Managed Services or Cyber Security /
NOC / SOC
Estratégia de Segurança Cibernética DRP / BCP / NOC – SOC
A Avaliação da maturidade do SOC – O Centro de Operações de Segurança de uma organização é um componente crítico de muitas redes de empresas de médio e grande porte que supervisionam continuamente os ativos ameaçados contra a rede. Compreender a maturidade de um SOC é importante para determinar sua eficácia.
Segurança e privacidade (1)
Segurança pessoal: forneça políticas e processos apropriados de segurança do trabalho, incluindo:
- A empresa fornece treinamento periódico sobre Segurança Cibernética
- Existem políticas sobre o uso de ativos corporativos, incluindo a rede
- Há autenticação multifatorial para todos os aplicativos internos e pontos finais
- Todos os equipamentos de computador e dispositivos móveis têm segurança de ponto final
Segurança corporativa: forneça estratégia com políticas e processos de segurança corporativa apropriados, incluindo:
- Defina e identifique o CISO que liderará o plano de gerenciamento de riscos para cada cliente
- Defina e integre um Plano de Continuidade de Negócios (BCP) documentado que inclua Recuperação de Desastres com exercícios anuais de simulação (DR)
- Defina um Plano de Resposta a Incidentes documentado que inclua recuperação de desastres com exercícios anuais de simulação
- As instalações físicas são seguras
- Recomende seguro cibernético
- Entregue o plano de negociação em caso de ataque
Segurança e privacidade (2)
Segurança da plataforma: o objetivo é integrar políticas e processos apropriados de segurança da plataforma, incluindo:
- Os testes de penetração são realizados pelo menos uma vez por ano e atendem a todos os incidentes críticos e graves
- A troca por erro e a recuperação de cópias de segurança serão realizadas pelo menos uma vez por ano
- Defina uma política de acesso para o sistema de produção que inclua autenticação multifatorial
- Os dados devem ser curados e limpos antes de transferi-los para áreas de desenvolvimento e teste
- Os servidores devem ter detecção e prevenção de intrusão
- Dados confidenciais serão criptografados pessoalmente e em trânsito
Segurança de aplicativos: o objetivo será ter políticas e processos apropriados de segurança de aplicativos, que incluem:
- Os testes de aplicativos de terceiros são realizados anualmente e todas as descobertas críticas e elevadas precisarão ser abordadas e corrigidas.
- A autenticação multifator será usada para todos os usuários finais
- Práticas de codificação segura serão aplicadas
- Revisão de código e políticas de proteção de dados serão recomendadas e aplicadas
- Os aplicativos devem estar em conformidade com o GDPR e a Lei de Proteção de Dados Pessoais, se necessário
- Integre software em fim de vida útil à infraestrutura
- Apresentar um plano documentado de resposta a vulnerabilidades
Segurança e privacidade (3)
Em qualquer organização, certos dados, sistemas e aplicativos são mais críticos e vulneráveis do que outros. Os níveis de sensibilidade podem variar significativamente de um setor para outro. Por exemplo, em sistemas governamentais como a ANAM, a proteção de ativos, transações e contratos é de extrema importância. Outros dados, detalhes operacionais e pagamentos de impostos também podem ser alvos de alta prioridade, suscetíveis a uma série de ataques, incluindo intrusão, roubo e resgate.
Um processo sistemático flexível com desenho preventivo no SOC/NOC
Nosso objetivo principal é identificar e resolver proativamente problemas de controle e sistema de segurança que afetam ativos críticos em toda a sua organização. Com base em nossa vasta experiência, a solução envolve um processo de ponta a ponta, potencialmente envolvendo iterações de desenvolvimento. Isso inclui um inventário abrangente de ativos, um sistema de fluxo de trabalho e um banco de dados de ativos, permitindo-nos priorizar os ativos de forma eficaz dentro deste intrincado modelo de serviço.
Segurança e privacidade (4)
Com base na experiência, a nossa recomendação e melhores práticas basear-se-ão nos seguintes cinco passos principais:
-
Nossa abordagem envolve identificar e mapear ativos digitais, incluindo sistemas de dados e aplicativos, em toda a sua cadeia de valor de negócios. Aceleramos esse processo aplicando uma cadeia de valor do setor padronizada aos ativos de informação e adaptando-os às necessidades específicas da sua organização. -
Nossa abordagem envolve identificar e mapear ativos digitais, incluindo sistemas de dados e aplicativos, em toda a sua cadeia de valor de negócios. Aceleramos esse processo aplicando uma cadeia de valor do setor padronizada aos ativos de informação e adaptando-os às necessidades específicas da sua organização -
Identifique possíveis atacantes, a disponibilidade em torno dos ativos mais importantes e identifique os controles que devem ser aplicados para protegê-los, comparando os resultados dessas avaliações usando tabelas de comando -
Localize os pontos de segurança mais fracos em torno dos ativos mais importantes e identifique os controles que devem ser aplicados para protegê-los, comparando os resultados dessas avaliações usando tabelas de comando -
Nossa abordagem envolve a criação de um plano plurianual para abordar riscos conhecidos e lacunas de controle. Este plano inclui prazos definidos para revisões periódicas. Após a avaliação inicial, este plano evolui para um documento dinâmico que é atualizado regularmente para incorporar novos dados, sistemas, aplicativos, riscos e progresso de remediação de vulnerabilidades.
Identifique a proteção de segurança cibernética
DEFINA A COMBINAÇÃO CERTA DE PESSOAS, PROCESSOS E SOLUÇÕES TECNOLÓGICAS