Skip to content

AMEAÇAS

Desenvolvendo um perfil de ameaça – Entenda quem pode estar interessado em seus dados

ATOR DE AMEAÇA MOTIVAÇÃO
Estados da nação Inteligência competitiva
Crime organizado Espionagem cibernética
Hackers solitários Ganho financeiro
Hacktivistas Impacto reputacional
Competidores Competitors
Ex-funcionários Construção da reputação

Interno
Externo

Elaboração de um perfil de ameaça

Métodos de modelagem de ameaças são usados para criar::

AMEAÇA PROPRIEDADE VIOLADA DEFINIÇÃO DE AMEAÇA
Falsificação de identidade Autenticação Fingir ser algo ou alguém diferente de você mesmo
Adulteração de dados Integridade Modificando algo no disco, rede, memória ou em outro lugar
Repúdio Assentimento de repúdio Afirmar que você não fez algo ou não foi responsável pode ser honesto ou falso
Divulgação de informação Confidencialidade Fornecer informações a alguém não autorizado a acessá-las
Negação de serviço Disponibilidade Esgotar os recursos necessários para fornecer o serviço
Elevação de privilégio Autorização Permitir que alguém faça algo que não está autorizado a fazer

Identificando ativos e perfil de ameaça

Como sabemos se o cliente necessita deste serviço?
Avaliação e estratégia do programa de segurança

  • Ausência de pessoal de segurança dedicado
  • Os riscos de segurança não estão documentados
  • A relação entre os objetivos de negócios e de segurança não é claramente compreendida
  • As necessidades futuras de segurança não estão documentadas
  • Tomada de decisão inconsistente em relação à segurança
  • Procedimentos de gerenciamento de riscos de segurança não documentados

Documentos e análises de requisitos de segurança

  • Os requisitos de segurança do aplicativo ou do sistema não estão documentados
  • A análise de ameaças não é usada consistentemente como parte do ciclo de vida de desenvolvimento
  • Um procedimento não está documentado para aplicar padrões de segurança a aplicativos ou sistemas
  • A postura de segurança desejada/exigida de um sistema não está documentada

Avaliação do ciclo de vida do desenvolvimento de segurança

  • Os requisitos de segurança do aplicativo ou do sistema não estão documentados
  • O processo de gerenciamento de riscos de segurança não é padronizado
  • As práticas de segurança não estão integradas a projetos, lançamentos, mudanças ou processos de operações de TI
  • Segurança As tecnologias SAST, DAST, RAST, IAS não estão implementadas

Política de segurança e desenvolvimento e revisão de padrões

  • Políticas e padrões de segurança não estão documentados
  • A documentação de segurança não é revisada há mais de 12 meses
  • Não existe um cronograma de revisão de documentação
  • Não existe uma metodologia para definir políticas e padrões relacionados às necessidades de negócios

Teste de penetração de segurança

  • Um teste de penetração não é exigido por algum órgão regulador
  • Um teste de penetração do bot foi realizado há mais de um ano
  • Os testes de penetração não são necessários como parte da fase de testes do SDLC para sistemas críticos e altamente sensíveis
  • Não existem práticas para garantir que os requisitos de segurança sejam implementados conforme projetado (rastreabilidade)

Pilha de tecnologia de segurança – A defesa em profundidade e os níveis de segurança em camadas podem ser complexos e caros

Considerações sobre tecnologia de segurança

Categorias de tecnologia de segurança: exemplos

Estratégia de Segurança Cibernética: Modelos de Serviço​

ESTÁGIOS DA ESTRATÉGIA DE SEGURANÇA CIBERNÉTICA​

E1

Nível mínimo de segurança

E2

Segurança Preventiva

E3

Segurança Ativa

E4

Segurança Proativa
Visão geral de privacidade

Nosso site usa cookies para que possamos fornecer a melhor experiência possível para o usuário. As informações dos cookies são armazenadas no seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajudar a nossa equipe a entender quais seções do site você considera mais interessantes e úteis.

Você pode ajustar todas as configurações de cookies navegando pelas guias no lado esquerdo.