SlideShare a Scribd company logo
1 of 15
I M P L E M E N T A Ç Ã O D E U M A M E T O D O
L O G I A D E A N Á L I S E D E R I S C O
B A S E A D A N A B S 7 7 9 9 - 3
Estudo de Caso ISO 27005
Padrão BS7799
 O padrão normativo BS7799 foi publicado em 1995
pela British Standards Institute e trata-se de um
código da prática da segurança da informação que
visa estabelecer práticas e procedimentos que
garantam a segurança dos ativos de uma instituição.
 Essa mesma família de padrões, em especial as
normas BS7799-1 e BS7799-2, BS 7799-3 foram
formalizadas posteriormente como padrões
internacionais da família ISO 27000
Problemas Principais da Empresa
 Uma corporação possui um conjunto de ameaças e
vulnerabilidades que precisam ser corrigidas. Essas
perdas podem ocorrer devido aos mais variados
motivos, como a indisponibilidades de sistemas,
deixando de prestar serviços para seus clientes; ou
no caso de vazamento de dados confidenciais da
corporação.
 Uma análise de risco permite identificar todas as
vulnerabilidades e ameaças existentes nos ativos de
determinada instituição e quantificar os riscos de
cada ameaça, ajudando a definir prioridades.
Características da ISSO 27005
 ISO 27005 – Guidelines for Information Security
Risk Management. Esta norma define propriedades
e características de metodologias de análise de risco
usadas em Sistemas de Gestão de Segurança da
Informação
 ISO 27005 - Esta norma será constituída por
indicações para implementação, monitoramento e
melhoria contínua do sistema de controles
Processo PDCA
Resultados Obtidos
 Aperfeiçoamento efetivo na Segurança da
Informação
 Diferencial no mercado
 Prover confidencialidade nas negociações com
parceiros, clientes.
 Redução a exposição a riscos
 Conformidade
 Padrão aceito globalmente.
Exemplo de caso
 Situação - utilizaremos um caso de uma empresa
com presença em todo o Brasil e administrações
regionais com relativa independência na tomada de
decisões.
 A empresa possui um gerente de TI e um domínio
em cada região do Brasil.
O Problema
 Apesar de usarmos um antivírus “X”, estamos com
uma infecção em 80% do parque de estações pelo
vírus “Funlove”;
 Nota: A Infecção persiste por mais de um mês.
 Ameaça: perda de dados e indisponibilidade.
 Vulnerabilidades: Antivírus não consegue
bloquear ataque do “ Funlove”
Opção de Tratamento
 Erradicar o vírus: Fazer um
mutirão, desconectar todas
estações no Brasil e desinfetá-
las offline

 Apesar do mutirão, o vírus
persiste na rede
 O Antivírus é incapaz de
proteger as estações
Análise e Avaliação
 Ameaça: perda de dados e indisponibilidade
 Antivírus sem console de gerenciamento e
considerado “medíocre” pela crítica
 Antivírus não consegue bloquear ataque do
“Funlove”
Segunda opção de Tratamento
 Substituir o Antivírus
Terceiro Tratamento
 Cada regional iniciou um processo emergencial de
 compra, sendo que algumas optaram pelo
 fabricante “y” e outros pelo “z”
Ameaça: perda de dados e
Indisponibilidade, Alta probabilidade de novos
vírus atacarem.
Vulnerabilidades: Compartilhamentos
Terceiro Tratamento
 Instalar um file server com Windows 2000 e proibir
o compartilhamento de pastas em estações.
 Alterar permissões NTFS em todos executáveis em
pastas compartilhadas, deixando direito de escrita
somente nos arquivos de dados. Ex: DBF
Tratamento Satisfatório
 A Regional conseguiu praticamente eliminar o vírus
de suas estações, e apesar disso continuava a receber
tentativas de infecção vindas de outras regionais
 Solução foi replicada para outras regionais.
Risco Residual
 Alguns usuários poderiam contrariar a nova política,
compartilhar pastas em seu Windows, e ser infectado
antes que a área de TI agisse.
 O Risco foi considerado aceitável

More Related Content

What's hot

Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
riscos-fisicos-seminario-01 (2).pptx
riscos-fisicos-seminario-01 (2).pptxriscos-fisicos-seminario-01 (2).pptx
riscos-fisicos-seminario-01 (2).pptxssuser3b46831
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Manual de formação riscos biológicos
Manual de formação riscos biológicosManual de formação riscos biológicos
Manual de formação riscos biológicosFilipa Andrade
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesCompanyWeb
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpdanselmo333
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
Análise de Riscos
Análise de RiscosAnálise de Riscos
Análise de Riscoswzuckerj
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 

What's hot (20)

ISO/IEC 15504
ISO/IEC 15504 ISO/IEC 15504
ISO/IEC 15504
 
4 quiz nr-33
4  quiz nr-334  quiz nr-33
4 quiz nr-33
 
Vasos sob Presso.ppt
Vasos sob Presso.pptVasos sob Presso.ppt
Vasos sob Presso.ppt
 
Plano De Auditoria Tipo
Plano De Auditoria TipoPlano De Auditoria Tipo
Plano De Auditoria Tipo
 
Espaços Confinados - NR 33
Espaços Confinados - NR 33Espaços Confinados - NR 33
Espaços Confinados - NR 33
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
riscos-fisicos-seminario-01 (2).pptx
riscos-fisicos-seminario-01 (2).pptxriscos-fisicos-seminario-01 (2).pptx
riscos-fisicos-seminario-01 (2).pptx
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Manual de formação riscos biológicos
Manual de formação riscos biológicosManual de formação riscos biológicos
Manual de formação riscos biológicos
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
 
Nr33
Nr33Nr33
Nr33
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Análise de Riscos
Análise de RiscosAnálise de Riscos
Análise de Riscos
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Certificado digital
Certificado digitalCertificado digital
Certificado digital
 

Viewers also liked

Viewers also liked (7)

Slide
SlideSlide
Slide
 
Implementação de sgsi [impressão]
Implementação de sgsi [impressão]Implementação de sgsi [impressão]
Implementação de sgsi [impressão]
 
Palestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de RiscosPalestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de Riscos
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Segurança em Instituições de Ensino
Segurança em Instituições de EnsinoSegurança em Instituições de Ensino
Segurança em Instituições de Ensino
 

Similar to Estudo de caso iso 27005

ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicatorsEduardo Poggi
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Evandro Guilherme Miguel
 
ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5jcfarit
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1TI Safe
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
 
Motivos para escolher a ESET
Motivos para escolher a ESETMotivos para escolher a ESET
Motivos para escolher a ESETESET Brasil
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azureEnrique Gustavo Dutra
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 

Similar to Estudo de caso iso 27005 (20)

ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 
ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Motivos para escolher a ESET
Motivos para escolher a ESETMotivos para escolher a ESET
Motivos para escolher a ESET
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 

Recently uploaded

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 

Recently uploaded (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Estudo de caso iso 27005

  • 1. I M P L E M E N T A Ç Ã O D E U M A M E T O D O L O G I A D E A N Á L I S E D E R I S C O B A S E A D A N A B S 7 7 9 9 - 3 Estudo de Caso ISO 27005
  • 2. Padrão BS7799  O padrão normativo BS7799 foi publicado em 1995 pela British Standards Institute e trata-se de um código da prática da segurança da informação que visa estabelecer práticas e procedimentos que garantam a segurança dos ativos de uma instituição.  Essa mesma família de padrões, em especial as normas BS7799-1 e BS7799-2, BS 7799-3 foram formalizadas posteriormente como padrões internacionais da família ISO 27000
  • 3. Problemas Principais da Empresa  Uma corporação possui um conjunto de ameaças e vulnerabilidades que precisam ser corrigidas. Essas perdas podem ocorrer devido aos mais variados motivos, como a indisponibilidades de sistemas, deixando de prestar serviços para seus clientes; ou no caso de vazamento de dados confidenciais da corporação.  Uma análise de risco permite identificar todas as vulnerabilidades e ameaças existentes nos ativos de determinada instituição e quantificar os riscos de cada ameaça, ajudando a definir prioridades.
  • 4. Características da ISSO 27005  ISO 27005 – Guidelines for Information Security Risk Management. Esta norma define propriedades e características de metodologias de análise de risco usadas em Sistemas de Gestão de Segurança da Informação  ISO 27005 - Esta norma será constituída por indicações para implementação, monitoramento e melhoria contínua do sistema de controles
  • 6. Resultados Obtidos  Aperfeiçoamento efetivo na Segurança da Informação  Diferencial no mercado  Prover confidencialidade nas negociações com parceiros, clientes.  Redução a exposição a riscos  Conformidade  Padrão aceito globalmente.
  • 7. Exemplo de caso  Situação - utilizaremos um caso de uma empresa com presença em todo o Brasil e administrações regionais com relativa independência na tomada de decisões.  A empresa possui um gerente de TI e um domínio em cada região do Brasil.
  • 8. O Problema  Apesar de usarmos um antivírus “X”, estamos com uma infecção em 80% do parque de estações pelo vírus “Funlove”;  Nota: A Infecção persiste por mais de um mês.  Ameaça: perda de dados e indisponibilidade.  Vulnerabilidades: Antivírus não consegue bloquear ataque do “ Funlove”
  • 9. Opção de Tratamento  Erradicar o vírus: Fazer um mutirão, desconectar todas estações no Brasil e desinfetá- las offline   Apesar do mutirão, o vírus persiste na rede  O Antivírus é incapaz de proteger as estações
  • 10. Análise e Avaliação  Ameaça: perda de dados e indisponibilidade  Antivírus sem console de gerenciamento e considerado “medíocre” pela crítica  Antivírus não consegue bloquear ataque do “Funlove”
  • 11. Segunda opção de Tratamento  Substituir o Antivírus
  • 12. Terceiro Tratamento  Cada regional iniciou um processo emergencial de  compra, sendo que algumas optaram pelo  fabricante “y” e outros pelo “z” Ameaça: perda de dados e Indisponibilidade, Alta probabilidade de novos vírus atacarem. Vulnerabilidades: Compartilhamentos
  • 13. Terceiro Tratamento  Instalar um file server com Windows 2000 e proibir o compartilhamento de pastas em estações.  Alterar permissões NTFS em todos executáveis em pastas compartilhadas, deixando direito de escrita somente nos arquivos de dados. Ex: DBF
  • 14. Tratamento Satisfatório  A Regional conseguiu praticamente eliminar o vírus de suas estações, e apesar disso continuava a receber tentativas de infecção vindas de outras regionais  Solução foi replicada para outras regionais.
  • 15. Risco Residual  Alguns usuários poderiam contrariar a nova política, compartilhar pastas em seu Windows, e ser infectado antes que a área de TI agisse.  O Risco foi considerado aceitável