Segurança da Informação
Num mundo global e interligado, as organizações têm uma preocupação que ultrapassa a mera existência duma “firewall” para proteção da informação que suporta as suas decisões institucionais, pertencendo irreversivelmente a uma realidade de negócio digital que requer uma cibersegurança.
Neste cenário socioeconómico, as funções associadas à segurança e ao risco da informação desempenharão continuamente um papel mais crítico na capacitação e proteção da informação empresarial.
Política de Segurança da Informação
A informação representa um ativo de valor fundamental para as organizações, suportando diversas decisões de negócio e tornando-se uma vantagem competitiva. Com a generalização das tecnologias de informação, o volume de informação em formato eletrónico tem vindo a crescer exponencialmente nos últimos anos, e tal realidade reitera a importância vital da proteção da informação, requisito nuclear para assegurar a confiança dos vários parceiros de negócio. Se a informação de uma empresa se tornar conhecida por uma parte não autorizada, for adulterada ou não estiver disponível, as consequências serão, necessariamente negativas e até dramáticas para a sua imagem e desempenho.
Ciente de que a segurança da informação é um processo em constante evolução e não uma realidade imutável e estática, a Feed Tech desenvolveu um serviço de elaboração de Políticas de Segurança da Informação de forma a proporcionar uma cultura de segurança organizacional como forma de preservar a informação, sensibilizar os utilizadores do sistema de informação para a respetiva importância e advogar a segurança como um objetivo indispensável a alcançar.
Fundamentando-se em standards internacionais de legitimidade inquestionável, tal como o “ISO/IEC 27001:2013 – Information technology – Security techniques – Information security management systems – Requirements” e o “ISO/IEC 27002:2013 Information Security Techniques – Code of practice for information security management”, a Feed Tech elabora a partir do enquadramento da atividade de negócio e da realidade dos sistemas de informação das diversas organizações, Políticas de Segurança de Informação sustentadas nos pilares fundacionais da segurança da informação:
Confidencialidade, integridade, disponibilidade, conceitos operacionalizados sobre um conjunto de princípios fundamentais:
-Privacidade
-Sensibilização
-Responsabilidade
-Atuação ética
-Democracia
-Análise de risco
-Desenho e implementação segura
-Gestão da segurança
-Reavaliação
-Legalidade
Este serviço estrutura-se sob 3 níveis funcionais:
1 – Política de Segurança da Informação – documento com as linhas orientadoras para a segurança da informação da organização e com a definição das diversas responsabilidades.
2 – Normas de Segurança da Informação – documentos que instanciam o enunciado no documento de política de segurança da informação para os diversos domínios de desenvolvimento, implementação e manutenção da mesma (acessos, identidades, planos de continuidade, classificação da informação, gestão de incidentes, etc).
3 – Procedimentos de Segurança da Informação- documentos que especificam a metodologia utilizada para o cumprimento dos controlos de segurança designados nas “Normas de Segurança da Informação”.
Este serviço pretende dotar as organizações com um instrumento de orientação fundamental para a segurança dos seus ativos informacionais, constituído sob a forma de uma política institucional que regula segundo normas instanciadas em procedimentos, todos os processos críticos (ex. acessos físicos e lógicos internos e externos, conformidade com requisitos legais, segurança de operações, relações com fornecedores, criptografia, etc).
Gestão de Identidade e de Acessos
A Gestão de Identidade e de Acessos (ou IAM – Identity and Access Management) refere-se ao conjunto de processos de negócio e tecnologia que permitem a criação, manutenção e o uso de uma identidade digital, condição basilar para o acesso ao sistema de informação da empresa.
Na realidade, representa uma disciplina que capacita os utilizadores do sistema de informação duma organização para acederem aos recursos que necessitam para o desempenho das suas funções.
Numa era em que os ambientes tecnológicos são caraterizados por uma progressiva heterogeneidade e em que aumentam os requisitos regulatórios e de conformidade, as soluções de IAM assumem uma função cada vez mais importante, proporcionando o acesso à informação devida no tempo certo, reduzindo os custos de redundância associados à identidade e às permissões de acesso dos utilizadores num sistema de informação empresarial, e tornando a organização mais ágil para suportar novos projetos de negócio.
O desenvolvimento e implementação da disciplina de uma solução IAM não requer somente conhecimentos técnicos, mas também competências de negócio, compreendendo os utilizadores internos e externos (ex. parceiros) da organização. A Feed Tech utiliza um modelo de definição e desenvolvimento de soluções de IAM que compreende como principais entregáveis:
-Modelo de Aprovisionamento de Utilizadores
-Gestão do Ciclo de Vida de Identidades
-Arquitetura de Diretórios
-Processos de Autorização e Perfilagem de Acessos
-Normas e tecnologias de Autenticação
-Critérios de Segurança de Acesso
-Procedimentos de Administração, Auditoria e Conformidade
Este serviço aplica-se a todo o ciclo de vida da relação entre os ativos de informação da organização e os recursos humanos que a utilizam, constituindo um domínio prioritário para as organizações pela importância de disponibilizar a informação certa aos utilizadores que dela necessitam, seguindo critérios rigorosos de autenticação de identidades e de controlo de acessos.
Gestão da Resposta a Incidentes de Segurança
A ocorrência frequente de incidentes de segurança numa organização implica o recurso à aplicação de medidas proactivas de forma a reduzir os riscos assim como a aumentar a capacidade institucional de reagir com rapidez e eficiência a violações de segurança que afetem a organização.
Como resultado da experiência em inúmeros projetos desta natureza, a Feed Tech desenvolveu um processo de resposta a incidentes de segurança com o objetivo de melhorar os tempos de resposta e a alocação de recursos no caso de ocorrência de incidentes que ameacem a integridade, confidencialidade e disponibilidade da informação das organizações.
O processo é instanciado sob um modelo que compreende as seguintes fases:
Preparação – determina o âmbito do processo e define uma taxonomia de incidentes (ex. denial of service, código malicioso, acessos não autorizados, quebras de confidencialidade, utilização indevida de recursos,…) diferenciando-os de eventos (ex. conexão de utilizador a “file share”, tentativa de conexão bloqueada por uma firewall,…) , aloca funções e responsabilidades e identifica e estabelece uma única entidade de comando de forma a assegurar que todas as ações são coordenadas numa equipa interfuncional e multidisciplinar.
Deteção e Análise – identifica os canais de deteção e monitorização respetiva, os quais podem ser de deteção ativa (monitorizados pela organização) ou passiva (notificação por terceiros) e podem ser internos (ex. “activity logs” ou IT help desk) ou externos (ex. notificação do cliente), identifica a severidade dos incidentes, alocação de recursos e respetiva priorização de resposta, e designa prazos de resposta (1ª resposta, atualizações e etapas de ação para as várias funções envolvidas) de acordo com o nível de severidade, definindo parâmetros operacionais por categorias de incidentes.
Delimitação, Erradicação e Recuperação – define as principais etapas no tratamento dos incidentes, documentando adequadamente todo o processo de resposta, identifica e define os principais passos na investigação forense com preservação de evidências e em articulação prioritária com a recuperação dos sistemas afetados, e gere a comunicação de incidentes (interna e externa), a gestão da reputação e a aplicação da lei.
Melhoria Pós-Incidentes – identificação das estratégias para revisão de ocorrências e para a definição de modelo de continuidade, identificação da informação organizacional registada acerca dos incidentes e análise da efetividade do processo de resposta, e desenho do modelo de gestão do conhecimento adquirido para obtenção de melhorias nas operações de segurança, estruturadas pedagogicamente sob um conjunto de iniciativas.
Nas organizações que pretendam implementar um modelo de gestão da resposta a incidentes de segurança, é frequente subordiná-lo a um órgão já existente ou com competências próprias. Complementarmente, a Feed Tech elabora o desenho e/ou a descrição de funções dessas unidades organizacionais, frequentemente integradas em departamentos de Segurança da Informação já existentes ou constituídas como SOC (Security Operations Center).
Este serviço é fundamental na gestão do risco, sendo preventivo e proativo para a operacionalização do processo de resposta organizacional em caso de ocorrência de incidentes de segurança que afetem o sistema de informação empresarial e o respetivo modelo operativo de negócio.
Para falar connosco preencha e envie, por favor o formulário abaixo