Módulo V - Segurança dos Ativos / Operações Seguras

TKB 02 – Segurança dos Ativos

Objetivos:

Classificar e suportar os ativos da informação, estudar os conceitos, princípios, estruturas e normas utilizadas para monitorar e proteger os ativos bem como os controles utilizados para fazer cumprir os vários níveis de confidencialidade, integridade e disponibilidade.

Estudar a gestão dos dados (definição do proprietário e quem tem a custodia da informação), normas aplicadas aos dados, longevidade e utilização, classificação e suporte aos ativos da informação.

Abordar a gestão dos ativos, garantia da retenção adequada, definição dos controles de segurança dos dados, e seleção das normas.

Conteúdo:

  • Gerenciando os dados – política, papéis e responsabilidades, qualidade, documentação e organização.
  • Padronização dos dados – controle do ciclo de vida, modelagem, manutenção da base de dados, auditoria dos dados, armazenagem e arquivamento.
  • Longevidade e uso dos dados – segurança, acesso, compartilhamento, disseminação, publicação.
  • Suporte aos ativos e classificação da informação.
  • Gerenciamento dos ativos – licenciamento de software, ciclo de vida dos equipamentos.
  • Proteção da privacidade.
  • Garantir a retenção apropriada – mídias, hardware, política.
  • Determinar os controles de segurança dos dados – dados em descanso, dados em trânsito, baselines.
  • Padrões internacionais – Cyber Security e Critical Infrasctructure Framework

TKB 07 – Operações Seguras

Objetivos:

Compreender e aplicar conceitos fundamentais de operações seguras, identificação de informações críticas e execução de medidas seletivas que eliminem ou reduzam a exploração de informações críticas pelo inimigo.

Ter em mente que o profissional de segurança da informação sempre deve atuar para manter a resiliência operacional, proteger os ativos valiosos, controlar as contas do sistema, e gerir serviços de segurança eficazmente.

Entender que os desafios do profissional de SI envolvem o dia-a-dia das operações do negócio, manutenção dos níveis esperados de disponibilidade e integridade dos dados e estar ciente que é nos serviços onde ele vai consolidar a resiliência operacional.

Entender que o dia-a-dia da segurança, monitoramento e manutenção dos recursos humanos e materiais do negócio, ilustra a capacidade de proteger os ativos valiosos.

Fornecer um sistema balanceado, relativo à utilização de contas privilegiadas, bem como acesso ao sistema, vai permitir agir de uma maneira consistente no controle das contas do sistema.

Observar que a gestão de mudanças e configurações garante que as ações necessárias para gerir serviços de segurança eficazmente estão sendo executadas.

Conteúdo:

  • Investigações – cena do crime, política, papéis, responsabilidades, resposta a incidentes, fase de recuperação, coleta e manuseio de evidências, monitoração contínua de tráfego de saída, vazamento de dados (DLP).
  • Provisionamento de recursos através do gerenciamento de configurações.
  • Conceitos fundamentais de operações seguras – controle de contas privilegiadas, grupos e papéis, “SOD”, rotação de funções, SLAs.
  • Proteção dos recursos – ativos tangíveis, intangíveis, gerenciamento de mídias.
  • Resposta a incidentes – gerenciamento de incidentes, medições, métricas, relatórios, detecção, resposta, recuperação, revisão com lições aprendidas.
  • Medidas preventivas contra ataques – divulgação não autorizada, IDS, serviços de segurança terceirizados, “sandbox”, “anti-malware”, “honeypots”, “honeynets”.
  • Patch e gerenciamento de vulnerabilidades.
  • Gerenciamento de mudanças e configurações – estratégias de recuperação do site, sites de processamentos múltiplos, resiliência e tolerância a falhas.
  • O processo de recuperação de desastres – documentação do plano, resposta, pessoal, envolvido, comunicações, restauração, treinamento, exercício, avaliação, e manutenção do plano.
  • Revisão do plano de teste – “tabletop”, “walk-through”, “simulation”, “parallel”, “full-interruption”, atualização e manutenção do plano.
  • Continuidade do negócio e outras áreas de risco – implantando e operando a segurança de perímetro.
  • Controle de acesso – cartões de acesso, CCTV.
  • Segurança interna – IDS interno.
  • Segurança interna e do prédio – portas.
  • Segurança pessoal. – privacidade, viagens e coação do colaborador.

Publico Alvo

Profissionais de TI, Gerentes de Negócio, arquitetos, praticantes e profissionais de Segurança da Informação bem como interessados em compreender os conceitos, definições, processos e funções da Segurança Cibernética na proteção dos negócios.

Conhecimento Prévio

Recomenda-se que os participantes tenham vivência em TI e Segurança da Informação.

Carga Horária

2 dias – 8 horas (2ª a 6ª das 18 h às 22 h)

Formas de Pagamento

Parcele em até 12x sem juros no cartão
No boleto, à vista, com 5% de desconto

Estão Inclusos

Apostila em formato pdf
Certificado de participação em pdf

Itens não inclusos

Refeição e estacionamento
Exame de certificação

Notas

(ISC)²® e CISSP® são marcas comerciais registradas da International Information Systems Security Certification Consortium.