Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP
|
|
- Victor Gabriel Bento
- 5 Há anos
- Visualizações:
Transcrição
1 Porque precisamos de times de resposta a incidentes Yuri Alexandro CAIS/RNP
2 Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Segurança na RNP desde 2014 Analista de Sistemas desde 2007 Especialista em Segurança da Informação desde 2010 Certificado Modulo Security Officer desde 2011 Soteropolitano da Bahia desde sempre Flamenguista desde vidas passadas
3 o que eu ganho com isso?
4 MOTIVO 1
5 Panorama no Brasil * Período: Out/2016 a Out/2017
6 No RJ INCIDENTES 2% VULNERABILIDADES 98% * Período: Jan/2017 a Out/2017 Notificações: * Incidentes Vulnerabilidades
7 No RJ 83% 17% 66% 34% Notificações de incidentes respondidas Notificações de incidentes sem resposta Notificações de vulnerabilidades respondidas Notificações de vulnerabilidades sem resposta * Período: Jan/17 a Out/2017
8 VULNERABILIDADE = 8
9 INCIDENTE = 9
10 Instituições que possuem Equipes de resposta a Incidentes 0.31% 99.69% * Período: Jan/2017 a Out/2017 Notificações incidentes/vulnerabilidades respondidas Notificações sem resposta
11 MOTIVO 2
12 já temos uma equipe que trabalha com segurança!
13
14 Um Computer Security Incident Response Team (CSIRT) ou um Equipe de Tratamento de Incidentes de Rede (ETIR), é uma equipe que responde a incidentes de segurança, provendo suporte para resolvê-los ou auxiliar na prevenção. 14
15
16 das notificações são relativas ao Poodle (SSL v3)... seguidas de notificações relativas a ataques de negação de serviço (DoS, DDoS, DRDoS)...hosts fazendo parte de botnets
17 MOTIVO 3
18 Imposição normativa INSTRUÇÃO NORMATIVA GSI/PR Nº 1:2008 Norma Complementar 05/IN01/DSIC/GSIPR Norma Complementar 08/IN01/DSIC/GSIPR Disciplina a criação da Equipe de tratamento e Respostas a Incidentes e Redes Computacionais ETIR nos órgãos e entidades da Administração Pública Federal. Estabelece as Diretrizes para Gerenciamento de Incidentes em Redes computacionais nos órgãos e entidades da Administração Pública Federal. 18
19 Auditorias do TCU Relatório do TCU de Perfil de Governança de TIC Ciclo de 2014 * Organização executa processo de gestão de incidentes de segurança da informação. Processo de gestão de incidentes de segurança da informação formalmente instituído, como norma de cumprimento obrigatório. Organização possui equipe de tratamento e resposta a incidentes de segurança em redes computacionais, formalmente instituída. Organização realiza, de forma periódica, ações de conscientização, educação e treinamento em segurança da informação para seus colaboradores. * Ciclo de 2016 em curso Não adota Adota parcial/integral 54% 46% 79% 21% 60% 40% 63% 37%
20 MOTIVO 4
21 Nós somos legais!
22 Sistema de Gestão de Incidentes de Segurança (SGIS) Combate a Atividade Maliciosa Ações em Conscientização em Segurança Apoio na Elaboração de Políticas de Segurança Apoio na criação de Equipes de Resposta a Incidentes
23 MOTIVAÇÃO Cenário desfavorável Fortalecimento da segurança PROJETO Rede acadêmica Foco no tratamento dos incidentes Maré crescente de incidentes e vulnerabilidades críticas nos últimos anos. Necessidade de aumentar a capacidade de segurança da informação na rede acadêmica. ETIR nos clientes da RNP Atendimento a normas e disposições legais brasileiras, sobretudo para as organizações que fazem parte da APF. Equipe de segurança corporativa Equipe de resposta a incidentes
24 Planejamento Desenvolvimento Operação Implantação
25 PLANEJAMENTO Infraestrutura Matriz SWOT Mapeamento da Infraestrutura física, hardware, software, equipe, entre outros. Mapeamento das partes interessadas a nível estratégico da organização. 25
26 DESENVOLVIMENTO Modelo Organizacional Missão Autonomia Clientes Serviços Visão Estrutura Organizacional
27 IMPLANTAÇÃO /security REDE EXTERNA REDE DE DADOS INTERNA DO CSIRT DMZ EXTERNA REDE LOCAL SERVIÇOS PÚBLICOS DO CSIRT REDE DE TESTES FIREWALL SERVIDORES INTERNOS TESTE DE SOLUÇÕES E NOVOS SERVIÇOS SERVIÇOS INTERNOS DO CSIRT
28 SERVIÇOS DEFINIÇÃO DE SERVIÇOS Definir um conjunto de atividades que serão providos para os clientes: Como o CSIRT vai atender a organização? REATIVOS: Gerenciamento de incidentes de segurança - Inclui Tratamento de Incidentes de segurança Análise forense de ambientes comprometidos Serviços podem ser reativos, proativos ou de qualidade. Análise de artefatos
29 SERVIÇOS PROATIVOS: DEFINIÇÃO DE SERVIÇOS Definir um conjunto de atividades que serão providos para os clientes: Como o CSIRT vai atender a organização? Serviços podem ser reativos, proativos ou de qualidade. Gerenciamento de vulnerabilidades - OpenVAS, Nmap, Lynis, MBSA, w3af. Monitoramento da rede - IDS: Snort, Suricata, OSSEC; - Honeypot: Honeyd, Nephentes; - Flows: NTOP, Wireshark; - SIEM: Splunk, OSSIM;
30 SERVIÇOS DEFINIÇÃO DE SERVIÇOS Definir um conjunto de atividades que serão providos para os clientes: Como o CSIRT vai atender a organização? Serviços podem ser reativos, proativos ou de qualidade. QUALIDADE: Gestão de riscos de segurança da informação Gestão de conformidade (compliance) - MSCM (Microsoft Security Compliance Manager); - OpenSCAP (sistemas Linux); Disseminação da cultura em segurança da informação;
31 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES
32 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES Descrever os meios de notificação de incidente Canais de comunicação; Formas proativas de detecção de atividades maliciosas; Elementos principais de uma notificação de incidente Descrição do incidente Sistemas ou serviços afetados Informações de origem / destino Horário (atualizado e com GMT)
33 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES Definir como os incidentes serão registrados; Sistema de registro tickets ou outros Atribuir um identificador único; Confirmação de que a notificação foi recebida; Informação de que o incidente foi encaminhado para tratamento
34 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES Determinar se a notificação é um incidente de segurança Se autor da notificação é válido; Se a descrição do incidente é válida; Se o incidente contém todas as informações necessárias; O que fazer com a notificação Descartar notificação; Reencaminhado a outra organização; Seguir o fluxo do tratamento;
35 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES Definir tipos de incidentes (taxonomia) Tabela de tipos e subtipos de incidentes; Definir impacto Consideração sobre impacto a nível técnico e a nível de negócios; Definir status Aberto / Fechado / Status intermediários;
36 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES Escalar responsável pelo tratamento do incidente; Executar contenção/mitigação/restauração do ambiente
37 GESTÃO DE INCIDENTES DOCUMENTAR PLANOS E PROCEDIMENTOS PLANO DE GESTÃO DE INCIDENTES Ações realizadas ao se encerrar o tratamento do incidente notificado; Resposta ao incidente notificado: Informações de fechamento Contato com autor da notificação
38 Pacote de Documentos
39 PROCESSO DE ESTABELECIMENTO DA ETIR
40
41 Apoio no Estabelecimento de ETIR COMO FUNCIONA
42 CONCLUSÃO - Novas ETIRs sempre começam pelo básico: responder incidentes. - Não é preciso realizar grandes investimentos financeiros para começar. - Instituição pode começar com um custo de investimento zero. - Existe uma comunidade de grupos de segurança na rede acadêmica disposta a ajudar.
43 CONCLUSÃO O CAIS já está trabalhando com várias instituições em outros estados a criarem suas equipes locais de resposta a incidentes. - Envio dos documentos de apoio; - Criação de grupos de trabalho regionais; - Novos chamados através do Service Desk da RNP (sd@rnp.br); CAIS e PoP-RJ em breve convocarão uma reunião com as instituições interessadas no estabelecimento de CSIRT.
44 Canais de Contato *800 (61)
45
Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro
Soluções Técnicas em Segurança Andre Landim Yuri Alexandro Agenda Principais problemas enfrentados atualmente Visão PoP-SC O que podemos fazer? Apoio na gestão da segurança da informação Considerações
Leia maisCSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ
CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ Roteiro 1. A SegTIC 2. O Projeto 3. Dificuldades Enfrentadas 4. Resultados Alcançados SegTIC Diretoria de Segurança
Leia maisA importância da conscientização em ambientes corporativos para evitar prejuízos com ransomware. Yuri Alexandro CAIS/RNP
A importância da conscientização em ambientes corporativos para evitar prejuízos com ransomware Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Sistemas desde 2007 Especialista
Leia maisCSIRT numa abordagem prática
CSIRT numa abordagem prática Olá! Edilson Lima Gerente de segurança na RNP edilson.lima@rnp.br www.rnp.br PROMOVENDO O USO INOVADOR DE REDES AVANÇADAS _ Sistema responsável pelo desenvolvimento, oferta
Leia maisSegurança da informação nos campi: desafios e tendências. Carla Freitas - RNP
Segurança da informação nos campi: desafios e tendências Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Cenário da TIC nos campi Cenário da TIC nos campi Equipe reduzida Recursos
Leia maisPanorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim
Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê WTR PoP-RJ 2017 André Landim andre.landim@cais.rnp.br RNP Principais números Rede Ipê, backbone da rede acadêmica. Capacidade
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisSegurança: Tendências Atuais e Recomendações do NBSO
Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/
Leia maisMonitoramento com foco em Segurança. Italo Valcy UFBA
Monitoramento com foco em Segurança Italo Valcy UFBA Network Flows FONTES ABERTAS MONITORAMENTO Wi-Fi QoS / QoE REDES SOCIAIS Logs 2 Disponibilidade A disponibilidade é um princípio básico da Segurança
Leia maisPORTARIA CADE Nº 91, DE 12 DE ABRIL DE 2016.
Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,
Leia maisA Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo -
A Resposta a Incidentes no Processo de Desenvolvimento Seguro Daniel Araújo Melo - daniel.melo@serpro.gov.br 1o. Fórum Brasil-Amazônia de TIC - 11/11/2011 Agenda Segurança em TIC Resposta a Incidentes
Leia maisPOLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )
Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política
Leia maisGestão de Vulnerabilidades Técnicas Processos e Ferramentas
Gestão de Vulnerabilidades Técnicas Processos e Ferramentas José Gildásio, Rogerio Bastos, Fábio Costa, Italo Valcy Universidade Federal da Bahia Ponto de Presença da RNP na Bahia Quem somos É responsável
Leia maisRede de sensores distribuídos do CAIS Rildo Souza
Rede de sensores distribuídos do CAIS Rildo Souza 28º GTS Agenda Apresentação O Projeto Principais números Eventos Detectados Encerramento Apresentação Rede Nacional de Ensino e Pesquisa (RNP), criada
Leia maisA evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet
Leia maisIncorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA
Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisRESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014
RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do
Leia maisCenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual
CSIRT Computer Security Incident Response Team Definição, Implantação e Importância NIC BR Security Office nbso@nic.br http://www.nbso.nic.br/ Cristine Hoepers cristine@nic.br COMDEX 2002 São Paulo 21
Leia mais4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp
Leia maisBoas Práticas no Tratamento de Incidentes de Segurança
Boas Práticas no Tratamento de Incidentes de Segurança Italo Valcy da Silva Brito 1,2 Luciano Porto Barreto 1,2 Thiago Lima Bomfim de Jesus 1,2 Jerônimo Aguiar Bezerra 1,2 1 Universidade Federal da Bahia
Leia maisRIV-02 Data da publicação: 02/jun/2017
Resumo Descreve os componentes do SCI Sistema de Controles Internos da Riviera Investimentos e estabelece as responsabilidades e procedimentos para a sua gestão. Sumário 1. Objetivo...2 2. Público-alvo...2
Leia maisEstratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Leia maisAuditoria Interna em Sistema de Integridade. Rodrigo Fontenelle, CGAP, CRMA, CCSA
Auditoria Interna em Sistema de Integridade Rodrigo Fontenelle, CGAP, CRMA, CCSA Agenda Governança Integridade (Compliance) Papel da Auditoria Interna 2 Interação entre Instrumentos Governança Gestão de
Leia maisComitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016
Comitê de Gestão de Tecnologia da Informação 2º Reunião 14/06/2016 Pauta Estrutura Atual da POSIC Diretrizes de Atuação Pendências do Plano de Ação Eleição da Nova Presidência Exigência do TCU Atuação
Leia maisGestão Integrada de Risco Cibernético e Conformidade
Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisCentro de Tratamento de Incidentes em Redes de Computadores da Administração Pública Federal CTIR Gov
Centro de Tratamento de Incidentes em Redes de Computadores da Administração Pública Federal CTIR Gov SSI 2004 Sumário 1. Incidentes em Redes Gov.br 2. Histórico dos Grupos de Trabalho 3. Modelos de Centros
Leia maisSISTEMA OCEPAR SESCOOP/PR PUCPR PROGRAMA DE COMPLIANCE DO COOPERATIVISMO PARANAENSE
SISTEMA OCEPAR SESCOOP/PR PUCPR PROGRAMA DE COMPLIANCE DO COOPERATIVISMO PARANAENSE OS MOTIVOS PARA CONSTRUÇÃO DO PROGRAMA Mapeamento de Governança PROPÓSITO O compromisso do Sistema Ocepar é trazer conhecimentos
Leia maisPOLÍTICA DE SEGURANÇA CIBERNÉTICA
SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...
Leia maisGovernança em TI na UFF. Modelo de Gestão da STI. Henrique Uzêda
Governança em TI na UFF Modelo de Gestão da STI Henrique Uzêda henrique@sti.uff.br 2011-2013 Universidade Federal Fluminense 122 cursos de graduação e 359 de pós-graduação ~ 45.000 alunos de graduação
Leia maisGestão de Segurança da Informação
Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo
Leia maisResposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO
Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team
Leia maisTratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers
Tratamento de Incidentes de Segurança em Grandes Eventos Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisPOLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS
Junho/2016. POLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS Versão: 01 Revisada: Compliance Aprovação: Mario Celso Coutinho de Souza Dias Presidente 30/06/2016 1 APRESENTAÇÃO O Banco Central
Leia maisGrupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação
Grupo de Trabalho BIS: Mecanismos para Análise de Big Daniel Macêdo Batista USP Proposta do Protótipo: início de 2017... Boom de projetos relacionados com cidades inteligentes Web services como base Muitos
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisGrupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
Leia maisTratamento de Incidentes
Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisPOLÍTICA DE CONFORMIDADE
Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios
Leia maisPBTI. Programa de Integridade. Maio 2018
PBTI Programa de Integridade Maio 2018 Introdução A PBTI Soluções tem o compromisso de conduzir seus negócios de acordo com os mais elevados padrões de ética e integridade empresarial. Em 2012 a PBTI lançou
Leia maisPolítica de Compliance
Política de Compliance Capítulo 1 Objetivo do documento A Política de Conformidade (Compliance) da cooperativa estabelece princípios e diretrizes de conduta corporativa, para que todos os dirigentes, empregados
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisProcesso de Gestão de Vulnerabilidades de Segurança na Universidade Federal da Bahia
Processo de Gestão de Vulnerabilidades de Segurança na Universidade Federal da Bahia Gildásio Q. Júnior 1, Rogerio Bastos 1, Italo Valcy S Brito 1 1 Superintendência de Tecnologia da Informação Universidade
Leia maisRelatório Anual de Atividades de Auditoria Interna
Relatório Anual de Atividades de Auditoria Interna 2016 1 INDÍCE: Pag. Referência à IN CGU 24/2015 I. Introdução 3 - II. Evolução do Plano Anual de Atividades de Auditoria Interna 3 Art. 15, I, III e IV
Leia maisGovernança e Gestão das Aquisições. Encontro com fornecedores dos Correios. Brasília Junho/2016
Governança e Gestão das Aquisições Encontro com fornecedores dos Correios Brasília Junho/2016 Agenda Importância do tema para o TCU Criticidade das aquisições O porquê da Governança Governança x Gestão
Leia maisPROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello
PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisCAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO
05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES
Leia maisSumário. 1. Política de Sustentabilidade da Rede D Or São Luiz Objetivos Abrangência Diretrizes...2
Rede D Or São Luiz Sumário 1. Política de Sustentabilidade da Rede D Or São Luiz...2 1.1. Objetivos...2 1.2. Abrangência...2 1.3. Diretrizes...2 Diretriz Econômica...2 Diretriz Social...3 Diretriz Ambiental...4
Leia maisPROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello
PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência
Leia mais7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA. Eduarda La Rocque O Papel do Conselho na Gestão de Riscos
7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA Eduarda La Rocque O Papel do Conselho na Gestão de Riscos 1 Introdução Sub-Comitê de Gestão de Riscos (nov 2004) Motivação: O fortalecimento do Conselho
Leia maisÁreas de Conhecimento, Técnicas de Análise de Negócio e Conceitos-Chave
Primeiro Módulo: Parte 3 Áreas de Conhecimento, Técnicas de Análise de Negócio e Conceitos-Chave AN V 3.0 [60] Rildo F Santos (@rildosan) rildo.santos@etecnologia.com.br www.etecnologia.com.br http://etecnologia.ning.com
Leia maisPEÇAS-CHAVE PARA A SEGURANÇA
PEÇAS-CHAVE PARA A SEGURANÇA Construa com a TechBiz Forense Digital um Centro de Operações de Segurança no seu ritmo e capacidade, com os preços competitivos da Ata da Aeronáutica. Atenda os objetivos
Leia maisITAÚ UNIBANCO HOLDING S.A.
ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 RELATÓRIO DE ACESSO PÚBLICO GESTÃO INTEGRADA DE RISCO OPERACIONAL, CONTROLES INTERNOS E COMPLIANCE Objetivo Este documento
Leia maisI WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis
I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança
Leia maisPOLÍTICA DE SUSTENTABILIDADE E RESPONSABILIDADE SOCIOAMBIENTAL
DE SUSTENTABILIDADE E RESPONSABILIDADE SOCIOAMBIENTAL Política de e RSA 2/12 Título Subtítulo Versão Data da Revisão Gestor da Informação Nome do Arquivo Política de e Responsabilidade Socioambiental 1.0
Leia maisCoordenadoria de Datacenter - CSSI
Coordenadoria de Datacenter - CSSI Carlos Eduardo de Oliveira Nogueira Autor - cedon@ufpa.br https://wiki.ctic.ufpa.br - https://mensageiro.ctic.ufpa.br - csi@ufpa.br https://ctic.ufpa.br - https://stsi.ufpa.br
Leia maisPLANO DO PROJETO. WebZine Manager. Versão 1.0
PLANO DO PROJETO Versão 1.0 Histórico de Versões Data Versão Descrição Autor Revisor Aprovado por Versão Inicial Rodrigo 18/11/2012 1.0 do documento Montes Responsáveis Rodrigo da Silva Montes João Carlos
Leia maisCTIR Gov DSIC GSI - PR
Conferência Internacional de Perícias em Crimes Cibernéticos - ICCyber CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Conclusão Estrutura do Executivo Presidência
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisSeminário Nacional NTU Lei Anticorrupção e Programa de Compliance. Lélis Marcos Teixeira
Seminário Nacional NTU - 2014 Lei Anticorrupção e Programa de Compliance Lélis Marcos Teixeira 28/agosto/2014 Iniciativas FETRANSPOR Lei 12.846/2013 Agenda Abertura Histórico Iniciativas Dúvidas Encerramento
Leia maisFerramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Leia maisElaboração: Everaldo Mota Engenheiro Mecânico/Pós-Graduação em Engenharia de Segurança do Trabalho e Gestão Ambiental.
Elaboração: Everaldo Mota Engenheiro Mecânico/Pós-Graduação em Engenharia de Segurança do Trabalho e Gestão Ambiental. Email: everaldomota@yahoo.com.br OBJETIVO * Demonstrar Estudo de Caso de Auditorias
Leia maisPROCESSO GESTÃO DA MUDANÇA Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO
PROCESSO GESTÃO DA MUDANÇA Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 5 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DA MUDANÇA... 6 4. PROCESSO
Leia maisOBJETIVO PÚBLICO-ALVO PROGRAMA
Curso de Auditoria Interna, Controle Interno e Gestão de Riscos carga-horária: 16 horas OBJETIVO Fornecer aos participantes o conhecimento básico e bases técnicas e práticas fundamentais para que possam
Leia maisPolítica de Compliance
Política de Compliance 1 Objetivo O objetivo desta Política é estabelecer diretrizes e procedimentos que assegurem o cumprimento das normas de Compliance definidas pelo Grupo VEOLIA e, que essas normas
Leia maisPolítica de Segurança da Informação e Comunicações. PoSIC/CNEN
Política de Segurança da Informação e Comunicações PoSIC/CNEN Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não conhece os problemas e nem a tecnologia. Bruce
Leia maisDEVELOP DESENVOLVA sua equipe com o programa de capacitação de parceiros Alliances.
LINECARD WESTCON ALLIANCES Prepare-se para o AMANHÃ A Westcon possui um programa para desenvolver e preparar seus parceiros de negócios para o amanhã chamado EDGE. Através dele, os parceiros recebem treinamentos
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisSem fronteiras para o conhecimento. MS Project para Gerenciamento de Projetos
1 Sem fronteiras para o conhecimento MS Project para Gerenciamento de Projetos 2 MS Project para Gerenciamento de Projetos Em projetos, planejamento e gerenciamento são as palavras chaves para o sucesso.
Leia maisPROJETOS. Reduza seus Custos com TI sem perder a qualidade.
PROJETOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,
Leia maisDOCUMENTO DE CONSTITUIÇÃO DA ETIR
Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:
Leia maisSegurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt
Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando
Leia mais10) Implementação de um Sistema de Gestão Alimentar
Módulo 5 11 2 2 5 5 APPCC 3 3 4 4 10) Implementação de um Sistema de Gestão Alimentar 1. Escopo 2.Responsabilidade da direção 3.Requisitos de documentação 4.Gestão de recursos 5.Realização do produto 6.Medição,
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Controles Internos
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Controles Internos Junho de 2016 ÍNDICE POLÍTICA DE CONTROLES INTERNOS... 2 (A) Objetivo... 2 (B) Abrangência... 2 (C) Princípios Gerais... 2 (D) Diretrizes...
Leia maisRPA além da tecnologia Uma abordagem completa envolvendo governança, processos e pessoas
RPA além da tecnologia Uma abordagem completa envolvendo governança, processos e pessoas Apresentação Institucional Além do Desenvolvimento Preparando Processos Governando o RPA Preparando o Desenvolvimento
Leia maisPortaria da Presidência
01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações
Leia maisPOLÍTICA DE GESTÃO, INTEGRIDADE, RISCOS E CONTROLES INTERNOS MGI MINAS GERAIS PARTICIPAÇÕES S.A.
POLÍTICA DE GESTÃO, INTEGRIDADE, RISCOS E CONTROLES INTERNOS MGI MINAS GERAIS PARTICIPAÇÕES S.A. 1 SUMÁRIO 1. OBJETIVO... 3 2. ABRANGÊNCIA... 4 3. DEFINIÇÕES... 4 4. FUNDAMENTAÇÃO... 5 5. REVISÃO DESTA
Leia maisRiscos e Controles Internos
Riscos e Controles Internos Ouvidoria: 0800-724-4010 ouvidoria@spinelli.com.br 1 Índice 1. Introdução 3 2. Objetivo 3 3. Estrutura de gerenciamento do risco operacional 4 4. Agentes da Estrutura de GRO
Leia maisAnalista de Negócio 3.0
Analista de 3.0 Análise Corporativa: Analise Corporativa Esta a área de conhecimento descreve as atividades de análise de negócio necessárias para identificar uma necessidade do negócio, problema ou oportunidade.
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisGestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5
Leia mais1 Planejamento estratégico organizacional, 1
Sumário Prefácio à 5 a edição, xv 1 Planejamento estratégico organizacional, 1 1.1 Premissas do planejamento estratégico, 2 1.1.1 Administração estratégica, 2 1.1.2 Pensamento estratégico, 3 1.1.3 Informação
Leia maisREGRAS, PROCEDIMENTOS E CONTROLES INTERNOS
Junho/2016. REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS Versão: 01 Revisada: Compliance Aprovação: Mario Celso Coutinho de Souza Dias Presidente 30/06/2016 Em atendimento ao disposto no art. 19 da ICVM
Leia maisA TD MATIAS surgiu para garantir seu sono, empreendedor.
Como surgiu A TD MATIAS surgiu para garantir seu sono, empreendedor. Há alguns anos ouço todos dizendo que vivemos em um mundo conectado, e que isso seria o futuro. Certo, o futuro chegou e é agora! Hoje,
Leia maisI Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR
I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção
Leia maisAUDITORIA DE CONFORMIDADE
Auditoria Interna AUDITORIA DE CONFORMIDADE Relatório de Auditoria nº 05/2017 PROGRAMA DE AUDITORIA: 08/2017 MACROPROCESSO: 09. Gestão de Tecnologia da Informação PROCESSO: 09.01 Governança e Segurança
Leia maisBM&FBOVESPA. Política de Controles Internos. Diretoria de Controles Internos, Compliance e Risco Corporativo. Última Revisão: março de 2013.
BM&FBOVESPA Diretoria de Controles Internos, Compliance e Risco Corporativo Página 1 Última Revisão: março de 2013 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. REFERÊNCIA... 3 4. CONCEITOS...
Leia mais