Gerenciamento de risco de segurança

Gerenciamento de risco de segurança
Author

Eshna

Last updated March 24, 2017


  • 827 Views


Nós, como profissionais de segurança, precisamos reduzir o risco, mitigar a responsabilidade, garantir a continuidade dos negócios, reduzir os custos operacionais, cumprir as regulamentações governamentais e de seguros e manter seus negócios à prova do futuro. O gerenciamento de segurança é um tópico amplo que inclui gerenciamento de riscos, políticas de segurança de informações, procedimentos, padrões, diretrizes, linhas de base e educação de segurança. O objetivo do programa de segurança é proteger a organização e seus ativos. Ferramentas de gerenciamento, como classificação de informações, avaliação de riscos e análise de riscos, são usadas para identificar ameaças, classificar ativos e avaliar vulnerabilidades do sistema, para que o controle efetivo possa ser implementado.

Modelo ou Estrutura de Segurança Organizacional

O modelo de segurança organizacional é uma estrutura composta de vários componentes (lógicos, físicos e administrativos), procedimentos, processos e configurações que trabalham em conjunto para fornecer um nível de segurança para o sistema em questão.

Segurança da informação ou InfoSec

O Infosec, como é conhecido popularmente, é o termo usado para definir a prática de proteger as informações contra acesso, uso, divulgação, interrupção, alteração, leitura, inspeção, registro ou destruição ilegais. Este é um termo padrão usado independentemente da forma que os dados podem receber.
A seguir, os termos típicos que ouviremos ao lidar com a segurança da informação:

Segurança de TI ou segurança de computadores

A segurança de TI, também conhecida como segurança de computadores, é definida como segurança da informação quando aplicada à tecnologia (hardware e software). Definimos um computador como qualquer dispositivo ou hardware com processador e memória. Especialistas em segurança de TI estão presentes em quase todas as grandes empresas / estabelecimentos devido à natureza e valor dos dados em grandes empresas. A equipe de segurança de TI é responsável por manter toda a tecnologia dentro da empresa Proteger contra ataques cibernéticos maliciosos que muitas vezes tentam violar informações privadas críticas ou obter o controle dos sistemas internos.

Garantia de Informação

Information Assurance (IA) é o ato de garantir que os dados não sejam perdidos quando surgem problemas graves. Os problemas que podem ser motivo para a perda de dados podem incluir, mas não se limitam a, desastres naturais, problemas ou erros no computador, roubo físico do hardware ou software ou qualquer outro problema em que os dados tenham o potencial de serem perdidos. A garantia da informação inclui proteção da integridade, disponibilidade, autenticidade, não repúdio e confidencialidade do aplicativo e dados do usuário. Ele usa controles físicos, técnicos e administrativos para realizar essas tarefas. Embora focado predominantemente na informação em formato digital, a gama completa de IA abrange não apenas a forma digital, mas também analógica ou física. Essas proteções aplicam-se a dados em trânsito, tanto formas físicas quanto eletrônicas, bem como dados em repouso em vários tipos de instalações de armazenamento físico e eletrônico. Garantia da informação como um campo tem crescido a partir da prática de segurança da informação.

Auditor Certificado de Sistemas de Informação (CISA)

A certificação CISA destina-se a profissionais de Tecnologia da Informação especificamente na área de auditoria patrocinada pela ISACA, anteriormente a Associação de Auditoria e Controle de Sistemas de Informação. Essa certificação específica é planejada para aqueles que auditam, controlam, monitoram e revisam os sistemas de tecnologia da informação e de negócios de uma empresa. Candidatos para a certificação devem atender aos requisitos estabelecidos pela ISACA sobre qualificação educacional e experiência profissional.

Política de segurança

Política de segurança é o termo usado para descrever o que significa ser um sistema, organização, componente ou entidade segura. Esta política aborda as limitações de ações tomadas por seus membros, bem como as restrições impostas aos adversários. A política de segurança para os sistemas fornecidos é o mecanismo para endereçar restrições em funções e fluxo entre elas, restrições no acesso por sistemas externos e adversários, incluindo programas e acesso a dados por pessoas.

Gerenciamento de Incidentes de Segurança de TI

O Gerenciamento de Incidentes de Segurança de TI pode ser definido como um processo que nos informa sobre a eficácia da preparação de nosso departamento de tecnologia da informação (TI) ou administrador para lidar com incidentes de segurança. Em nossa experiência, muitas organizações só aprenderão a responder a incidentes de segurança depois de sofrerem ataques. Após o ataque, os incidentes geralmente se tornam muito mais caros do que o necessário. A resposta adequada a incidentes deve ser parte integrante da política geral de segurança e da estratégia de mitigação de riscos da organização.

Segurança de rede

Segurança de rede é o termo geralmente usado para os requisitos e políticas adotadas por uma equipe de rede para impedir e monitorar acesso não autorizado, uso indevido, modificação ou negação de um serviço ou recurso de rede de computadores.
A segurança de rede envolve a autorização de acesso a dados em uma rede, que é controlada pelo administrador da rede. Os usuários recebem um ID e senha usados ​​ou podem ser qualquer outra informação para autenticar e acessar informações e programas que eles estão autorizados a acessar. A segurança de rede abrange uma variedade de redes de computadores, públicas e privadas, que são usadas em tarefas cotidianas que realizam transações e comunicações entre empresas, órgãos governamentais e indivíduos. As redes podem ser privadas, como dentro de uma empresa, e outras que podem estar abertas ao acesso público. Segurança de rede é envolvidos em organizações, empresas e outros tipos de instituições. Ele faz como o título explica: Ele protege a rede, bem como protege e supervisiona as operações que estão sendo feitas. A maneira mais comum e simples de proteger um recurso de rede é atribuir um nome exclusivo e uma senha correspondente.

Feliz aprendizado! Desejamos-lhe boa sorte na sua jornada "Programa de Certificação CISA".

About the Author

Eshna is a writer at Simplilearn. She has done Masters in Journalism and Mass Communication and is a Gold Medalist in the same. A voracious reader, she has penned several articles in leading national newspapers like TOI, HT and The Telegraph. She loves traveling and photography.


{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}