Todos as publicações de Deb SolutionsTI

Suas informações valiosas estão no cofre ou no computador?

Esta é a pergunta que mais gosto de fazer para empresários. Todos nos preocupamos em proteger as informações valiosas de nossas empresas, mas os tempos mudaram.

O grande projeto que vai fazer o seu negócio decolar não está mais em um cofre, ele está em um computador.

Quando sua empresa se iniciou muito provavelmente não tinha todos os aparatos para a segurança física que tem hoje. Provavelmente apenas uma porta com uma tranca. Hoje os negócios cresceram e você identificou a necessidade de melhorar a segurança do seu negócio, adquiriu alarme e até sistema de monitoramento para poder ver quem está dentro de sua empresa. Agora se um bandido entrar na empresa para tentar roubar documentos, o alarme será disparado e você terá gravações dele. Maravilhoso.

Hoje em dia, praticamente todos os documentos estão em computadores, e se um bandido entrar em sua empresa pelos computadores e roubar seus arquivos, muito possivelmente não será nem notado.

Para padronizar as políticas de Segurança da Informação foi instituído a família ISO 27000, que traz um conjunto de normas, que auxilia a empresa a identificar e sanar os pontos falhos em sua segurança.

As grandes empresas já saíram na frente e estão mais preparadas quando o assunto é segurança da informação. Mas, isto é uma atitude que qualquer empresa que possua informações importantes deve tomar, e para isto, é necessário um bom profissional.

Continue lendo

Segurança da Informação

Para padronizar as políticas de Segurança da Informação foi instituído a família ISO 27000, que traz um conjunto de normas, que auxilia a empresa a identificar e sanar os pontos falhos em sua segurança.

As grandes empresas já saíram na frente e estão mais preparadas quando o assunto é segurança da informação. Mas, isto é uma atitude que qualquer empresa que possua informações importantes deve tomar, e para isto, é necessário um bom profissional.

No entanto, os bons profissionais de segurança da informação costumam ser escassos, uma boa forma de contornar isto é optar por uma consultoria especializada, que além de profissionais qualificados, não possuem vínculos trabalhistas.

Uma medida de sucesso para pequenas e médias empresas é unir as duas coisas, consultores e processos da ISO 27000. Isto porque as normas abrangem vários pontos, e o consultor vai adaptá-las ao seu negócio.

Os consultores com conhecimento na ISO 27000 vão implantar um ambiente que segue as boas práticas da norma como:

  • confidencialidade: que garante que os dados estarão disponíveis apenas para as pessoas com permissão;
  • integridade: preza pelas informações estarem resistência à falhas;
  • disponibilidade:que assegura que as informações estarão disponíveis a qualquer momento.

Quer conhecer mais sobre as normas de Segurança da Informação? Conheça nossa série sobre a ISO 27000:

Família ISO 27000 - Segurança da Informação
ISO 27001 – Gerenciamento da Segurança da Informação
ISO 27033-3 – Segurança em redes de computadores
ISO 27033-4 – Comunicação segura entre rede e Gateways
ISO 27033-5 – Comunicações segura para redes virtuais privadas (VPN)
ISO 27033-6 – Segurança em Redes Sem Fio
ISO 27036 – Segurança da Informação no relacionamento com fornecedores
ISO 27039 – IDS IPS
ISO 27040 – Segurança de Armazenamento

ISO 27040 – Segurança de Armazenamento

ISO 27040 – Segurança de Armazenamento

Família ISO 27000 - Segurança da Informação
ISO 27001 – Gerenciamento da Segurança da Informação
ISO 27033-3 – Segurança em redes de computadores
ISO 27033-4 – Comunicação segura entre rede e Gateways
ISO 27033-5 – Comunicações segura para redes virtuais privadas (VPN)
ISO 27033-6 – Segurança em Redes Sem Fio
ISO 27036 – Segurança da Informação no relacionamento com fornecedores
ISO 27039 – IDS IPS
ISO 27040 – Segurança de Armazenamento

 

A ISO 27040 fornece orientações em como as organizações devem armazenar suas informações como documentos, planilhas e até mesmo a base de sistemas. A segurança do armazenamento é crucial para todas empresas, pois afetará todos os estágios de envolvidos, desde funcionários de baixo escalão, gerentes, supervisores e alta chefia. No entanto, cabe uma maior atenção por parte dos gestores, onde muitas informações vitais das empresas, estão armazenados de forma digital, contendo todas informações estratégicas de seu negócio.

Continue lendo

ISO 27039 – IDS IPS

ISO 27039 – IDS IPS

Família ISO 27000 - Segurança da Informação
ISO 27001 – Gerenciamento da Segurança da Informação
ISO 27033-3 – Segurança em redes de computadores
ISO 27033-4 – Comunicação segura entre rede e Gateways
ISO 27033-5 – Comunicações segura para redes virtuais privadas (VPN)
ISO 27033-6 – Segurança em Redes Sem Fio
ISO 27036 – Segurança da Informação no relacionamento com fornecedores
ISO 27039 – IDS IPS
ISO 27040 – Segurança de Armazenamento

 

O IDS(Intrusion Detection Systems) no português, Sistema de Detecção de Intrusão, são sistemas que automatizam a identificação de invasão na rede ou quando notam algum comportamento anormal, reporta aos administradores.

Já o IPS(Intrusion Prevention Systems) no português, Sistema de Prevenção de Intrusão, são sistemas que além de automatizar a identificação de invasão, realizam a prevenção de maneira automática.

Continue lendo

ISO 27036 – Segurança da Informação no relacionamento com fornecedores

ISO 27036 – Segurança da Informação no relacionamento com fornecedores

Família ISO 27000 - Segurança da Informação
ISO 27001 – Gerenciamento da Segurança da Informação
ISO 27033-3 – Segurança em redes de computadores
ISO 27033-4 – Comunicação segura entre rede e Gateways
ISO 27033-5 – Comunicações segura para redes virtuais privadas (VPN)
ISO 27033-6 – Segurança em Redes Sem Fio
ISO 27036 – Segurança da Informação no relacionamento com fornecedores
ISO 27039 – IDS IPS
ISO 27040 – Segurança de Armazenamento

 

A ISO 27036 aborda assuntos de relacionamento com os fornecedores, elabora uma análise e levantamento de riscos para aprimorar a segurança. Onde ambos, deverão adotar políticas de segurança e permissões de acesso.

O importante aqui é notar que quando falamos em “Fornecedor”, não é apenas no modelo clássico de negócios, entenda por “Fornecedor” qualquer “Fornecedor de informação”, neste caso um cliente pode ser considerado um “Fornecedor”.

Dentre os riscos levantados através desta comunicação, podemos listar:

  • Fornecer mais informações que o necessário, o ideal é fornecer apenas o essencial.
  • Boa parte dos acesso às informações não precisam estar disponíveis 24 horas por dia, uma boa prática é restringir o acesso apenas durante o horário comercial.
  • Monitorar se os acessos realizados acompanham aquilo que foi previsto. Caso um fornecedor não utilize o acesso, o interessante é desabilitá-lo.

Continue lendo