Trabalhando remotamente com segurança

Preview:

DESCRIPTION

Palestra aborda dicas de segurança, para que os riscos do trabalho remoto sejam minimizados. Por: Dalva Minoda

Citation preview

Trabalhando Remontamente com Segurança

Dalva Minoda

Centro de Inteligência em

Tecnologia da Informação e Segurança

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Sociedade InformacionalTecnológica

A empresa é global A informação é o ativo da empresa Caminho sem volta

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Mobilidade

Cada vez mais, equipamentos móveis, como notebooks e smartphones, estão presentes na vida das pessoas.

Banda Larga Internet Móvel Wifi, WiMax HotSpots

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Acesso Remoto

Tendências Responsabilidades Tecnologias

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Acesso Remoto

Tendências: Mobilidade Responsabilidade Ambiental Deslocamento Novos Mercados Empresas em rede

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Teletrabalho Home Officer,Telecommuter,Chief Home Officer

Custo de transporte Responsabilidade Ambiental Motivação Globalização do fenômeno Esgotamento do modelo de escritório

tradicional (Revista Wired)

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Quem são Home Officer Casual Home Officer Oficial Home Officer Executivo Parceiros, prestadores Serviço

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Aspectos de Segurança Atuação da área de TI Segurança equipamento:

Integridade Segurança ambiente externo

Residências LanHouses Aeroportos

Autenticidade do acesso

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Aspectos Trabalhistas Hora extra Informações confidenciais Aluguel Equipamento

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Papel Gestor TI Dificuldades:

Apoio diretoria Cultura Recursos Financeiros

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Papel Gestor Segurança TI Gestão:

Pessoas Processos tecnologias

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Responsabilidades

Regulamentação Interna Segurança para Empresa Segurança para Trabalhador Conduta Treinamento/Conscientização Questões trabalhistas

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Normas

ISO/IEC 17799:2000 ISO 27001, ISO 27002 COBIT ITIL Adequaçao PCI

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Normas família ISO 27000

ISO 27000ISO 27001ISO 27002ISO 27003ISO 27004ISO 27005

Vocabulário e definições a serem

utilizadas pelas Nomas restantes

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Normas família ISO 27000

ISO 27000ISO 27001ISO 27002ISO 27003ISO 27004ISO 27005

Define os requisitos para a implementação de um

SGSI(Sistema de Gestão de

Segurança da Informação)

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Normas família ISO 27000

ISO 27000ISO 27001ISO 27002ISO 27003ISO 27004ISO 27005

Atual

Atual ISO-1779: Define boas práticas para a gestão da Segurança

da Informação

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Normas família ISO 27000

ISO 27000ISO 27001ISO 27002ISO 27003ISO 27004ISO 27005

Guia

Gestão de risco, contendo

recomendações para a definição e

implementação de um SGSI

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Normas família ISO 27000

ISO 27000ISO 27001ISO 27002ISO 27003ISO 27004ISO 27005

Define

Define métricas e meios de medição para avaliar a eficácia de um

SGSI

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Normas família ISO 27000

ISO 27000ISO 27001ISO 27002ISO 27003ISO 27004ISO 27005

Atual

Atual ISO-7799-3: indicações para implementação, monitoramento e

melhoria contínua do sistema de controles.

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

COBIT

Control Objectives for Information and related Technology

Estrutura: Planejar e Organizar Adquirir e Implementar Entregar e Dar Suporte Monitorar e Avaliar

Manual Cobit 4.1 Português: www.citis.com.br

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

ITIL

Information Technology Infrastructure Library conjunto de boas práticas a serem aplicadas na

infraestrutura, operação e manutenção de serviços de TI

Estruturas de processos para a gestão Descrição detalhada sobre importantes práticas de TI

com checklists, tarefas e procedimentos que uma organização de TI pode customizar para suas necessidades

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Adequação ao PCI

PCI-DSS (Payment Card Industry - Data Security Standard) - conjunto de normas de segurança criado por empresas do segmento financeiro para garantir boas práticas no uso, manuseio e armazenagem de dados de cartão de crédito.

Integrar as políticas do PCI às ações de gerenciamento de risco e fraude

Proteger a imagem da empresa

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Ferramentas Acesso Remoto

LogmeIn TeamView VNC

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Ferramentas Acesso Remoto

VPN Remote Desktop SSH

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

WTS/Remote Desktop - Dicas

Alterar porta padrão do serviço Utilizar nível mais alto de criptografia Usar grupos específicos do serviço Usar perfis específicos do serviço Definir limites de tempo Usar a opção Inicialização do programa

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

SSH - Dicas

Alterar porta padrão do serviço Utilizar nível mais alto de criptografia Usar usuários/grupos específicos Bloquear login root Bloquear roteamento a partir da sessão Definir limites de tempo (idle timeout) Atualizar versão

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

VPN - Dicas

Utilizar chaves Utilizar certificados Revogar certificados usuários que não

fazem parte da empresa/parceiros Túneis e chaves separados por

cliente/conexão Firewall e aplicações internas: restrição

para IP dos túneis.

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Tecnologias

VPN OpenVPN (opção open source)

Acessos Autenticados Firewall Autenticado

Senhas Monitoramento Acesso Remoto Monitoramento Acessos Internos

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança

Referências

http://pt.wikipedia.org http://cosi.centimfe.com http://www.isaca.org http://www.27000.org http://www.buscalegis.ufsc.br/revistas http://openvpn.net http://www.openssh.com http://technet.microsoft.com

Centro

de Inteligência em Tecnol

ogia

da Informação e

Segurança