ISO/IEC 27005 Exemplificada



Documentos relacionados
Gestão de Riscos de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes

ABNT NBR ISO/IEC 27002:2005

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Segurança e Auditoria de Sistemas

Termos usados em Segurança Empresarial:

F.1 Gerenciamento da integração do projeto

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

ESTRUTURA ISO 9.001:2008

Gerenciamento de Riscos em Segurança da informação.

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014.

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Material didático ESR

Unidade III GERENCIAMENTO DE. Profa. Celia Corigliano

Introdução ao Windows Server System. José Carlos Libardi Junior

Certificação ISO/IEC SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Gerenciamento de Níveis de Serviço

NORMA TÉCNICA - DEFINIÇÃO INTERNACIONAL

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

CHECK - LIST - ISO 9001:2000

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Avaliação de Riscos Aplicada à Qualidade em Desenvolvimento de Software

UNIP UNIVERSIDADE PAULISTA

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes

UNIVERSIDADE FEDERAL DE PELOTAS

Implantação de um Sistema de Gestão de Segurança da Informação na UFG

Segurança de Redes & Internet

ANAC SAFETY CASE AO CONCEITO INTRODUÇÃO. Simpósio de Gerenciamento da Segurança Operacional 29/04/2014

PROCEDIMENTO SISTÊMICO DA QUALIDADE

Atualizaça o do Maker

Segurança em Computadores. GTI SEDU

Objetivo. Requisitos. Resumo. Processo de Instalação PS4E e PS4B

Questões atualizadas no PMBoK 5ª edição versão Respostas comentadas com justificativa e seção do PMBoK correspondente.

Projeto Você pede, eu registro.

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

ISO 9001:2015 Nova versão porque e quando?

ISO 9001:2015 Nos preparando para recebê-la! 4 - Contextualizando a organização 6 - Planejamento

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000

Plano de Continuidade de Negócios

MANUAL TÉCNICO ISPBACKUP

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Superioridade do Linux sobre Windows no quesito segurança

POLÍTICA DE GESTÃO DE RISCO - PGR

17/02/2009. Curso Superior de Tecnologia: Redes de Computadores. Disciplina: Gestão de Projetos de TI Prof.: Fernando Hadad Zaidan. Unidade 2.

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

PLANEJAMENTO DO SISTEMA DA QUALIDADE - SIAC - NÍVEL C - EDIFICAÇÕES Empresa:

TRIBUNAL REGIONAL DO TRABALHO 13ª REGIÃO PROJETO IMPLANTAÇÃO DO SISTEMA HÓRUS PLANO DE GERENCIAMENTO DE RISCOS

Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799

CARTILHA PARA O USO DA MARCA

Gerenciamento de Problemas

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

MATC99 Segurança e Auditoria de Sistemas de Informação

Plano de Gerenciamento do Projeto

Segurança e Auditoria de Sistemas

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

CBG Centro Brasileiro de Gestão

Novidades do AVG 2013

Permissões de compartilhamento e NTFS - Parte 1

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP

Gerenciamento de Projetos Exercícios gerais com questões de concursos anteriores

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

Group Policy (política de grupo)

Gerenciamento de Riscos do Projeto Eventos Adversos

Transcrição:

ISO/IEC 27005 Exemplificada Fernando Fonseca fernando@segurancaobjetiva.com

Agenda Case: Vírus Funlove em grande rede Normas e a Série 27000 Riscos O Sistema de gestão da ISO 27005 Solução Tiroteio de Cegos Solução A Arte da Guerra Conclusão 2

Case: Vírus Funlove em grande rede Para ilustrar o processo de gestão de riscos segundo a ISO 27005, utilizaremos um case de uma empresa com presença em todo o Brasil e administrações regionais com relativa independência na tomada de decisões. A empresa possui um gerente de TI e um domínio em cada região do Brasil, mas todas as unidades (1 ou mais por estado) são interligadas na mesma rede frame-relay

Normas O que é norma? É um documento estabelecido por consenso e aprovado por um organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em um dado contexto. Definição internacional - Fonte: ABNT

Série ISO 27000 Norma Descrição Estágio 27000 Visão Geral e Vocabulário FDIS 27001 Requisitos de Sistemas de Gestão de da Informação Publicada 2005 27002 Código de prática para Gestão da da Informação Publicada 2005 Diretrizes para Implementação de Sistemas de Gestão de 27003 da Informação DIS 27004 Métricas de Sistemas de Gestão de da Informação DIS 27005 Gestão de Riscos de da Informação Publicada 2008 27006 27007 Requisitos para Acreditação das Partes - Sistemas de Gestão de da Informação Publicada 2007 Diretrizes para auditar Sistemas de Gestão de da Informação WD

Riscos Risco é o efeito da incerteza nos objetivos. ISO Guide 73 Uma expectativa de perda expressada como a probabilidade de que uma ameaça em particular irá explorar uma vulnerabilidade em particular com um resultado danoso em particular. RFC 2828 (Internet Security Glossary)

Percepção de Risco Maneira como a parte envolvida percebe o risco A percepção reflete as necessidades, problemas e conhecimento da parte envolvida. A percepção de um risco pode diferir dos dados reais e objetivos relacionados a este risco.

Definição do Contexto Entrada: Todas as informações relevantes Definição de escopo e limites Coleta de dados

Escopo Conjunto de ativos, ameaças e vulnerabilidades que serão cobertos pelo Sistema de Gestão de Risco

Coleta de Dados Coletar através dos questionários, entrevistas e outras ferramentas informações sobre o ambiente, ameaças, proteções existentes

Sistema de gestão da ISO 27005 Atividades de análise/avaliação podem ser realizadas mais de uma vez Atividades de tratamento também Comunicação do Risco Definição do Contexto Análise/Avaliação de Riscos Ponto de decisão 1 Avaliação Satisfatória? Análise de Riscos Identificação de Riscos Estimativa de Riscos Avaliação de Riscos Sim Não Monitoramento e Análise Crítica de Riscos Tratamento do Risco Ponto de decisão 2 Tratamento Satisfatório? Sim Não Aceitação do Risco

Análise/Avaliação de Riscos Identificação dos Riscos Estimativa de Riscos Avaliação de Riscos Definição do Contexto Análise/Avaliação de Riscos Análise de Riscos Identificação de Riscos Estimativa de Riscos Avaliação de Riscos

Tratamento do Risco Iniciado somente se a avaliação for satisfatória Ponto de decisão 1 Avaliação Satisfatória? Tratamento do Risco Sim Não Opções de Tratamento do Risco Utiliza a ação definida Reduzir o Risco Reter do Risco Evitar o Risco Transferir o Risco na avaliação de riscos Riscos Residuais Ponto de decisão 2 Tratamento Satisfatório? Sim Não Aceitação do Risco

Tempos de paz

Critérios de impacto: Tempos de paz Impacto? Isso não vai acontecer, fique tranquilo... Aceitação de riscos: Se acontecer algo, a culpa é do gerente de TI.

Tiroteio de Cegos

Tiroteio de Cegos Definição do Contexto: Escopo: estações e servidores da rede Windows Aproximadamente 10.000 estações (a maioria Windows 95 e 98) e 500 servidores Windows NT 4.0.

Tiroteio de Cegos Definição do Contexto: Apesar de usarmos um antivírus X, estamos com uma infecção em 80% do parque de estações pelo vírus Funlove ; Nota: A Infecção persiste por mais de um mês

Tiroteio de Cegos Análise/Avaliação: Ameaça: perda de dados e indisponibilidade. Controles existentes: Antivírus sem console de gerenciamento e considerado mediano por especialistas Vulnerabilidades: Antivírus não consegue bloquear ataque do Funlove

Tiroteio de Cegos Opção de tratamento: Erradicar o vírus Fazer um mutirão, desconectar todas estações no Brasil e desinfetá-las offline. Ponto de decisão 1 Avaliação Satisfatória? Tratamento do Risco Sim Opções de Tratamento do Risco Reduzir o Risco Erradicar o vírus através de mutirão Riscos Residuais Ponto de decisão 2 Tratamento Satisfatório? Sim Não Aceitação do Risco

Tiroteio de Cegos Tratamento do risco Definição do Contexto Após um final de semana com pessoas em todas as cidades do Brasil, todas as estações e servidores foram limpas Tratamento não satisfatório Nova infecção em nível nacional dias depois Ponto de decisão 2 Tratamento Satisfatório? Tratamento do Risco Sim Aceitação do Risco Não

Tiroteio de Cegos Redefinição do Contexto: Apesar do mutirão, o vírus persiste na rede. O Antivírus é incapaz de proteger as estações

Tiroteio de Cegos Análise/Avaliação: Ameaça: perda de dados e indisponibilidade. Controles existentes: Antivírus sem console de gerenciamento e considerado medíocre pela crítica Vulnerabilidades: Antivírus não consegue bloquear ataque do Funlove

Tiroteio de Cegos Tratamento do risco Ponto de decisão 1 Avaliação Satisfatória? Sim Substituir o Antivírus Tratamento do Risco Opções de Tratamento do Risco Reduzir o Risco Erradicar o vírus através de mutirão Riscos Residuais Ponto de decisão 2 Tratamento Satisfatório? Sim Não Aceitação do Risco

Tiroteio de Cegos Tratamento do risco Definição do Contexto Cada regional iniciou um processo emergencial de compra, sendo que algumas optaram pelo fabricante y e outros pelo z. Tratamento não satisfatório Os novos antivírus não evitaram a propagação do vírus. Ponto de decisão 2 Tratamento Satisfatório? Tratamento do Risco Sim Aceitação do Risco Não

A Arte da Guerra Conheça seu inimigo

A Arte da Guerra Redefinição do Contexto: Uma regional resolveu manter o antivírus x e estudar o agente de ameaça: O vírus Funlove ; Parque com milhares de estações Windows 95 e 98 compartilhando dados entre si sem controle de acesso adequado; Vírus com características de Worm infectando executáveis através de compartilhamentos

Tiroteio de Cegos Análise/Avaliação: Ameaça: perda de dados e indisponibilidade. Controles existentes: Antivírus sem console de gerenciamento e considerado medíocre pela crítica Vulnerabilidades: Compartilhamentos; Alta probabilidade de novos vírus atacarem a mesma vulnerabilidade comum payload mais destrutivo.

A Arte da Guerra Plano de tratamento Instalar um file server com Windows 2000 e proibir o compartilhamento de pastas em estações. Alterar permissões NTFS em todos executáveis em pastas compartilhadas, deixando direito de escrita somente nos arquivos de dados. Ex: DBF

A Arte da Guerra Tratamento do risco Instalação do File Server Busca de compartilhamentos na rede Transferência dos programas para o File Server Atribuição de permissões NTFS adequadas Monitorar compartilhamentos na rede Palestra de conscientização

A Arte da Guerra Tratamento Satisfatório A Regional conseguiu praticamente eliminar o vírus de suas estações, e apesar disso continuava a receber tentativas de infecção vindas de outras regionais Solução foi replicada para outras regionais Tratamento do Risco Ponto de decisão 2 Tratamento Satisfatório? Sim Aceitação do Risco

A Arte da Guerra Aceitação do Risco Risco Residual: Alguns usuários poderiam contrariar a nova política, compartilhar pastas em seu Windows, e ser infectado antes que a área de TI agisse. Comunicação do Risco O Risco foi considerado aceitável Tratamento do Risco Ponto de decisão 2 Tratamento Satisfatório? Sim Aceitação do Risco

Conclusão

Conclusão Vírus poderia ser eliminado (eficácia) com custo muito menor (eficiência) se fosse feita uma análise de risco visando entender as ameaças e vulnerabilidades Após o tratamento adequado a organização ficou imune a vírus semelhantes porém mais agressivos como o Ninda e o Sircan

Dúvidas? Fernando Fonseca fernando@segurancaobjetiva.com