{"id":555,"date":"2014-11-15T22:47:43","date_gmt":"2014-11-16T00:47:43","guid":{"rendered":"http:\/\/efagundes.com\/itgov\/?p=555"},"modified":"2016-09-03T07:38:01","modified_gmt":"2016-09-03T10:38:01","slug":"novas-tecnologias-e-praticas-para-a-seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/efagundes.com\/artigos\/novas-tecnologias-e-praticas-para-a-seguranca-da-informacao\/","title":{"rendered":"Novas Tecnologias e Pr\u00e1ticas para a Seguran\u00e7a da Informa\u00e7\u00e3o"},"content":{"rendered":"<p>A abrang\u00eancia da seguran\u00e7a da informa\u00e7\u00e3o vai muita al\u00e9m da detec\u00e7\u00e3o e elimina\u00e7\u00e3o de v\u00edrus, controle de acessos indevidos, assinaturas digitais, criptografia e classifica\u00e7\u00e3o das informa\u00e7\u00f5es. Os principais ativos organizacionais definidos pelo modelo de governan\u00e7a corporativa, tem a informa\u00e7\u00e3o como seu principal fundamento. A prosperidade das organiza\u00e7\u00f5es tem rela\u00e7\u00e3o direta com a forma como as informa\u00e7\u00f5es s\u00e3o interpretadas e utilizadas. As caracter\u00edsticas da informa\u00e7\u00e3o s\u00e3o: confidencialidade, integridade e disponibilidade. Toda informa\u00e7\u00e3o tem um ciclo de vida: manuseio, armazenamento, transporte e descarte. O grande desafio da gest\u00e3o eficiente dos neg\u00f3cios \u00e9 se antecipar aos eventos de quebra de seguran\u00e7a das informa\u00e7\u00f5es.<\/p>\n<p>Acontecimentos recentes de espionagem de chamadas telef\u00f4nicas da Chanceler da Alemanha Angela Merkel, divulga\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais por Edward Snowden e in\u00fameras invas\u00f5es de sites de empresas conhecidas com roubos de dados, incluindo institui\u00e7\u00f5es financeiras, t\u00eam mostrado a import\u00e2ncia das empresas administrarem, cuidadosamente, seus dados. As consequ\u00eancias de uma m\u00e1 administra\u00e7\u00e3o dos dados podem ser catastr\u00f3ficas.<\/p>\n<p>No passado era dif\u00edcil monitorar e analisar grandes volumes de dados por restri\u00e7\u00f5es das tecnologias de hardware e limita\u00e7\u00f5es dos softwares. Atualmente, com as tecnologias \u201cin-memory\u201d de armazenamento de dados, big data, ferramentas de an\u00e1lise avan\u00e7ada de dados em ambientes escal\u00e1veis de infraestrutura dos data centers, como Cloud Computing, \u00e9 poss\u00edvel melhorar os controles dos processos e detectar fraudes em seu est\u00e1gio inicial.<\/p>\n<p>Pequenos desvios do comportamento dos dados podem indicar a exist\u00eancia de uma fraude na organiza\u00e7\u00e3o. Com as novas tecnologias \u00e9 poss\u00edvel correlacionar v\u00e1rios par\u00e2metros com milhares de dados e analisar, em tempo real, o comportamento dos consumidores, dos processos, econ\u00f4micos, de transa\u00e7\u00f5es eletr\u00f4nicas, entre outras.<\/p>\n<p>Os principais componentes de uma estrat\u00e9gia de seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o:<\/p>\n<ul>\n<li><strong>Preven\u00e7\u00e3o<\/strong> &#8211; a\u00e7\u00f5es de planejamento e implanta\u00e7\u00e3o de processos robustos e avalia\u00e7\u00e3o cont\u00ednua em tempo real para reduzir o risco de amea\u00e7as e vulnerabilidades, intervindo e bloqueando um ataque sem causar danos ao sistema;<\/li>\n<li><strong>Detec\u00e7\u00e3o<\/strong> &#8211; abordagens para identificar comportamentos an\u00f4malos e descobrir intrus\u00f5es, detectar c\u00f3digos maliciosos e outras atividades ou eventos que possam interromper o fornecimento de energia el\u00e9trica e coletar evid\u00eancias das tentativas de ataques para a cont\u00ednua reavalia\u00e7\u00e3o do sistema e a\u00e7\u00f5es legais contra os agressores;<\/li>\n<li><strong>Resposta<\/strong> &#8211; aplica\u00e7\u00e3o de a\u00e7\u00f5es imediatas para evitar os efeitos de um incidente, incluindo salvar vidas, prote\u00e7\u00e3o da propriedade e atender \u00e0s necessidades b\u00e1sicas da popula\u00e7\u00e3o;<\/li>\n<li><strong>Recupera\u00e7\u00e3o<\/strong> &#8211; coordenar a execu\u00e7\u00e3o do plano de recupera\u00e7\u00e3o dos locais e instala\u00e7\u00f5es afetadas pelo ataque, reconstituindo as opera\u00e7\u00f5es para os clientes no menor prazo poss\u00edvel.<\/li>\n<\/ul>\n<p>O crescimento do uso de dispositivos remotos com tecnologia Internet of Things far\u00e1 aumentar, consideravelmente, o volume de dados manipulados, transportados e armazenados. Isso cria novas oportunidades de neg\u00f3cios e facilidades para as pessoas e empresas. Entretanto, aumentam os riscos de fraudes e viola\u00e7\u00e3o de privacidade.<\/p>\n<p>Um exemplo \u00e9 a substitui\u00e7\u00e3o dos medidores anal\u00f3gicos de consumo de energia por medidores eletr\u00f4nicos. Os benef\u00edcios s\u00e3o imensos para as distribuidoras de energia, com redu\u00e7\u00f5es significativas de custos operacionais e aumento do conhecimento do perfil dos consumidores. Ser\u00e1 poss\u00edvel saber quando o consumidor ligou o ferro el\u00e9trico ou a m\u00e1quina de lavar roupas. Nessa aplica\u00e7\u00e3o, deve-se monitorar, continuamente, a exist\u00eancia de fraudes e prote\u00e7\u00e3o das informa\u00e7\u00f5es dos consumidores.<\/p>\n<p>A monitora\u00e7\u00e3o desse novo ambiente de neg\u00f3cios requer novas pr\u00e1ticas de gest\u00e3o e novas funcionalidades de softwares. Nesse novo cen\u00e1rio, os processos de neg\u00f3cios devem considerar controles internos para detectar quebra da seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>Desta forma, a vis\u00e3o de gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o deve envolver, diretamente, os processos de neg\u00f3cios e seus gestores devem compartilhar a responsabilidade com a \u00e1reas de tecnologia da informa\u00e7\u00e3o da empresa.<\/p>\n<p>A nova plataforma tecnol\u00f3gica de seguran\u00e7a da informa\u00e7\u00e3o deve considerar modelos de gest\u00e3o, an\u00e1lise de risco, conformidade com a legisla\u00e7\u00e3o e normas internas, gest\u00e3o de ativos, gest\u00e3o de portf\u00f3lios de projetos, t\u00e9cnicas de melhoria cont\u00ednua de processo, big data, ferramentas avan\u00e7adas de an\u00e1lise de dados, al\u00e9m dos softwares de seguran\u00e7a tradicionais.<\/p>\n<p>Apresento a seguir um conjunto de softwares e modelos de gest\u00e3o para o novo ambiente de seguran\u00e7a da informa\u00e7\u00e3o:<\/p>\n<ul>\n<li><strong>GRC<\/strong> \u2013 <em>Governance, Risk Management and Compliance<\/em> \u2013 Software que gerencia fun\u00e7\u00f5es de trabalho como: controles e mapeamento de pol\u00edticas; rotinas de trabalhos (workflows); fun\u00e7\u00f5es de pesquisa; reposit\u00f3rio de dados; avalia\u00e7\u00f5es de risco e pain\u00e9is de controle (dashboards);<\/li>\n<li><strong>SIEM<\/strong> \u2013 <em>Security Information Event Management<\/em> \u2013 software de gerenciamento centralizado para armazenar dados de seguran\u00e7a (informa\u00e7\u00f5es de registros e eventos apenas) para simplificar o gerenciamento de incidentes de seguran\u00e7a e a emiss\u00e3o de relat\u00f3rios de conformidade;<\/li>\n<li><strong>AMS<\/strong> \u2013 <em>Asset Management System<\/em> &#8211; software de gerenciamento de ativos tang\u00edveis e intang\u00edveis para gest\u00e3o de todo o ciclo de vida do ativo (concep\u00e7\u00e3o, constru\u00e7\u00e3o, comissionamento, opera\u00e7\u00e3o, manuten\u00e7\u00e3o, repara\u00e7\u00e3o, modifica\u00e7\u00e3o, substitui\u00e7\u00e3o e descarte);<\/li>\n<li><strong>PPM<\/strong> \u2013 <em>Portfolio Project Management<\/em> \u2013 software de gest\u00e3o centralizada de grupos de projetos, auxiliando a determinar o mix ideal de recursos para a entrega e melhorar as metas operacionais e financeiras de uma organiza\u00e7\u00e3o, respeitando as restri\u00e7\u00f5es impostas pelos clientes, objetivos de neg\u00f3cios e estrat\u00e9gias;<\/li>\n<li><strong>Six-Sigma<\/strong> \u2013 metodologia de melhoria cont\u00ednua de processos com o objetivo de eliminar falhas atrav\u00e9s do uso de um conjunto de t\u00e9cnicas e ferramentas estat\u00edsticas;<\/li>\n<li><strong>Softwares de Seguran\u00e7a<\/strong> \u2013 conjunto de software para prote\u00e7\u00e3o e monitora\u00e7\u00e3o da seguran\u00e7a: firewalls, antiv\u00edrus, criptografia, gest\u00e3o de identidade, governan\u00e7a e gerenciamento de interfaces de dados entre sistemas internos e externos;<\/li>\n<li><strong>Testes de Conformidade<\/strong> \u2013 comissionamento da infraestrutura tecnologia com testes integrados de software para garantir a conformidade das especifica\u00e7\u00f5es e reduzir a incid\u00eancia de erros no sistema;<\/li>\n<li><strong>Big Data <\/strong>\u2013 tecnologia para armazenamento de grandes volumes de dados com grande velocidade de acesso;<\/li>\n<li><strong>Advanced Data Analytics <\/strong>\u2013 ferramentas de an\u00e1lise avan\u00e7ada de dados para prever eventos e comportamentos futuros, auxiliando na defini\u00e7\u00e3o de novas estrat\u00e9gias de neg\u00f3cios e identifica\u00e7\u00e3o de potenciais problemas nos processos e fraudes.<\/li>\n<\/ul>\n<p>Investimentos em seguran\u00e7a da informa\u00e7\u00e3o n\u00e3o devem ser atribu\u00eddos apenas para a \u00e1rea de TI. As \u00e1reas de neg\u00f3cios devem considerar a revis\u00e3o de seus processos e incluir mecanismos de preven\u00e7\u00e3o, detec\u00e7\u00e3o, resposta e recupera\u00e7\u00e3o das informa\u00e7\u00f5es de neg\u00f3cios. Novas tecnologias e pr\u00e1ticas de monitora\u00e7\u00e3o devem ser implementadas para evitar fraudes e quebras de seguran\u00e7a. Os investimentos em seguran\u00e7a podem ser utilizados para planejamento estrat\u00e9gico de Marketing para a defini\u00e7\u00e3o de novos produtos e modelos de neg\u00f3cios, aproveitando a tecnologia de Big Data e as ferramentas avan\u00e7adas de an\u00e1lise de dados.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A abrang\u00eancia da seguran\u00e7a da informa\u00e7\u00e3o vai muita al\u00e9m da detec\u00e7\u00e3o e elimina\u00e7\u00e3o de v\u00edrus, controle de acessos indevidos, assinaturas digitais, criptografia e classifica\u00e7\u00e3o das informa\u00e7\u00f5es. Os principais ativos organizacionais definidos pelo modelo de governan\u00e7a corporativa, tem a informa\u00e7\u00e3o como seu principal fundamento. A prosperidade das organiza\u00e7\u00f5es tem rela\u00e7\u00e3o direta com a forma como as [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[352,2,3,11],"tags":[15,22,40,145,166,242,266,267,273],"class_list":["post-555","post","type-post","status-publish","format-standard","hentry","category-artigos","category-big-data-2","category-blog","category-seguranca","tag-advanced-data-analytics","tag-ams","tag-big-data","tag-grc","tag-internet-of-things","tag-ppm","tag-siem","tag-six-sigma","tag-smart-metering"],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p8yInB-8X","jetpack-related-posts":[{"id":565,"url":"https:\/\/efagundes.com\/artigos\/uso-indevido-de-informacoes-e-seu-impacto-nos-negocios\/","url_meta":{"origin":555,"position":0},"title":"Uso indevido de informa\u00e7\u00f5es e seu impacto nos neg\u00f3cios","author":"Eduardo Fagundes","date":"22 de novembro de 2014","format":false,"excerpt":"Como sabemos a informa\u00e7\u00e3o \u00e9 um elemento chave nas organiza\u00e7\u00f5es. Utilizar informa\u00e7\u00f5es privilegiadas no mercado financeiro para uso pr\u00f3prio \u00e9 crime. Nas empresas, o dilema \u00e9 encontrar o equil\u00edbrio entre a escassez e abund\u00e2ncia das informa\u00e7\u00f5es. Escassez entende-se por restringir o\u00a0compartilhamento das informa\u00e7\u00f5es, oposto da abund\u00e2ncia. Se restringirmos, nos protegemos\u2026","rel":"","context":"Em &quot;Artigos&quot;","block_context":{"text":"Artigos","link":"https:\/\/efagundes.com\/artigos\/category\/artigos\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":492,"url":"https:\/\/efagundes.com\/artigos\/cloud-computing-e-a-eficiencia-energetica-das-empresas\/","url_meta":{"origin":555,"position":1},"title":"Cloud Computing e a Efici\u00eancia Energ\u00e9tica das empresas","author":"Eduardo Fagundes","date":"23 de outubro de 2014","format":false,"excerpt":"Os data centers s\u00e3o um dos maiores ofensores no consumo de energia das empresas, chegando a representar 40% das despesas da infraestrutura. Tamb\u00e9m, s\u00e3o respons\u00e1veis por uma grande quantidade de emiss\u00e3o de gases do efeito estufa, direta e indiretamente. Uma solu\u00e7\u00e3o para reduzir os custos de energia e mitigar as\u2026","rel":"","context":"Em &quot;Artigos&quot;","block_context":{"text":"Artigos","link":"https:\/\/efagundes.com\/artigos\/category\/artigos\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":540,"url":"https:\/\/efagundes.com\/artigos\/estrutura-organizacional-e-estrategia-de-ti-para-digital-business\/","url_meta":{"origin":555,"position":2},"title":"Estrutura organizacional e Estrat\u00e9gia de TI para Digital Business","author":"Eduardo Fagundes","date":"10 de novembro de 2014","format":false,"excerpt":"As tradicionais estruturas organizacionais de TI s\u00e3o obsoletas para as estrat\u00e9gias de digital business das empresas. As novas organiza\u00e7\u00f5es de TI devem ser escal\u00e1veis, atender ao time-to-market, ter custos por demanda, atender aos requisitos legais, ter alta disponibilidade de servi\u00e7os e promover a inova\u00e7\u00e3o e a melhoria cont\u00ednua dos processos\u2026","rel":"","context":"Em &quot;Artigos&quot;","block_context":{"text":"Artigos","link":"https:\/\/efagundes.com\/artigos\/category\/artigos\/"},"img":{"alt_text":"figura-organograma-ti-v71","src":"https:\/\/i0.wp.com\/efagundes.com\/artigos\/wp-content\/uploads\/sites\/2\/2014\/11\/figura-organograma-ti-v71.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":613,"url":"https:\/\/efagundes.com\/artigos\/cloud-storage-uma-solucao-pratica-e-confiavel-para-arquivamento-de-dados\/","url_meta":{"origin":555,"position":3},"title":"Cloud Storage uma solu\u00e7\u00e3o pr\u00e1tica e confi\u00e1vel para arquivamento de dados","author":"Eduardo Fagundes","date":"16 de dezembro de 2014","format":false,"excerpt":"Servi\u00e7os de armazenagem de dados remoto administrados por uma empresa especializada n\u00e3o \u00e9 um neg\u00f3cio novo. O primeiro servi\u00e7o que utilizei foi a digitaliza\u00e7\u00e3o e guarda de notas fiscais de um fornecedor fora da empresa. Lembro que algumas notas fiscais tinham que ser, literalmente, passadas com ferro antes de serem\u2026","rel":"","context":"Em &quot;Artigos&quot;","block_context":{"text":"Artigos","link":"https:\/\/efagundes.com\/artigos\/category\/artigos\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":1107,"url":"https:\/\/efagundes.com\/artigos\/a-globalizacao-e-baseada-em-localidades-e-nao-em-paises\/","url_meta":{"origin":555,"position":4},"title":"A globaliza\u00e7\u00e3o \u00e9 baseada em localidades e n\u00e3o em pa\u00edses","author":"Eduardo Fagundes","date":"4 de novembro de 2014","format":false,"excerpt":"Em 2008, Richard Florida publicou o livro \u201cWho\u2019s your city?\u201d sugerindo que o mundo n\u00e3o era plano como afirmava Thomas Friedman em seu livro \u201cThe World is Flat\u201d de 2005, mas organizado por localidades. O relat\u00f3rio DHL Global Connectedness Index 2014, publicado em outubro de 2014 por Pankaj Ghemawat e\u2026","rel":"","context":"Em &quot;Artigos&quot;","block_context":{"text":"Artigos","link":"https:\/\/efagundes.com\/artigos\/category\/artigos\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":314,"url":"https:\/\/efagundes.com\/artigos\/adeus-departamento-de-ti-benvinda-area-de-negocios-digitais\/","url_meta":{"origin":555,"position":5},"title":"Adeus Departamento de TI. Benvinda \u00c1rea de Neg\u00f3cios Digitais","author":"Eduardo Fagundes","date":"3 de mar\u00e7o de 2014","format":false,"excerpt":"Em 2014 a IBM comemora 50 anos do lan\u00e7amento dos seus mainframes. Tivemos v\u00e1rias evolu\u00e7\u00f5es tecnol\u00f3gicas ao longo desses anos. A miniaturiza\u00e7\u00e3o dos equipamentos, computa\u00e7\u00e3o de alto desempenho distribu\u00edda e a Internet sem d\u00favida foram as maiores revolu\u00e7\u00f5es tecnol\u00f3gicas na \u00e1rea de processamento e comunica\u00e7\u00e3o. Os servi\u00e7os de informa\u00e7\u00f5es, com\u00e9rcio\u2026","rel":"","context":"Em &quot;Artigos&quot;","block_context":{"text":"Artigos","link":"https:\/\/efagundes.com\/artigos\/category\/artigos\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/posts\/555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/comments?post=555"}],"version-history":[{"count":0,"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/posts\/555\/revisions"}],"wp:attachment":[{"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/media?parent=555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/categories?post=555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/tags?post=555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}