O repositório oficial para pesquisas das principais ameaças em computação em nuvem é:

Tamanho: px
Começar a partir da página:

Download "O repositório oficial para pesquisas das principais ameaças em computação em nuvem é:"

Transcrição

1 Preparado pela Cloud Security Alliance em março de Introdução O repositório oficial para pesquisas das principais ameaças em computação em nuvem é: Cloud Security Alliance. All rights reserved. You may download, store, display on your computer, view, print, and link to the Cloud Security Alliance Top Threats to Cloud Computing at subject to the following: (a) the Guidance may be used solely for your personal, informational, non-commercial use; (b) the Guidance may not be modified or altered in any way; (c) the Guidance may not be redistributed; and (d) the trademark, copyright or other notices may not be removed. You may quote portions of the Guidance as permitted by the Fair Use provisions of the United States Copyright Act, provided that you attribute the portions to the Cloud Security Alliance Top Threats to Cloud Computing Version 1.0 (2010). Copyright 2010 Cloud Security Alliance Índice Introdução 2 Carta ao leitor 4 Reconhecimentos 5 Ameaça #1: Uso abusivo e transgressivo da computação em nuvem 9 Ameaça #2: APIs inseguras 10 Ameaça #3: Colaboradores internos mal intencionados 11 Ameaça #4: Problemas relacionados ao compartilhamento tecnológico 12 Ameaça #5: Vazamento ou perda de dados 13 Ameaça #6: Sequestro de contas e serviços 15 Ameaça #7: Perfil de risco desconhecido 16 Carta ao leitor

2 Bem vindo ao documento Principais ameaças em Cloud Computing, Versão 1.0 da Cloud Security Alliance (CSA). Este é um dos muitos entregáveis de pesquisas que a CSA publicará em Encorajamos o download e revisão de nossa pesquisa base: Security Guidance for Critical Areas of Focus in Cloud Computing, que pode ser acessada em: A CSA agradece a HP por sua colaboração nos esforços de escrita desta pesquisa. Saudações, Jerry Archer Dave Cullinane Nils Puhlmann Alan Boehme Paul Kurtz Jim Reavis The Cloud Security Alliance Board of Directors Underwritten by HP Reconhecimentos Líderes de grupos de trabalho Dan Hubbard, Websence Michael Sutton, Zscaler Colaboradores Amer Deeba, Qualys Andy Dancer, Trend Micro Brian Shea, Bank of America Craig Balding, CloudSecurity.org Dennis Hurst, HP Glenn Brunette, Oracle Jake Lee, Bank of America Jason Witty, Bank of America Jim Reavis, Cloud Security Alliance John Howie, Microsoft Josh Zachry, Rackspace Ken Biery, Verizon Business Martin Roesler, Trend Micro Matthew Becker, Bank of America Mike Geide, Zscaler Scott Matsumoto, Cigital Scott Morrison, Layer 7 Technologies William Thornhill, Bank of America Wolfgang Kandek, Qualys Comitê de orientação Archie Reed, HP

3 Daniele Cattedu, ENISA European Network and Information Security Agency Dave Cullinane, ebay Giles Hogben, ENISA European Network and Information Security Agency Gunter Ollmann, Damballa Jens Jensen, Open Grid Forum Joshua Pennell, IOActive Nils Puhlmann, Zynga Rick Howard, VeriSign Sumário Executivo Cloud Computing (computação em nuvem) representa um dos mais significantes avanços em Tecnologia da Informação (TI) que veremos em nossas vidas, ao ponto que funções computacionais como utilitárias tem um grande potencial e inimagináveis possíveis futuras inovações. Clientes estão ao mesmo tempo excitados e preocupados com as possibilidades em computação em nuvem. Excitados pela possibilidade de redução de custos, desatrelarem-se de tarefas de gerência de ambiente tecnológico não ligadas ao negócio, mas acima de tudo pela agilidade ofertada pelo provisionamento sob demanda oferecido e a habilidade de alinhar rapidamente necessidades de negócio com a infraestrutura de TI necessária. Por outro lado, clientes estão também preocupados com os riscos relacionados a computação em nuvem e da perda do controle direto por sistemas os quais são responsáveis. Para auxiliar tanto clientes e provedores de computação em nuvem, a CSA desenvolveu o Security Guidance for Critical Areas in Cloud Computing, em sua versão inicial de Abril de 2009, e posteriormente revisada em dezembro do mesmo ano. Este guia tornou-se rapidamente referência de boas práticas no segmento de computação em nuvem graças à forma de abordagem dentre os 13 domínios de preocupação. Várias empresas ao redor do mundo estão incorporando o guia na gerência de suas estratégias de computação em nuvem. Este documento pode ser acessado em: A leitura das recomendações providas pelo guia da CSA implica em responsabilidades implícitas ao leitor. Nem todas as recomendações contidas no documento são aplicáveis a todos os usuários de computação em nuvem. Alguns serviços de computação em nuvem armazenam informações de baixa sensibilidade dos usuários enquanto outros lidam com funções críticas do negócio de empresas. Algumas aplicações na computação em nuvem contém informações pessoais que possuem proteção regulamentada, enquanto outras possuem apenas proteções contra ameaças externas. A responsabilidade pelo entendimento do valor corporativo de sistemas que serão movidos para o ambiente de computação em nuvem é do usuário. O guia da CSA deve em última estância, ser aplicado no contexto da missão do negócio, seus riscos, recompensas e ameaças ao ambiente de computação em nuvem, utilizando as práticas de gerência de risco.

4 O propósito deste documento é prover o contexto necessário para empresas na realização de decisões de gerência de risco relacionada a adoção de estratégias de computação em nuvem de forma embasada. Em essência, este documento de pesquisa deve ser visto como par do Security Guidance for Critical Areas in Cloud Computing, complementando-o. Como parte dos primeiros entregáveis da iniciativa Cloud Threat da CSA, o documento Principais ameaças em computação em nuvem será atualizado regularmente de modo a refletir o consenso de especialistas em relação às ameaças prováveis as quais usuários da computação em nuvem devam preocupar-se. Houve muito debate sobre o que a pesquisa deveria focar. Esperamos a continuidade deste debate, reflita em futuras versões deste documento. Ainda que várias outras características possam criar riscos significativos aos usuários, como por exemplo: a estabilidade financeira do provedor de computação em nuvem, tentamos focar em características únicas ou potencializadas pelas condições na computação em nuvem e sua natureza distribuída e sob demanda. Identificamos as seguintes ameaças em nosso documento inicial: * Uso abusivo e transgressivo da computação em nuvem * APIs inseguras * Colaboradores internos mal intencionados * Problemas relacionados ao compartilhamento tecnológico * Vazamento ou perda de dados * Sequestro de contas e serviços * Perfil de risco desconhecido Estas ameaças não estão listadas em nenhuma ordem de importância. Nosso comitê de aconselhamento avaliou as ameaças e cada membro elaborou um ranqueamento subjetivo das mesmas. O exercício auxiliou na validação de que as ameaças listadas refletiam preocupações críticas para o segmento, embora não proporcionando condições suficientes para a sua correta ordenação. Pensamos que uma participação maior de membros do segmento seja necessária para elaborarmos tal ordenação. A única ameaça que recebeu avaliações de baixo risco repetidamente foi a de perfil de risco desconhecido. No entanto, os comentários nas avaliações indicaram que é de fato uma preocupação importante, mas difícil de ser elaborada e portanto decidimos mantê-la e melhor clarifica-la no futuro, em novas atualizações. A seleção da quantidade apropriada de controles e recursos de segurança em um ambiente requer a sua correta avaliação de riscos. Por exemplo, a utilização de Application Programming Interfaces (API)s no desenvolvimento de aplicativos corporativos utilizando Platform as a Service (PaaS)requer atenção especial ao guia da CSA no domínio de segurança de aplicação, tais como as práticas software development lifecycle (SDLC). Pela mesma razão, a utilização de ambientes tecnológicos compartilhados é vista como uma das principais ameaças requer atenção especial ao guia da CSA no domínio de virtualização, afim de proteger ativos em meio a outros de outros usuários neste ambiente compartilhado. Além do documento base da CSA e outras pesquisas em nosso planejamento future, esta pesquisa deve também ser vista como complemento ao documento de grande

5 qualidade elaborado pela European Network and Information Security Agency (ENISA) em novembro de 2009, chamado: Cloud Computing: Benefits, Risks and Recommendations for Information Security, e que provê uma visão de gerenciamento de risco em computação em nuvem e uma série de recomendações. O documento da ENISA tem nos servido de inspiração e utilizamos seu processo de avaliação de risco em nossa seleção de ameaças. Encorajamos leitores deste documento a também lerem o documento da ENISA em: Nosso objetivo é prover a identificação de ameaças como entregável, que possa ser rapidamente atualizado de modo a refletir as mudanças na computação em nuvem e sua rápida evolução. Contamos com sua participação nas versões seguintes deste documento onde continuaremos elaborando e refinando as definições e listas de ameaças e continuamos descobrindo como proteger a computação em nuvem. Ameaça #1: Uso abusivo e transgressivo da computação em nuvem Provedores IaaS oferecem aos seus clientes a ilusão de computação ilimitada, recursos de rede e capacidade de armazenamento de arquivos, comumente associados a processos de registro e solicitação de serviços sem forte validação, onde qualquer um com um cartão de crédito válido pode teoricamente se cadastrar e iniciar a utilização dos serviços. Alguns provedores oferecem inclusive períodos de teste gratuitos. Ao utilizarem dessa relativa anonimicidade destes modelos de uso, spammers, autores de código malicioso e outros criminosos podem conduzir suas atividades ilícitas com relativa impunidade. Provedores PaaS têm sofrido tradicionalmente deste tipo de ataque, mas evidências recentes mostram que provedores IaaS também estão sendo usados. Áreas de preocupações no futuro incluem quebra de chaves e senhas, negação de serviço de forma distribuída, lançamento dinâmico de pontos de ataque, armazenamento de dados maliciosos, comando e controle de redes botnet, construção de rainbow tables (tabelas de hashes efetuados com os principais algoritmos relacionadas a dicionários de palavras comuns), e resolvedores de desafios CAPTCHA (um teste de desafio cognitivo baseado em caracteres distorcidos mas ainda assim inteligíveis aos humanos). Provedores IaaS armazenaram a botnet Zeus, cavalos de Tróia InfoStealer, e downloads para exploração danosa do Microsoft Office e Adobe PDF. Além disso, botnets utilizaram serviços de servidores IaaS para o comando e controle funções de sua rede maliciosa. Spam continua representando um problema, já que como medida defensiva, blocos de endereçamento IP inteiros são bloqueados e colocados em listas negras. Contra-medidas

6 * Processo de registro e validação mais rigoroso * Coordenação e monitoramento de programas estendidos de prevenção a fraudes em cartões de créditos * Inspeção abrangente de tráfego de rede de usuários * Monitoramento de listas negras públicas de endereçamentos IP de usuários Referências hey_spammers_get_off_my.html Impactos Criminosos continuamente utilizam novas tecnologias para aumentar seu alcance, evitar detecção e melhorar eficiência de suas atividades. Provedores de computação em nuvem estão ativamente sendo afetados, em particular devido ao fraco processo de registro na solicitação de seus serviços, o que facilita a anonimicidade e limita a sua capacidade de detecção em relação ao uso indevido. Referência no guia base CSA Domínio 8: Operações em Data Center Domínio 9: Resposta a incidentes, notificação e contra-medidas Modelos de Serviço IaaS e PaaS Ameaça #2: APIs inseguras Provedores de computação em nuvem disponibilizam uma série de interfaces de software ou APIs que usuários gerenciam e interagem através de serviços da nuvem. Provisionamento, gerência e monitoramento são executados utilizando essas interfaces. A segurança e disponibilidade de serviços de nuvem gerais dependem dessas interfaces e da segurança nelas aplicada. Desde autenticação e controle de acesso até criptografia e monitoração de atividades, essas interfaces devem ser projetadas para proteção contra tentativas acidentais ou maliciosas (ataques) de subverter políticas de controle. Além disso, empresas e terceiros comumente realizam customizações e desenvolvimentos sobre essas APIs bases, oferecendo valor agregado aos seus clientes. Isso insere a complexidade de novas camadas de API, aumenta o risco já que introduz outras partes interagindo com suas credenciais.

7 Acesso anônimo e/ou credenciais reutilizáveis, autenticação ou transmissão de conteúdo em texto claro, controles de acesso não flexível ou autorização imprópria, capacidade de monitoramento e log limitado, serviço desconhecido ou dependências da API. Contra-medida * Analisar o modelo de segurança das interfaces do provedor de computação em nuvem * Garantir autenticação forte e que processos de controle de acesso estão implementados em conjunto com transmissões encriptadas * Entender as dependências e a cadeia de associações da API Referências Impacto Enquanto muitos provedores esforçam-se para garantir segurança integrada em seus modelos de serviços, é vital que usuários destes serviços entendam as aplicações de segurança relacionadas com o seu uso, gerenciamento e monitoramento. Confiança em um conjunto interfaces e API fracos em relação a segurança, expõe a empresa a uma série de riscos relacionadas à confidencialidade, integridade, disponibilidade e responsabilização. Referência no guia base CSA Domínio 10: Segurança de aplicação Modelos de Serviço IaaS, PaaS e SaaS Ameaça #3: Colaboradores internos mal intencionados A ameaça de colaboradores internos mal intencionados é bem conhecida na maioria das empresas. Esta ameaça é aumentada devido a convergência dos serviços de TI e clientes de serviços de computação na nuvem sob um único ambiente, combinada com a falta de transparência dos processos e procedimentos dos provedores. Por exemplo, um provedor pode não revelar como controla acesso físico e lógico aos ativos, como monitora seus colaboradores ou como verifica e controla conformidade com políticas. Para complicar ainda mais, a visibilidade sobre as práticas e padrões para contratação de funcionários em provedores de computação na nuvem é na maioria das vezes baixa ou nula. Este tipo de situação claramente proporciona oportunidade para um adversário, desde um hacker por passa tempo, crime organizado, espionagem industrial ou até intrusões apoiadas por nações. O nível de acesso concedido poderia possibilitar

8 tal adversário a colher informação confidencial ou obter controle completo sobre serviços na nuvem com pouco ou nenhum risco de detecção. Nenhum exemplo publicamente sabido para este caso. Contra-medidas * Garantir a gerência e controle restritivo da cadeia de fornecimento e conduzir validação do fornecedor * Especificar requisitos de contratação como parte do contrato * Requerer transparência nas práticas de segurança da informação como também dos relatórios de conformidade * Verificar processos de notificação de falhas de segurança Referências html Impacto O impacto que colaboradores internos mal intencionados podem causar em empresas é considerável, dado seu nível de acesso e possibilidade de infiltrar-se nas empresas e seus ativos. Danos à imagem, impacto financeiro e perda de produtividade são apenas algumas das maneiras pelas quais essa ameaça pode afetar uma operação. À medida que empresas adotam serviços da nuvem, o elemento humano representa uma ainda mais profunda importância. É então vital que usuários de serviços da nuvem entendam o que provedores estão fazendo para detectar e prevenirem-se contra esta ameaça. Referência no guia base CSA Domínio 2: Governança e gerência de risco Domínio 7: Segurança tradicional, Continuidade de negócios e recuperação de desastres Modelos de Serviços IaaS, PaaS e SaaS Ameaça #4: Problemas relacionados ao compartilhamento tecnológico Fornecedores IaaS ofertam seus serviços de forma escalável através do compartilhamento de infraestrutura. Frequentemente, os componentes responsáveis pela disponibilização desta infraestrutura (ex.: caches de CPU, GPUs, etc.) não foram desenhados para oferecer fortes propriedades de isolamento para arquiteturas de multi-locação. Para atender a essa falha, um componente monitor

9 de máquina virtual media o acesso entre os sistemas virtualizados e o computador e seus recursos. Ainda assim, esses componentes possuem falhas já conhecidas que permitiram níveis de controle inapropriados ou influência da plataforma física por sistemas virtualizados. Uma estratégia de defesa em camadas é recomendada e deve incluir proteções no nível computacional, de armazenamento e de monitoramento segurança de rede. Forte compartimentalização deve ser empregada para garantir que operações de um cliente não impactem negativamente em outros sistemas de outros em um mesmo provedor de computação na nuvem. Clientes não devem ter acesso a nenhum dado, tráfego de rede, etc, atual ou residual de outro cliente. * Exploração com Rootkit Blue and Pill desenvolvido por Joanna Rutkowska * Apresentações de falhas na computação em nuvem por Contra-medidas * Implementar melhores práticas de segurança para instalação e configuração de computadores/servidores * Monitoração atividades e mudanças não autorizadas em ambientes de computação na nuvem * Promover autenticação forte e controle de acesso para operações administrativas * Garantir o cumprimento de service level agreements (SLA) para atualizações e correções de vulnerabilidades * Conduzir varredura de vulnerabilidades e auditoria de configuração Referências Cloudburst-PAPER.pdf Impacto Recentes surgiram ataques direcionados à tecnologia de compartilhamento dentro de ambientes de computação na nuvem. Partição de discos (HDs), cachês de CPU, GPUs e outros elementos que não foram concebidos para forte compartimentalização. Como resultado, atacantes focam em como impactar operação de outros clientes de computação em nuvem e como obter acesso não autorizado a dados. Referência no guia base CSA Domínio 8: Operações de Data Center Domínio 13: Virtualização Modelo de Serviço IaaS

10 Ameaça #5: Vazamento ou perda de dados Existem vários modos de comprometer dados. Exclusão ou alteração de dados gravados sem a cópia de segurança do conteúdo é um exemplo óbvio. Perder a ligação entre um dado gravado e seu contexto maior pode torna-lo irrecuperável assim como se grava-lo em uma media não confiável. Perda de uma chave de codificação pode resultar em destruição efetiva do dado. Finalmente, partes não autorizadas devem ser impedidas de obterem acesso a dados sensíveis. A ameaça de comprometimento de dados aumenta no ambiente de computação na nuvem devido ao número de interações (entre riscos e desafios) que são ou únicos neste ambiente ou mais perigosos devido a características de arquitetura ou operação. Controles insuficientes de autenticação, autorização e autorização.uso inconsistente de criptografia e chaves. Falhas operacionais. Desafios persistentes e remanescentes: desafios relacionados a descarte de dados; risco de associação; problemas políticos e relacionados a jurisdição; confiabilidade de data center; e recuperação de desastres. Contra-medidas * Implementar forte controle de acesso em APIs * Encriptar e proteger a integridade de dados em trânsito * Analisar proteção de dados tanto em produção quanto em projeto * Implementar práticas de geração de chaves fortes, armazenamento, destruição e gerenciamento de chaves * Exigir contratualmente a deleção completa de dados em medias antes disponibilizada para novo uso * Especificar contratualmente estratégias de retenção de dados e cópias de segurança Referências Impacto Vazamento ou perda de dados pode ocasionar um impacto devastador a uma empresa. Além de danos a imagem e reputação, uma perda de dados pode impactar significativamente na moral e confiança de um funcionário, parceiro, cliente. Perda de propriedade intelectual pode gerar implicações financeiras e de competitividade. Ainda pior, dependendo do dado perdido pode haver violações aos requisitos de conformidade e ramificações legais.

11 Referência no guia base CSA Domínio 5: Gerência do ciclo de vida da informação Domínio 11: Criptografia e gerência de chaves Domínio 12: Gerência de acesso e identidade Modelos de Serviços IaaS, PaaS e SaaS Ameaça #6: Sequestro de contas e serviços Sequestro de contas e serviços não é novidade. Métodos de ataque como phishing, fraude, e exploração de vulnerabilidades de software ainda dão resultados. Credenciais e senhas são comumente reutilizadas, o que amplifica o impacto deste tipo de ataque. Soluções de computação na nuvem adicionam uma nova ameaça ao cenário. Se um atacante obtêm acesso à suas credenciais, eles podem espionar suas atividades e transações, manipular dados, retornar informações falsificadas e redirecionar seus clientes a sites falsos. Suas contas ou serviços podem servir de nova base para atacantes. Deste ponto, eles podem utilizar-se da sua reputação para lançar subsequentes ataques. Nenhum exemplo publicamente sabido para este caso. Contra-medidas * Proibir compartilhamento de credenciais de acesso entre usuários e serviços * Utilizar técnicas de autenticação forte quando possível * Empregar monitoramento proativo para detecção de atividades não autorizadas * Entender políticas de segurança e SLAs de provedores de computação na nuvem References cloud Impacto Sequestro de contas e serviços, normalmente utilizando-se de credenciais roubadas ainda é uma das principais ameaças. De posse de credenciais roubadas, atacantes comumente acessam áreas críticas de serviços de computação em nuvem em funcionamento, comprometendo a confidencialidade, integridade e disponibilidade destes. Empresas devem estar alertas para essas técnicas assim como as estratégias de defesa em camadas comumente utilizadas para conter os danos (e possível litígio) resultantes de uma falha de segurança.

12 Referência no guia base CSA Domínio 2: Governança e gerência de risco Domínio 9: Resposta a incidentes, notificação e contra-medidas Domínio 12: Gerência de acesso e identidade Modelo de Serviços IaaS, e PaaS SaaS Ameaça #7: Perfil de risco desconhecido Um dos princípios da computação na nuvem é a redução da posse e responsabilidade de manutenção de hardware e software permitindo as empresas focarem suas forças diretamente em seus negócios. Isto trás claro benefício operacional e financeiro, que devem ser comparados cautelosamente em relação às contraditórias preocupações de seguranças e complicadas pelo fato de que adoção de soluções de computação em nuvem são justificadas por ganhos antecipados, por grupos que podem não perceber as ramificações de segurança desta migração. Versões de software, atualização de códigos, práticas de segurança, perfis de vulnerabilidade, tentativas de intrusão e projeto de segurança são aspectos importantes para estimativa da postura de segurança de sua empresa. Informações sobre quem compartilha sua infraestrutura no ambiente de computação na nuvem pode ser pertinente, assim como logs de intrusão de rede, tentativas de redirecionamento e outros registros de log. Segurança por obscuridade pode ser fácil, mas pode resultar em exposição desconhecida. Pode também impossibilitar análises com profundidade requeridas em áreas operacionais regulamentadas ou altamente controladas. O Internal Revenue Service (IRS) solicitou à Amazon EC2 apresentar sua certificação e acreditação; Amazon recusou-se. html Falha de segurança de Heartland: O sistema de pagamento da Heartland utilizava um software com vulnerabilidade conhecida e infectado, mas estava realizando apenas o mínimo de ações necessárias para atingir conformidade com leis estaduais ao invés de notificar individualmente a todos os clientes sobre o roubo de seus dados. rt_for_violated_customers.html Contra-medidas * Acesso a dados e logs aplicáveis * Acesso a informações parciais ou completas de detalhes da infraestrutura (ex.: níveis de correções, firewalls, etc.)

13 * Monitoramento e alertas necessários References 0.html oud_panel/ Impacto Ao adotar serviços de computação na nuvem, as funcionalidades e benefícios podem ser bem anunciados, mas e quanto aos detalhes ou conformidades dos procedimentos internos de segurança, configurações de segurança, atualizações, auditorias e log? Como estão armazenados seus dados e logs correspondentes e quem tem acesso aos mesmos? Qual informação seria compartilhada pelo provedor em caso de evento de incidente de segurança? Frequentemente estas questões não são claramente respondidas ou são subestimadas, deixando clientes sem informação de seu perfil de risco, que pode incluir sérias ameaças. Referência no guia base CSA Domínio 2: Governança e gerência de risco Domínio 3: Revelação eletrônica e aspectos legais Domínio 8: Operações de Data Center Domínio 9: Resposta a incidentes, notificação e contra-medidas Modelos de Serviço IaaS, PaaS e SaaS Principais ameaças em Cloud Computing V1.0 Copyright 2010 Cloud Security Alliance

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Insider Threats Estamos convidando os inimigos a entrar?

Insider Threats Estamos convidando os inimigos a entrar? Insider Threats Estamos convidando os inimigos a entrar? Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações

Leia mais

Segurança da Informação

Segurança da Informação INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Minicurso Computação em Nuvem Prática: Openstack

Minicurso Computação em Nuvem Prática: Openstack Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Éverton Didoné Foscarini, Rui de Quadros Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574

Leia mais

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guia de Segurança Versão 2.1 E60953-01 Janeiro de 2015 StorageTek Tape Analytics Guia de Segurança E60953-01 Copyright 2012, 2015, Oracle e/ou suas empresas afiliadas. Todos os

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Melhores práticas para gerenciamento de suporte a serviços de TI

Melhores práticas para gerenciamento de suporte a serviços de TI Melhores práticas para gerenciamento de suporte a serviços de TI Adriano Olimpio Tonelli Redes & Cia 1. Introdução A crescente dependência entre os negócios das organizações e a TI e o conseqüente aumento

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais