Gerenciamento de Eventos, Acessos e Cumprimento de Requisição

Slides:



Advertisements
Apresentações semelhantes
Administração e segurança de redes
Advertisements

Administração e segurança de redes
Sistema de Detecção de Intrusão.
AGENDA: A VERSÃO 3 ESTRATÉGIA DO SERVIÇO DESENHO DO SERVIÇO
Gestão e Governança de TI Parte 06
Gestão e Governança de TI Parte 06
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
Mecanismo de Proteção (Prevenção e Detecção)
Código de Prática para a Gestão de Segurança de Informação.
GERENCIAMENTO DE REDES
Preço IBM Service Manager for Smart Business em torno de R$6.000,00 por usuário o preco so é mantido para empresas MidMarket / por usuário Preço referência.
Alertas de Segurança e Vigilância
SGI Apresentação Técnica.
Gestão de Infraestrutura da RNP
S ISTEMA O DIN Egio Arruda Junior. S ISTEMA O DIN - I NTRODUÇÃO Requisitos; Visão Geral; Visão Cliente; Visão Servidor; Instanciando o Odin; Discussão.
Intrudução Normas Mardoqueu de Lima n°05 3H15 Seções de controle.
Planejamento e Execução da Auditoria
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Segurança da Informação
Gestão de Projetos Ms. Karine R. de Souza
Segurança e auditoria de sistemas
As 10 coisas mais importantes que você deve saber sobre o Windows legítimo Aviso legal As informações contidas neste documento representam o ponto de vista.
Auditoria e Segurança da Informação
1 Soluções Symark e a HIPAA. 2 Legislação HIPAA “Health Information Portability and Accountability Act” -Lei introduzida em Objetivos Primários:
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Política de Segurança da Informação
Manual de Qualidade Procedimento Operacional Padrão
Módulo: Gerenciamento de Incidentes e
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
Capítulo 4: A Segurança da Informação e as Estratégias de Negócio Capítulo 5: Definindo o Escopo do SGSI Capítulos 4 e 5.
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
Ferramentas de Gerenciamento Aula 3
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
QUEM SOMOS E O QUE FAZEMOS QUEM SOMOS E O QUE FAZEMOS A Matriz Consultoria e Informática, é uma empresa de soluções em tecnologia da informação voltada.
Cont. gerenciamento de rede Prof. Eliane Teresa Borela 2°p redes de Computadores.
Monitoramento de Eventos Adversos Graves
Segurança e Auditoria de Sistemas
As 7 coisas mais importantes que você deve saber sobre Volume Activation no Windows 7 ©2009 Microsoft Corporation. Todos os direitos reservados. Como profissional.
Aula 5 Transição do Serviço 1º Período – Tecnologia de Redes João Paulo Siqueira Rocha
ORGANIZAÇÃO NBR ISO/IEC – 4.1 INMETRO NIT DICLA 083/rev
4 – Políticas de Segurança
Gerência de Configuração Autor: Silvio Cortez. Fluxos e papeis Escrever plano Definir ferramentas Escrever plano de gerência de configuração Gerente de.
Princípios Fundamentais e Secundários
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
ITIL - Introdução Prof. Fabiano Sabha.
SPOC - Single Point of Contact
Integração de Ferramentas CASE
Gerenciamento de incidentes
Agência Nacional de Vigilância Sanitária Organização NBR ISO/IEC 17025: INMETRO NIT DICLA 083:
Prof. Paulo Fernando da Silva Infra TIC Capítulo 02 – ITIL.
IT Infrastructure Library (ITIL)
Infra TIC Capítulo 02 – ITIL
POLITICAS DE SEGURANÇA
Conceitos de Monitoramento
FIREWALL.
GT Governança de TI Comitê de Políticas em Tecnologia da Informação CPTI.
Prof. Paulo Fernando da Silva Infra TIC Capítulo 02 – ITIL.
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Infra TIC Capítulo 02 – ITIL
RESPOSTAS A INCIDENTES E PLANO DE CONTINUIDADE DE NEGÓCIOS
Simple Network Management Protocol
Prof. Paulo Fernando da Silva Infra TIC Capítulo 02 – ITIL.
Diretivas de Grupo – GPO Windows 2008 Server
1 Avaliação MR-MPS-SV [ Nome da Unidade Organizacional] [Data]
Sistema de Gerenciamento de Gráficas
ITIL v3 Operação de Serviço Eduardo Cláudio Nicácio
Eduardo C. Nicácio ITIL v3 Foundation Certified.  As melhores práticas do ITIL abrangem cinco processos de suporte a serviços, além do papel do Service.
Professora Roberta Peracio
Transcrição da apresentação:

Gerenciamento de Eventos, Acessos e Cumprimento de Requisição Nome: RGM Miller Donizeti de Miranda Soares 11112500669 Michael Pereira da Silva 11112500905 Erick Rios De Queiroz 11112100523

Gerenciamento de Eventos

Conceito Evento: Qualquer ocorrência que tenha significância para o Gerenciamento de Serviços de TI. Pode causar um desvio ou até incidente. Normalmente são identificados e notificados por ferramentas de monitoramento

Classificação de Eventos Informativos ex: o usuário fez logon. Alertas ex: tempo de transação está 15% acima do normal. Exceções ex: foi detectado um software não licenciado no host do usuário.

Objetivos Monitorar os Eventos que ocorrem na infraestrutura Garantir a operação normal Detectar e interpretar os eventos Determinar ações corretiva

Cumprimento de Requisição

Conceitos Acesso Direitos (ou privilégios) Nível de extensão autorizado a ser utilizado por um usuário Direitos (ou privilégios) Configurações que determinam o tipo de acesso do usuário Serviços ou grupo de serviços Agrupamento de serviços para facilitar o controle de acesso

Objetivos Tratar as requisições de serviços dos usuários Padronizar as requisições Fornecer canal e regras para demanda de requisições Fornecer aos usuários informações sobre os serviços disponíveis

Gerenciamentos de Acesso

Conceitos Requisição de Serviço Modelo de Requisição de Serviço Demanda para o setor de TI que não se classifique como incidente. Modelo de Requisição de Serviço Define o fluxo padrão para atendimento da requisição. Cada requisição deve ter um fluxo definido.

Objetivo Aplicar as políticas de acesso, garantindo objetivos definidos no Gerenciamento de Segurança (SGSI) Garantir que a organização seja capaz de gerenciar a confidencialidade, disponibilidade e integridade de seus dados e ativos de propriedade intelectual.