Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouCatarina Estrada Soares Alterado mais de 7 anos atrás
2
TEMA: Cyber Security Título: Tratamento de incidentes de segurança da informação com base no Modelo de Governança de TIC Autores: Fábio Solon Maiana Gomes Marcelo Nazário Paulo Marcelo Silva Francisco Pedro
3
Objetivo do trabalho Case da Eletronorte quanto ao método para tratamento sistêmico dos incidentes de segurança da informação em um ambiente de TI heterogêneo, frente aos mais diferenciados tipos ciberataques da atualidade
4
Modelagem do método Início em 2013, baseado no Modelo de Governança de TIC da Eletrobras
6
Na Eletronorte, um incidente de segurança da informação é qualquer situação conhecida ou evento adverso que possa impactar negativamente na segurança da informação ou caracterizar violação aos conjuntos de normas aprovadas pela diretoria da Eletronorte incluindo diretrizes que regulam questões relacionadas à gestão, responsabilidades e restrições referentes ao uso de recursos de TI (Política da Segurança de Informação). Pela ISO/IEC TR 18044:2004, um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação Incidente de SI
7
P2 Tratamento de Incidentes de Segurança da Informação
8
O CTIR Gov é o Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal. Está subordinado ao Departamento de Segurança de Informação e Comunicações - DSIC - da Casa Militar da Presidência da República – CM/PR. Sua finalidade é o atendimento aos incidentes em redes de computadores da APF. Fonte: www.ctir.gov.br
9
Classificação CTIR Gov 1.Abuso de sítios 2.Inclusão remota de arquivos em servidores web 3.Uso abusivo de servidores de e-mail 4.Hospedagem ou redirecionamento de artefatos ou código malicioso 5.Ataques de negação de serviço 6.Uso ou acesso não autorizado a sistemas ou dado 7.Varredura de portas 8.Comprometimento de computadores ou redes 9.Desrespeito à PSI ou uso inadequado dos recursos de TI 10.Ataques de engenharia social - phishing 11.Cópia e distribuição não autorizada de material protegido por direitos autorais 12.Uso abusivo ou indevido de redes sociais para difamação, calúnia, ameaças ou fraudes
10
Tabela de Classificação dos Incidentes de SI - GSIM......
11
Tabela de Severidade Acordo do nível de serviço (ANS) SEVERIDADECOMUNICAÇÃOINÍCIO DO TRATAMENTO TEMPO DE RESPOSTA AO INCIDENTE 3 – CRÍTICATec., G2, G1 e GTImediato2 horas* 2 – ALTATec., G2 e G1 Após todos os críticos, imediato 4 horas* 1 – MÉDIATec. e G2 Após todos os críticos e altos ou em até no máximo 2 dias* 1 dia* 0 – BAIXATec. Após todos os anteriores ou em até no máximo 3 dias* 2 dias* *Dia e horário comercial, baseado no horário oficial de Brasília. LEGENDA: Tec. – Colaboradores da GSIM G2 – Gerente da GSIM G1 – Superintendente da GSI GT – Grupo de Trabalho temporário criado pelo G1
12
Exemplo: PD - Tratamento de Phishing
13
P2 Tratamento de Incidentes de Segurança e Análise Forense
14
NGFW + IPS ARQUITETURA DE SI
15
RESULTADOS
16
PLANOS FUTUROS Otimização dos processos atuais Utilização do fluxo Incidentes do ITSM (módulo Solution Manager da SAP) para cadastro e gerenciamento dos incidentes de segurança
17
CONCLUSÃO Manutenção de uma baseline Atendimento a conformidade de órgãos fiscalizadores TCU, CGU e SOX Alinhamento com melhores práticas de SI com base no Modelo de Governança do COTISE
18
segurancadainformacao@eletronorte.gov.br GSIM
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.