0% acharam este documento útil (0 voto)
7 visualizações16 páginas

020401-Modelos de Segurança em Serviços

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1/ 16

Unidade 2

Governança e gestão da segurança da TI

Aula 4
Modelos de
segurança em
serviço
Marcio Shimoda

Público
0
4

Objetivo
Conseguir identificar riscos de segurança e
saber possibilidades de proteção.

Público
Conteúdo

Iremos abordar:

1. Modelos de Recuperação de
Desastres;
2. Modelos de Segurança Física e
Lógica.;
3. Modelos de Alta Disponibilidade
de Produtos e Serviços.

Público
Introdução
• Crescente dependência das operações empresariais
• Toda organização está sujeita a enfrentar desastres
• Interrupção dos sistemas
• Plano de Recuperação de Desastres
• Alta disponibilidade

Público
Plano de recuperação de desastre
• Tem como objetivo reduzir as Antes de começar a desenvolver um plano
consequências e os impactos de de recuperação de desastres, é fundamental
desastres ter em mente os principais objetivos:

• Permitir a retomada das operações • Facilitar a rápida restauração das


normais em um período aceitável operações.
• Garantir sistemas de backup confiáveis.
• Um plano eficaz de recuperação • Fornecer um nível adequado de
de desastres envolve a elaboração de segurança à organização.
ações cuidadosamente planejadas, a • Reduzir o risco de atrasos e interrupções
serem executadas antes, durante e após nas atividades da empresa em situações
um incidente. O DRP é considerado imprevistas.
a principal ferramenta para proteger
a infraestrutura de TI da empresa e
garantir a continuidade das operações em
caso de problemas.;

Público
Seis etapas da elaboração de um DRP

01 02 03
Desenvolvimento de uma
Análise do impacto no Definição de metas RPO e
política de continuidade dos
negócio e avaliação de riscos RTO
negócios
Priorizar a continuidade das Avaliar o impacto de um desastre Quantidade de dados perdida
operações, potencial em diferentes e tempo para recuperação
independentemente do que departamentos da empresa é
aconteça, deve fazer parte da crucial.
cultura da empresa

04 05 06
Conscientização e Manutenção e melhoria
Estratégias de recuperação
capacitação dos envolvidos contínua dos planos

desenvolver as estratégias de Após a elaboração do DRP, é atualização periódica do plano,


recuperação e criar o DRP essencial compartilhar as com revisões conforme
estratégias com todas as necessário
partes envolvidas
Público
RPO e RTO
• RPO - Recovery Point Objective:
tempo máximo de perda das
atualizações de dados durante o
processo de recuperação. Um RPO
de 1 hora significa que as
transações ocorridas durante
este período poderão ser perdidas
devido a uma interrupção não
planejada. Quanto menor o RPO,
maior a frequência necessária de
replicação dos dados, o que
resulta em aumento dos custos.
• RTO - Recovery Time Objective:
tempo que se leva para recuperar
as operações após uma
interrupção. Um RTO baixo
significa um recuperação mais
rápida e, via de regra, a um custo
maior.

Público
Modelos de segurança
física e lógica
As falhas nos sistemas são causadas por
problemas decorrentes de falhas humanas ou
por consequência de desastres naturais, que
atingem diretamente o hardware do qual eles
dependem ou a estrutura lógica do próprio
sistema.

● Segurança física
● Segurança lógica

Público
Estruturação de um plano de
recuperação
• Defina metas e objetivos de • Detalhe os procedimentos
maneira clara. de teste a serem realizados e
a periodicidade dos mesmos.
• Crie um registro com nomes,
cargos e informações de • Identifique os processos
contato de todos os de recuperação não críticos e
colaboradores envolvidos no defina como e quando serão
DRP, indicando suas funções tratados, priorizando as ações
em caso de desastre. mais impactantes no negócio.

• Liste todos os softwares e


hardwares abrangidos pelo
plano.

Público
Diferenças entre o DRP e o BCP
Em algumas situações, alguns profissionais não fazem distinção entre os
termos DRP e Plano de Continuidade de Negócios (BCP - Business Continuity
Plan) quando se referem aos planos destinados a restaurar as operações
primárias de uma empresa em caso de alguma contingência. No entanto,
existem diferenças substanciais entre um plano e outro, e a principal
característica que permite identificá-los é o seu escopo.
• O DRP se limita aos processos e • o BCP visa descrever os passos
a infraestrutura de TI de uma que devem ser tomados por
empresa e, além disso, é uma empresa quando não seja
considerado parte do BCP. O possível funcionar normalmente
DRP é responsável em devido a um desastre natural
minimizar as consequências e ou causado pelo homem. O BCP
tomar as medidas para a volta pode ser montado para um
da operação normal em um processo de
tempo aceitável, e visa a negócio específico ou para
recuperação enquanto o todos aqueles de missão crítica
desastre esta em curso. e é composto por um conjunto
de planos, incluindo o DRP.

Público
Segurança física
• A segurança física engloba a • Controlar a entrada e saída
proteção das instalações da de equipamentos, materiais
empresa contra danos e pessoas, registrando data,
causados por desastres horário e responsável, é uma
naturais ou locais, como prática essencial;
terremotos, inundações e
incêndios; • O desenvolvimento de uma
sólida segurança física
• Envolve o controle de acesso requer uma análise do perfil
a áreas onde informações da empresa, do tipo de
críticas da empresa são segurança necessário e dos
armazenadas; investimentos possíveis.

Público
Segurança Logica
• A segurança lógica controla o • Os principais riscos à segurança da
acesso a aplicativos, dados, informação envolvem a perda de
sistemas operacionais, senhas e confidencialidade, que ocorre quando
arquivos de log; informações restritas vazam;
• a perda de integridade, que envolve
acesso não autorizado e modificação de
• Essa abordagem permite que o
dados importantes;
acesso seja personalizado com • e a perda de disponibilidade, quando
base nas necessidades individuais pessoas autorizadas não conseguem
de cada usuário, com identificação acessar aplicativos essenciais.
por meio de senha e login;

Público
Convergência entre segurança física
e lógica
• A convergência desses • Ambos trabalham para
departamentos agiliza a alcançar o mesmo objetivo.
identificação e o controle de Integrá-los reconhece a
ameaças importância da colaboração de
todos os componentes. Isso
• Reduz riscos e otimiza custos. aprimora a comunicação entre
diferentes departamentos e
• Beneficia as auditorias, permite que mais funcionários
facilitando o acesso ao participem da tomada de
controle de atividades na decisões
empresa e melhorando as
investigações e o
rastreamento de problemas

Público
Modelo de alta disponibilidade

Impacto das interrupções


Enfrentar interrupções nos sistemas é uma das
principais preocupações das equipes de TI. As
empresas dependem da tecnologia para
manter a produtividade de seus funcionários, e
quando um sistema se torna inacessível, o
desempenho das equipes cai, enquanto as
solicitações à equipe de TI aumentam,
especialmente em um cenário de ameaças
cibernéticas frequentes, em que os sistemas
de segurança não podem falhar, sob o risco de
expor usuários e informações confidenciais a
potenciais ataques.

Público
Modelo de alta disponibilidade
O que é alta
disponibilidade?
• É a capacidade de garantir a continuidade
dos serviços, mesmo em casos de falhas,
como falhas de hardware, software ou
interrupções de energia. Significa que as
funcionalidades do sistema não podem ser
interrompidas.
• Esse conceito se aplica à implementação de
soluções de segurança de redes, como
firewalls. Quando aplicado à implementação
de um firewall, significa que, caso ocorra
uma falha, por exemplo, uma interrupção de
energia que afeta o hardware, um sistema
de backup, com configurações idênticas ao
firewall original, estará pronto para assumir
as funções de filtragem de tráfego dentro do
ambiente empresarial.

Público
Failover
• Essa técnica envolve a
Há duas formas de implementação:
configuração de dispositivos de • Ativo-Passivo, o dispositivo
firewall independentes que podem alternativo fica em espera e
trabalhar em conjunto e se assume as funções apenas
comunicar durante a operação. quando o equipamento principal
Quando é identificada uma falha, falha.
seja no software ou na conexão • Ativo-Ativo, as conexões e sessões
física, o dispositivo alternativo de autenticação são replicadas
assume as funções do entre as instâncias de
equipamento inoperante e equipamentos, permitindo uma
continua operando. transição mais rápida e
• A implementação do failover pode
transparente, enquanto no Ativo-
ser feita em hardware físico ou
ambientes virtuais, e até mesmo em
Passivo, todas as conexões
configurações híbridas. precisam ser restabelecidas pelos
usuários.
• firewall pode ser um dispositivo físico,
enquanto o dispositivo redundante é
virtual

Público

Você também pode gostar