Skip to content

AMEAÇAS

Desenvolvendo um perfil de ameaça – Entenda quem pode estar interessado em seus dados

ATOR DE AMEAÇA
MOTIVAÇÃO
Estados da nação
Inteligência competitiva
Crime organizado
Espionagem cibernética
Hackers solitários
Ganho financeiro
Hacktivistas
Impacto reputacional
Competidores
Competitors
Ex-funcionários
Construção da reputação
Interno
Externo

Elaboração de um perfil de ameaça

Métodos de modelagem de ameaças são usados para criar::
AMEAÇA
PROPRIEDADE VIOLADA
DEFINIÇÃO DE AMEAÇA
Falsificação de identidade
Autenticação
Fingir ser algo ou alguém diferente de você mesmo
Adulteração de dados
Integridade
Modificando algo no disco, rede, memória ou em outro lugar
Repúdio
Assentimento de repúdio
Afirmar que você não fez algo ou não foi responsável pode ser honesto ou falso
Divulgação de informação
Confidencialidade
Fornecer informações a alguém não autorizado a acessá-las
Negação de serviço
Disponibilidade
Esgotar os recursos necessários para fornecer o serviço
Elevação de privilégio
Autorização
Permitir que alguém faça algo que não está autorizado a fazer

Identificando ativos e perfil de ameaça

Como sabemos se o cliente necessita deste serviço?
Avaliação e estratégia do programa de segurança
Documentos e análises de requisitos de segurança
Avaliação do ciclo de vida do desenvolvimento de segurança
Política de segurança e desenvolvimento e revisão de padrões
Teste de penetração de segurança

Pilha de tecnologia de segurança - A defesa em profundidade e os níveis de segurança em camadas podem ser complexos e caros

Considerações sobre tecnologia de segurança
Categorias de tecnologia de segurança: exemplos

Estratégia de Segurança Cibernética: Modelos de Serviço​

ESTÁGIOS DA ESTRATÉGIA DE SEGURANÇA CIBERNÉTICA​

E1

Nível mínimo de segurança

E2

Segurança Preventiva

E3

Segurança Ativa

E4

Segurança Proativa