Os 8 Níveis de Segurança da Informação

Os 8 Níveis de Segurança da Informação

Em um mundo de vírus, malwares, hackers e outras coisas assustadoras que podem comprometer o segredo ultra-secreto de nossos dados, segurança e privacidade são os grandes objetivos da segurança da informação.

Nenhum dos muitos e diversos métodos de segurança podem assegurar uma proteção 100% dos dados, mas adotar uma estratégia por camadas, nas táticas organizacionais, tecnologias e processos, podem ajudar a fechar todos as lacunas.

Uma visão sobre os datacenters nos fornece os 8 níveis de segurança de ti, que trabalham juntos para formar uma malha apertada e (esperamos que) impenetrável de segurança.

1. Adotar um Framework de Gerenciamento de RiscoFortalecimento da TI

Os frameworks trazem um conjunto de regras, procedimentos e práticas já testadas, aperfeiçoadas e aprovadas por diversas empresas em todo o mundo, que podem ser aplicadas na sua parcial ou totalidade conforme a realidade de cada empresa.

Adotar um framework encurta o caminho rumo ao objetivo desejado, uma vez que, todas as melhores práticas já estão definidas, bastando adotá-las.

2. Criar uma Política de Segurança.

Uma política de segurança é um documento escrito afirmando como a empresa planeja proteger, física e logicamente, seus ativos de tecnologia da informação. Uma política de segurança é um documento vivo, o que significa que o documento não é finalizado, pois é continuamente atualizado, conforme as exigências das tecnologias e colaboradores se alterem.

Uma política deve incluir:

  • Um acordo de aceitação, em que o usuário deve concordar em seguir, para poder ter acesso à rede.
  • Uma descrição de como a empresa planeja educar seus colaboradores sobre como proteger os ativos da empresa.
  • Uma explicação de como as medidas de segurança serão executadas e aplicadas.
  • Procedimentos para avaliar a eficácia da política de segurança para garantir que as correções necessárias sejam feitas.

3. Registrar, Monitorar e Relatar.

Estabelecer e documentar métricas de performance, e monitorar regularmente os resultados de desempenho.

4. Perímetros Virtuais

Como os sistemas cresceram e se tornaram mais poderosos, a autenticação foi reintroduzida nos computadores pessoais, uma vez que eles podem ser acessados remotamente.

Este procedimento é usado por empresas e colaboradores igualmente para promover um ambiente de home working (trabalho em casa) e trabalhos no escritório, através de conexões da rede da empresa.

5. Informação Ambiental e Física

Recursos de processamento como mainframes e minicomputadores devem ser hospedados em uma área segura que proteja razoavelmente os dispositivos do acesso físico não autorizado, incêndio, inundações, explosões e outras formas de desastres naturais ou provocados pelo homem.

6. Plataforma de Segurança

Um mecanismo de segurança, algumas vezes referenciados como “hardening” (fortalecimento), como um modelo usado para proteger uma plataforma inteira e assegurar também a proteção de todos os softwares e dispositivos dessa plataforma, removendo o maior número possível de riscos de segurança e fornecendo um nível elevado de integridade. Também há a necessidade de incorporar medidas de segurança individuais ou múltiplas para aplicação em diferentes programas no sistema.

fortalecimento da segurança da informação

7. Garantia da Informação ou Dos Dados

Gerenciar riscos relacionados para o uso, processamento, armazenamento e transmissão de informações ou dados.

8. Gerenciamento de Identidades e Acesso Privilegiado

Este princípio requer que cada sujeito de um sistema seja unicamente identificado e garantido o mais restritivo conjunto de privilégios necessários para o desempenho de tarefas autorizadas. A aplicação deste princípio limita os danos que podem resultar de acidentes, erros ou uso não autorizado.

  • Autenticação

Sistemas podem seguramente identificar seus usuários. Um sistema de autenticação fornece respostas para as questões.

  • Quem é o usuário?
  • É o usuário realmente quem ele apresenta ser?
  • Um sistema de autenticação pode ser simples como uma troca de senhas em texto legível. Ou algumas propriedades físicas individuais como uma impressão digital. Ou derivado de um smartcard.

Em todos os casos, no entanto, sistemas de autenticação dependem de algumas poucas informações conhecidas ou disponíveis somente para o indivíduo que está sendo autenticado e o sistema de autenticação.

  • Autorização

O mecanismo pelo qual um sistema determina qual nível de acesso um usuário autenticado deve ter para assegurar recursos controlados pelo sistema. Um sistema de gerenciamento de banco de dados deve ser designado para prover para alguns indivíduos específicos a habilidade de recuperar informações de um banco de dados, mas não a habilidade de alterar os dados armazenados no banco, enquanto dá a outros indivíduos a habilidade de alterar os dados.

A autorização fornece respostas para as perguntas:

  • É o usuário X autorizado a acessar o recurso R?
  • É o usuário X autorizado a executar a operação P?
  • É o usuário X autorizado para executar a operação P no recurso R?

Um sistema de autorizações depende de um sistema seguro de autenticação, para assegurar que os usuários são quem eles reivindicam ser, e assim evitar que usuários não autorizados tenham acesso aos recursos protegidos.


Leave a Reply

Entre em contato

Endereço
São José do Rio Preto-SP

Horário
Segunda—Sexta: 8:00–18:00
Sábado: 08:00–12:00

E-mail

contato@acction.com.br

Urgência e Emergência

(17) 98118-6432

(17) 99741-5185

 

Busca

WhatsApp chat