de políticas sobre os dados empresariais;

• Controle de acesso às informações empresariais

O principal objetivo desta prática é ser mais efetiva na confiabilidade de sistemas, assim como garantir a disponibilidade e a integralidade dos dados em qualquer circunstância.

2Segurança da Informação X Segurança em TI

Dentro de uma política empresarial, a segurança da informação é apenas uma das preocupações relacionadas à segurança em TI. O setor é responsável por garantir que os sistemas, assim como a infraestrutura, suportem a atividade do dia a dia, o crescimento, as demandas e as perspectivas futuras de um negócio.

Em um mundo no qual a tecnologia ganha cada vez mais espaço, é preciso garantir que as companhias tenham suporte operacional para suas demandas. A TI é justamente quem vai apoiar o surgimento de uma área de segurança da informação. Enquanto a segurança de TI responde pelos cuidados com as máquinas e com o hardware, a segurança da informação protege os softwares e as informações que circulam por ele.

Política de segurança da informação

A formalização de uma PSI tem por objetivo preservar a integridade dos dados, garantir sua disponibilidade para as pessoas e sistemas certos, além de estabelecer a confidencialidade das informações, principalmente das mais críticas para o negócio.

Ela deve indicar como os dados são utilizados, como são descartados após perderem sua relevância para a empresas e quais os controles e proteções requerem.

Page 6: pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um termo em inglês que vem do verbo “to comply”. Uma tradução livre seria agir

7 pontos chave de segurança em TI

6

3Criptografia A criptografia é uma das técnicas de segurança mais antigas da história da humanidade, surgida no Egito, cerca de 1.900 anos antes de Cristo. Ela envolve a “tradução” de uma mensagem para um conteúdo cifrado ou em uma codificação especial. Dessa forma, as chances de uma pessoa não autorizada capturar e conseguir ler o conteúdo de um texto, arquivo ou mensagem pode diminuir consideravelmente.

Quando devemos utilizar a criptografia?

De um modo geral, existem duas circunstâncias nas quais devemos usar a criptografia: quando os dados estão “em trânsito” ou quando estão “em repouso”. “Em trânsito”, neste contexto, é quando você envia informações através da Internet, por e-mail ou quando precisa armazená-la em outro lugar que não seja o seu próprio dispositivo. Os dados são considerados “em repouso” quando estão armazenados em seu dispositivo, que pode ser parte integrada como um disco rígido, ou em um meio removível, como uma unidade USB.Quando você criptografa dados em trânsito, essencialmente está usando a técnica para tentar dissuadir as pessoas que tentam escutar sua conversa. Uma das formas mais comuns é a criptografia do tráfego de rede.

Não é necessário fazer nada de especial para usá-lo. Sempre que você visualizar um pequeno ícone de cadeado na parte superior, à esquerda do nome da página, e se usa um endereço web que começa com HTTPS (em vez de HTTP), significa que seus dados estão sendo criptografados. O “S” no HTTPS significa “seguro”, ou seja, que as suas informações estão criptografadas, o que aumenta a segurança na transmissão de dados entre o computador e o site.

Criptografia é garantia de segurança?

Nem sempre. É claro que existem diferentes níveis de criptografia e que eles oferecem segurança, mas, lembre-se, chaves podem ser quebradas. Optar por proteger seus dados desta forma talvez não deixe você livre da bisbilhotagem de hackers ou de algum governo, por exemplo, mas é uma maneira eficaz de evitar que pessoas não-autorizadas tenham acesso a estas informações.

Page 7: pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um termo em inglês que vem do verbo “to comply”. Uma tradução livre seria agir

7 pontos chave de segurança em TI

7

4EndPoint Endpoint é o nome designado, na área de redes de computadores, para dispositivos finais que estão conectados em um terminal de rede. Trata-se dos computadores, smartphones, tablets ou qualquer dispositivo que esteja conectado em uma rede, interna ou externa.

Esses dispositivos representam os principais pontos de entrada vulneráveis dos cibercriminosos. Os endpoints são onde os invasores executam código e exploram vulnerabilidades e onde há recursos a serem criptografados, exfiltrados ou aproveitados. Com as forças de trabalho organizacionais tornando-se mais móveis e os usuários se conectando a recursos internos a partir de endpoints externos em todo o mundo, os endpoints estão cada vez mais suscetíveis a ataques cibernéticos.

O que é segurança de endpoint?

A segurança de endpoint trata de assegurar que todos os serviços conectados a uma rede estejam protegidos contra vários tipos de ataques cibernéticos. Isso implica que esses dispositivos que conectam os serviços na rede estejam executando as versões mais atualizadas dos softwares de proteção além dos sistemas operacionais.

Geralmente, a segurança de endpoint é baseada em um conjunto de sistemas (softwares específicos de segurança) e procedimentos padrões que são utilizados para permitir ou negar, bem como controlar os acessos via gateway aos servidores da empresa. Mais do que isso, os sistemas devem monitorar e gerenciar os acessos aos servidores principais e auxiliares.

Para alcançar um bom nível de segurança, os dispositivos precisam estar em sincronia com o sistema de segurança adotado pela empresa, tendo uma extensão dele ativa no aparelho, principalmente quando estiver em uso. Quando há uma sincronia adequada, os sistemas autenticam os logins e senhas e atualizam as extensões instaladas em forma de aplicativos de forma automática.

Embora os softwares de segurança de endpoint tenham diferenças de um fornecedor para outro, a maioria dos modelos traz ferramentas de antivírus, antispyware, antimalware e firewall, além de um sistema de prevenção de intrusos no servidor (HIPS – Host Intrusion Prevention System).

Principais benefícios da segurança de endpoint

Redução de custos - Um sistema de segurança de endpoint sai mais barato que a compra de componentes separados para garantir a proteção de cada dispositivo conectado na rede. Só é preciso fazer uma compra de sistema.

Fácil instalação - Apenas é preciso instalar e configurar o servidor central que fará a segurança da rede. Os demais dispositivos só conseguirão acessar a rede por meio da instalação do cliente em seus dispositivos.

Bloqueia ações indesejadas - Algumas invasões ocorrem por motivos não intencionais. Por exemplo, quando um funcionário de uma empresa coloca um pendrive no computador de trabalho, ele pode causar uma vulnerabilidade do sistema.

Fácil integração com novas tecnologias - O fato de o sistema de segurança ser um único produto facilita que novas soluções sejam desenvolvidas para a integração do serviço.

Administração centralizada - A administração da rede passa a ser centralizada pelo sistema gerenciador de segurança, no caso, o endpoint.

Page 8: pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um termo em inglês que vem do verbo “to comply”. Uma tradução livre seria agir

7 pontos chave de segurança em TI

8

5UTMUnified Threat Management (UTM) tradução livre para o português Gerenciamento Unificado de Ameaças, foi inicialmente desenvolvida para defesa de redes corporativas com centenas de equipamentos ou com informações sensíveis a serem protegidas. Nos últimos anos tornou-se difundido o seu uso em redes médias e pequenas devido ao grande avanço de ameaças virtuais como vírus ransomware e ataques hacker.

Um Firewall UTM geralmente tem os seguintes recursos:

• Firewall;

• Antivírus;

• Controle de acesso à internet e a sites;

• Prevenção de intrusões de rede;

• Balanceamento de links de internet;

• VPN (Rede virtual privada);

• Filtro de conteúdo;

• Controle de acesso wireless;

• Relatórios.

Para quais tipos de empresas um Firewall UTM é indicado?

Como ele é um dispositivo do tipo “tudo em um” é mais indicado para pequenas e médias empresas. Para grandes empresas, um dispositivo UTM pode apresentar problemas de performance já que os recursos do hardware são compartilhados entre vários serviços.

Em ambientes enterprise já é indicado outro tipo de solução. São os chamados Next Generation Firewall (NGFW).

7 pontos chave de segurança em TI

8

Page 9: pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um termo em inglês que vem do verbo “to comply”. Uma tradução livre seria agir

7 pontos chave de segurança em TI

9

6Governança de TIGovernança de TI é uma “extensão” da Governança Corporativa (conjunto de ações, políticas, regras e processos que regem uma organização específica) direcionada para a gestão das ferramentas, recursos e soluções em TI. Quando implantada, ela deve ser adotada por todos os usuários de softwares e sistemas, incluindo gerentes e gestores, auditores e diretores, ou seja, a governança de TI define processos, assegura que eles estão sendo seguidos e atribui papéis e responsabilidades.

O programa de governança vai envolver não só aspectos operacionais, mas também impactar nas questões legais, normas ou regulamentações que a empresa deva cumprir para estar em conformidade com a lei.

É também objetivo da governança de TI minimizar riscos. Empresas que alcançaram sucesso em seus processos de gestão trabalham sob a perspectiva da minimização dos riscos. É um comportamento baseado em planejamento, suficientemente realista, que corresponde a atuar de forma preventiva, antecipando soluções para eventuais problemas antes que possam impactar no equilíbrio da empresa.

Quais são os pilares da governança de TI?

A governança de TI tem cinco pilares essenciais, são eles:

• alinhamento estratégico - a TI tem que contribuir para o alcance dos objetivos estratégicos da empresa;

• geração de valor - os recursos de TI precisam facilitar a geração de valor pelos processos de negócios e a entrega ao cliente;

• gestão de riscos - a infraestrutura de TI deve bloquear os riscos de perdas de dados e informações e assegurar a continuidade do negócio frente a eventos adversos;

• gestão de recursos - devem existir programas de manutenção, renovação e melhoria contínua dos recursos de TI;

• medição de resultados - os dados que fluem nos hardwares e softwares empresariais devem ser mensurados para gerar informações de suporte para o processo decisório.

Page 10: pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um termo em inglês que vem do verbo “to comply”. Uma tradução livre seria agir

7 pontos chave de segurança em TI

10

7Firewall Next Generation Um Firewall Next Generation (NGFW) faz parte da terceira geração de tecnologia de firewall implementada em hardware ou software e é capaz de detectar e bloquear ataques sofisticados aplicando políticas de segurança nos níveis de aplicativo, porta e protocolo.

Os NGFWs geralmente apresentam funções avançadas, incluindo:

• consciência de aplicação;

• sistemas integrados de prevenção de intrusão (IPS);

• reconhecimento de identidade - controle de usuário e grupo;

• modos em ponte e encaminhados; e

• a capacidade de usar fontes externas de inteligência.

A principal vantagem que o Next Generation Firewall oferece aos seus usuários e clientes é a praticidade na hora de configurar a solução às suas necessidades. Por utilizar tecnologia mais recente do que os modelos originais de UTM e por já terem sido reconhecidas as dificuldades dos usuários, esse modelo é melhor adaptável a quem não possui conhecimentos profundos em Tecnologia da Informação.

A utilização do NGFW é mais prática e funcional pois não exige a inserção de códigos ou conhecimento prévio de IP’s e outros dados para bloqueio de acesso a determinados sites e lugares perigosos dentro da internet. Essa característica, em especial, é muito valorizada pois atualmente um site pode estar hospedado em vários lugares. Além disso, dentro do próprio site, sistema ou rede social existem diversas atividades e nem sempre é viável proibir o acesso a tudo.

Para pequenas e médias empresas que buscam soluções completas (soluções 360°), numa única caixa e de fácil administração, que demandem pouco esforço administrativo da TI, é recomendado a utilização de soluções UTM. Agora se sua empresa busca soluções com técnicas avançadas e com inspeções profundas que exigiram soluções com maior robustez você certamente precisa de um NGFW.

Agora independente da escolha tecnológica, procure uma empresa que tenha experiência na tecnologia e suas implementações, muitas empresas tem adquirido boas tecnologias mas com implementações falhas que além de continuarem expondo sua empresa ao risco de ataques cibernéticos, geram inúmeras dificuldades na manutenção e gerenciamento da tecnologia com implementações complexas, brechas de segurança por falta de conhecimento e não realizarem testes de penetração para certificar de que a política adotada está realmente forte e condiz com as necessidades de sua empresa.

Page 11: pontos chave de segurança em TI...7 pontos chave de segurança em TI 4 1 ComplianceCompliance é um termo em inglês que vem do verbo “to comply”. Uma tradução livre seria agir

7 pontos chave de segurança em TI

11

A Agtech possui mais de 16 anos de atuação no mercado nacional e a experiência necessária para oferecer o que há de melhor em terceirização de TI.

Com excelência em atendimento, profissionais qualificados, processos e operações otimizadas, garantindo que você possa se preocupar apenas com o seu negócio. A Agtech está disponível 24 horas por dia, 7 dias por semana, com atendimento local e remoto em todo o território nacional.

Parceria, segurança e eficiência são palavras que definem o relacionamento com nossos clientes. A Agtech oferece soluções integradas com tecnologias inovadoras que buscam atender a necessidade de cada caso com exclusividade e versatilidade simplificando o seu negócio e aumentando a sua competividade.