Recursos da Flexibilidade Reguladora

Nesta página

Escopo
Objetivo
Objetivos de Aprendizagem
Iniciando

Escopo

O profissional de tecnologia da informação de hoje em dia trabalha na tentativa de fornecer aos clientes transações seguras e acesso a dados a partir de qualquer computador pessoal ou dispositivo. As principais demandas sobre o profissional de TI incluem:

Proteger recursos contra má utilização interna.

Essa má utilização aparece como:

  • Mudanças não-autorizadas no sistema

  • Roubo de propriedades intelectuais corporativas valiosas

  • Exibição de informações proprietárias

Proteger os recursos de intrusão externa.

Essas intrusões podem aparecer como:

  • Terroristas, espiões ou ladrões dos quais o profissional de TI deve reduzir a ameaça do sistema e o roubo de informações valiosas, que pode ocorrer através dos ataques de nível de aplicação, sobrecarga etc.

  • Um laptop roubado em que o profissional de TI pode encontrar maneiras de proteger os dados em máquinas roubadas

Por exemplo:

  • O laptop de um funcionário foi roubado enquanto ele estava viajando e agora sua conta pode estar comprometida

  • Um hacker invadiu a intranet corporativa, ultrapassando firewalls pela porta 80 e atacando uma das aplicações da linha de negócios (LOB). Uma vez que ele está dentro, o hacker não só acessou informações sensitivas como instalou uma outra porta.

Proteger o ambiente de operação de TI contra softwares maliciosos (malwares).

O Malware é o software que preenche deliberadamente a intenção prejudicial de um invasor. Por exemplo:

A chave para essas tentativas são as demandas contínuas de encontrar as necessidades dos negócios do profissional de TI, incluindo:

Redução de impacto corporativo e riscos de segurança

  • Risco de brechas de segurança através de worms, vírus, cavalos de tróia, spywares, spams e outras ameaças.

  • Roubo, abuso ou sabotagem de questões corporativas.

  • Sabotagem, abuso ou roubo de recursos.

  • Informações corporativas comprometidas

  • Negócios perdidos devido à reputação ter sido perdida

  • Funcionários que acessam recursos e tecnologias prejudiciais, tais como músicas ou aplicações ou software não-autorizados.

Redução de custo ao se operar um ambiente seguro

  • Redução do custo de se responder a um evento de segurança

  • Conceito e custos em demanda resultantes da realização de qualquer um dos riscos potenciais mencionados acima

  • Controles de segurança que impeçam a produtividade

Conformidade com os negócios e regras reguladoras

  • Não conformidade que resulta em danos punitivos

  • Comprometimento de informações pessoais e confidenciais do funcionário

Objetivo

Este site foi elaborado para fornecer as referências e recursos de treinamento disponíveis pela Microsoft para ajudar os clientes a entenderem as ameaças associadas a ações internas não-autorizadas, seus riscos e medidas apropriadas. Os objetivos de aprendizagem estão organizados em ordem de precedentes com recursos identificados de nível 100 (básico) de compreensão até 400 (técnico) de entendimento nas seguintes categorias:

  • Planejar - O planejamento começa com a compreensão de seus assuntos prioritários, bem como os riscos e vulnerabilidades, conforme identificados através do Processo de Gerenciamento de Riscos, criando-se diretivas seguras para gerenciar os riscos.

  • Prevenir - As diretivas são mapeadas para soluções e processos, implementados nesta fase.

  • Detectar - Ferramentas, tecnologias e melhores práticas para se gerenciar e monitorar soluções e processos implementados sob a fase de Prevenção.

  • Responder - Curso pré-planejado de ação para interceptar violações de segurança.

Objetivos de Aprendizagem

Os sites, ferramentas, manuais, e webcasts específicos da Microsoft irão potencializar pessoas e organizações para uma abordagem mais pró-ativa a fim de melhor proteger suas redes, sistemas e dados sensitivos contra ações internas não-autorizadas.

Planejar

  • O caso corporativo para se investir em segurança

  • Disciplina do Gerenciamento de Riscos de Segurança

  • Microsoft Security Assessment Tool (MSAT)

  • Definir os malware e identificar fontes comuns

  • Estratégias para reduzir o impacto comercial e o risco de brechas na segurança através de vírus, cavalos de tróia, espiões, spam, e outras ameaças.

  • Reduzir o custo de resposta a um evento de segurança

  • Segurança do Cliente e do Servidor

Prevenir

  • Gerenciamento de patches com

    • Microsoft Baseline Security Analyzer (MBSA) 1.2.1 e 2.0

    • Systems Management Server (SMS) 2003

    • Software Update Services (SUS)

    • Windows Server Update Services (WSUS)

  • Defesa do Perímetro

    • Internet Security and Acceleration (ISA) 2004

    • Quarentena VPN (Virtual Private Network)

  • Protegendo o Ambiente de Mensagens

    • Exchange

    • Outlook Web Access (OWA)

    • Mensagens instantâneas

Detectar

  • ISA 2004 Feature Pack 1

    • Filtro Secure ID

    • Uniform Resource Locator (URL) Scan

  • Monitorando a Segurança e a Detecção de Ataques

  • Auditoria

    • EventCombMT

Responder

  • Centro de Resposta de Segurança da Microsoft

  • Ferramenta de Remoção de Software Malicioso

  • AntiSpyware da Microsoft

Iniciando

Veja Todos os Recursos Sobre a Redução de Ameaças e Vulnerabilidade