Galeria de mapas mentais CISSP-7-Operações de Segurança
Mapa mental de operações de segurança da Certificação Profissional de Segurança de Sistemas de Informação CISSP, incluindo: conceitos básicos, conceitos básicos de operações de segurança, gerenciamento de mudanças, gerenciamento de configuração, gerenciamento de patches e vulnerabilidades e gerenciamento de incidentes.
Editado em 2021-11-10 12:08:07A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
Operação segura
conceito básico
Segurança operacional
Aborda a proteção e o controle de ativos de informação em ambientes centralizados e distribuídos,
A segurança operacional é uma qualidade de outros serviços e é em si um conjunto de serviços
operação segura
As tarefas diárias necessárias para manter os serviços de segurança funcionando de forma eficiente e confiável
Plano de Continuidade de Negócios e Plano de Recuperação de Desastres
TÓPICOS
Investigações
Tratamento de coleta de evidências
Relatórios e documentação
Técnicas investigativas
Forense digital
Tipos de investigação
Operacional
Criminoso
Civil
Regulatório
Descoberta eletrônica (eDicsovery)
Registro e monitoramento
Detecção e prevenção de intrusões
Detecção e prevenção de intrusões
Monitoramento contínuo
Monitoramento de saída
Provisionamento de Recursos
Inventário de ativos
Gerenciamento de configurações
Ativos físicos
Ativos virtuais
Ativos em nuvem
Formulários
Conceitos básicos de operações de segurança
Necessidade de saber/menor privilégio
Separação de deveres e responsabilidades
Monitore privilégios especiais
Rotação de cargos
Ciclo de vida da informação
Acordos de Nível de Serviço
Técnicas de proteção de recursos
Gerenciamento de mídia
Gerenciamento de ativos de hardware e software
Resposta a Incidentes
Detecção
Resposta
Mitigação
Comunicando
Recuperação
Correção
Lições aprendidas
Medidas preventivas
Firewalls
Sistemas de detecção e prevenção de intrusões
Lista branca/lista negra
Serviços de segurança de terceiros
Caixa de areia
Honeypots/Honeynets
Antimalware
Gerenciamento de patches e vulnerabilidades
Processos de gerenciamento de mudanças
Estratégias de recuperação
Estratégias de armazenamento de backup (por exemplo, armazenamento externo, armazenamento eletrônico, rotação de fita) a Estratégias de local de recuperação
Vários locais de processamento (por exemplo, sistemas operacionalmente redundantes)
Resiliência do sistema, alta disponibilidade, qualidade de serviço e tolerância a falhas
Processos de recuperação de desastres
Resposta
Pessoal
Comunicações
Avaliação
Restauração
Treinamento e conscientização
Planos de recuperação de desastres
Leia
Passo a passo
Simulação
Paralelo
Interrupção total
Planejamento e exercício de continuidade de negócios
Segurança física
Perímetro
interno
Segurança Pessoal
Objetivos
■ Compreender e apoiar investigações.
■ Compreender os requisitos para tipos de investigação.
■ Realizar atividades de registro e monitoramento.
■ Garantir o provisionamento de recursos.
■ Compreender e aplicar conceitos básicos de operações de segurança.
■ Empregar técnicas de proteção de recursos.
■ Conduzir a resposta a incidentes.
■ Operar e manter medidas preventivas.
■ Implementar e oferecer suporte ao gerenciamento de patches e vulnerabilidades.
■ Participar e compreender os processos de gerenciamento de mudanças (por exemplo, controle de versão, definição de base, análise de impacto na segurança).
■ Implementar estratégias de recuperação.
■ Implementar processos de recuperação de desastres.
■ Testar o plano de recuperação de desastres.
■ Participar no planejamento e exercício de continuidade de negócios.
■ Implementar e gerenciar a segurança física.
■ Participar na segurança do pessoal (por exemplo, coação, viagens,
Conceitos básicos de operações seguras
temas chave
Mantenha a resiliência operacional
Resiliência empresarial crítica manter a continuidade
Desenvolva um plano de emergência
Monitoramento e resposta em tempo real
Proteja ativos valiosos
Fornecer manutenção de rotina de vários ativos
Proteja os ativos contra danos
Conta do sistema de controle
Mantenha controles sobre o acesso do usuário a sistemas críticos para os negócios
Fornece verificações e saldos em várias contas, especialmente contas privilegiadas, para garantir que sejam necessidades comerciais legítimas
Gerencie efetivamente os serviços de segurança
Mudança, configuração e gerenciamento de problemas de serviços de TI
Programas relacionados à segurança, como alocação de usuários e programas de suporte técnico
Foco em práticas de melhoria contínua de relatórios e serviços
Requisitos da equipe de operações
homem prudente uma pessoa responsável, prudente, sábia e capaz
devido cuidado devido cuidado
Medidas de proteção razoáveis foram tomadas
devida diligência devida diligência
Cumprir responsabilidades na gestão diária
Controlar contas privilegiadas
Controle rigorosamente o número e tipo de contas
usar essas soluções de forma mais eficaz e, ao mesmo tempo, garantir que as contas privilegiadas sejam cuidadosamente
Monitore cuidadosamente as permissões de gerenciamento de contas do sistema
conta de serviço
A conta que executa o script
Gerenciamento de identidade e acesso (IAM) Gerenciamento de identidade e acesso
o provisionamento de usuáriosconfiguração do usuário
gerenciando seu acesso em vários sistemas gerenciando seu acesso em vários sistemas
sistemas de controle de acesso nativossistemas de controle de acesso local
Conhecimento necessário e menor privilégio (complementares entre si)
precisa saber
Escopo mínimo de conhecimento e acesso concedido com base nas necessidades do trabalho ou do negócio
Segurança operacional é fundamental
Comumente usado em militares
Menor privilégio, menos privilégio
Exigir que usuários ou processos executem trabalhos, tarefas e funções sem privilégios de acesso desnecessários
Alvo
Restringir usuários e processos para acessar apenas os recursos e ferramentas necessários para concluir as tarefas designadas
limite
recursos acessíveis
O que os usuários podem fazer
Gerenciar contas usando grupos e funções
Diferentes tipos de contas
Conta privilegiada
Conta de administrador raiz ou integrada
Conta padrão para todos os fins usada para gerenciar dispositivos e sistemas
controlar com segurança
Faça a mudança de nome o mais rigorosa possível
A senha padrão precisa ser alterada
Os registros registram o comportamento pessoal usando a conta root
Ao fazer login remotamente usando a conta root
As sessões devem ser fortemente criptografadas e monitoradas
Use métodos de autenticação multifator
conta de serviço
Acesso privilegiado usado por serviços do sistema e aplicativos principais
As senhas são complexas e alteradas com frequência
Tenha uma estratégia para recuperar e fechar contas comprometidas
Conta de administrador
Estas contas são atribuídas a indivíduos designados que necessitam de acesso privilegiado ao sistema para realizar tarefas de manutenção.
Essas contas devem ser separadas da conta normal do usuário
As senhas das contas devem ser distribuídas aos indivíduos de forma segura e confiável
Os administradores devem confirmar o recebimento das contas por escrito e cumprir as regras organizacionais
As contas que não estão mais em uso devem ser excluídas imediatamente.
Todas as atividades devem ser auditadas
Implantar sistemas de log adicionais
Autenticação multifator
raiz
Essas permissões de conta são concedidas além das permissões comuns de usuário devido a requisitos de trabalho, mas não exigem permissões de administrador.
Superusuários podem instalar software em seus próprios desktops
A aceitação da conta deve ser reconhecida por escrito e obedecida pelas regras organizacionais, como a assinatura de um acordo de segurança
Conta de usuário normal ou restrita
A maioria dos usuários
Com base no princípio do menor privilégio ou saber o que é necessário
Segregação de deveres
Definição: Dividir uma tarefa principal em diferentes partes, sendo cada parte executada por uma pessoa diferente
cúmplice
A fraude requer o conluio de muitas pessoas
Propósito
Restrições para reduzir a chance de vandalismo
Suplemento para reduzir a chance de omissões e erros não intencionais
razão
Diferentes tarefas relacionadas à segurança exigem habilidades diferentes
Separe as tarefas do administrador em várias funções para fornecer diferentes níveis de confiança
Impedir que funções relacionadas à segurança sejam delegadas a uma função ou pessoa
Administrador do sistema
Ultimo privilégio
Determine o acesso e os aplicativos necessários conforme necessário
monitor
O comportamento é auditado por logs e enviado para um sistema de auditoria separado
Prevenir fraudes
Os administradores são incapazes de se envolver em atividades maliciosas sem conspirar com outras pessoas
verificação de antecedentes
rotação de trabalho
operador
Responsabilidades do trabalho
Realizar a operação diária do host, garantir que o trabalho programado seja executado de forma eficaz e resolver possíveis problemas
Descrição da permissão
Os operadores têm privilégios altos, mas inferiores aos dos administradores do sistema. Esses privilégios podem contornar a política de segurança do sistema. O uso desses privilégios deve ser monitorado e auditado.
controlar com segurança
Ultimo privilégio
monitor
As ações do operador são registradas e enviadas para um sistema independente não controlado pelo operador
Segregação de deveres
Os administradores são incapazes de se envolver em atividades maliciosas sem conspirar com outras pessoas.
verificação de antecedentes
administrador de segurança
Função: Definir configurações de segurança do sistema e colaborar com administradores para executar configurações relacionadas, fornecer verificação e equilíbrio de direitos e fornecer atividades de auditoria e revisão para administradores de sistema
dever principal
Gerenciamento de contas
Atribuição de rótulos sensíveis
Configurações de segurança do sistema
Revisão dos dados de auditoria
Pessoal de suporte/serviço
Fornece suporte de primeira linha
Redefinir a senha do usuário quando necessário
Realizar monitoramento e verificações de antecedentes
usuário geral
Requer acesso a recursos de tecnologia da informação
Privilégios de monitoramento
Licenciamento, adequação e verificações de antecedentes
O acesso não deve ser concedido nas seguintes situações (por exemplo, com base em IDS e logs de firewall, o acesso a um IP deve ser bloqueado imediatamente, mas não é; ajuste do relógio ou exclusão de logs, etc.)
Tem havido uma grave falta de julgamento relevante recentemente.
Padrões repetidos de comportamento de alto risco em relação aos personagens
A atuação do personagem está relacionada a atividades ilegais.
Validação de contaValidação de conta
Determinar contas inativas existentes (por exemplo, contas para pessoal aposentado/aposentado, contas para pessoal em licença temporária)
Rotações de trabalhoRotações de trabalho
Reduzir o risco de atividades de conluio entre indivíduos
Operação para duas pessoas
Supervisão mútua no local
licença compulsória
Gestão do ciclo de vida da informação
A informação tem uma vida que consiste em criação, uso e, finalmente, destruição. O ciclo de vida da informação inclui geração, distribuição, uso, manutenção, divulgação, descarte (transferência, processamento seguro)
proprietário da informação proprietário da informação
■ Determinar o impacto que a informação tem na missão da organização.
■ Compreender o custo de substituição da informação (se puder ser substituída). Compreender o custo de substituição da informação (se puder ser substituída).
■ Determinar quem na organização ou fora dela tem necessidade das informações e sob quais circunstâncias as informações devem ser divulgadas. Determinar quem na organização ou fora dela tem necessidade das informações e sob quais circunstâncias as informações devem ser divulgadas .
■ Saiba quando as informações são imprecisas ou não são mais necessárias e devem ser destruídas.Saiba quando as informações são imprecisas ou não são mais necessárias e devem ser destruídas.
Classificação e categorizaçãoClassificação e classificação
A classificação preocupa-se principalmente com o acesso
informações militares ou governamentais. Informações militares ou governamentais (secretas, secretas, ultrassecretas).
a categorização preocupa-se principalmente com o impacto.
determinar o impacto da perda de integridade da confidencialidade ou disponibilidade da informação (alto, médio, baixo, por exemplo: informação pública divulgada externamente vs. relatório de avaliação de risco)
padronizar as linhas de base de defesa para padronizar as linhas de base
plano de retenção
■ Reduza os custos de armazenamento
■ Salve apenas informações relevantes para acelerar a pesquisa e a indexação
■Retenções de litígios e divulgações eletrônicas têm menos probabilidade de encontrar erros, pré-decisões ou informações negociadas
(SLAs) Acordos de Nível de Serviço
O que
Um SLA é um documento simples que descreve o nível de serviço que um cliente recebe de um fornecedor, mostrando medidas de serviço, soluções ou penalidades caso os requisitos do contrato não sejam atendidos.
Se o SLA não for cumprido por culpa do cliente, não deverá haver penalidade
SLA
externo
OLA (Acordos de Nível Operacional
interno
Por que
Certifique-se de que ambas as partes entendam os requisitos
Certifique-se de que o acordo não foi mal interpretado intencionalmente ou não
Quem
Níveis diferentes têm preços diferentes
ponto de partida para negociação
Seção importante
Elementos de serviço
Fornecer serviços específicos
Status de disponibilidade do serviço
Padrões de serviço (janela de tempo)
Procedimento de atualização
Responsabilidades de todas as partes
Troca custo/serviço
Elementos de gestão
Definição de padrões e métodos de medição\Processo de relatório\Conteúdo e frequência\Processo de resolução de disputas
SLAs mantidos atualizados
Mudanças nas capacidades dos fornecedores e nas necessidades de serviço
compensação
O fornecedor terá que pagar ao cliente quaisquer custos de terceiros resultantes da violação da garantia
SLA não é transferível
Como verificar o SLA
Estatisticas
padrão de medição
Serviço disponível
Taxas de defeitosTaxa de defeitos
Qualidade Técnica
Segurança
Quais disposições de tempo de atividade são típicas para provedores de serviços de rede
99 por cento de disponibilidade (o que permite mais de 7 horas de inatividade não planejada por mês
99,9 por cento (43,8 minutos por mês)
99,99 por cento (4,4 minutos por mês).
Quando revisar o SLA
Mudar a gestão
processo de gerenciamento de mudanças
solicitações de
Avaliação de ImpactoAvaliação de Impacto
Aprovação/Reprovação Aprovação/Reprovação
Construir e testarConstruir e testar
NotificaçãoNotificação
ImplementaçãoImplementação
ValidaçãoVerificação
Registro de documentação
Gerenciamento de configurações
Alvo
Estabelecer e manter a integridade durante todo o ciclo de vida de produtos, sistemas e projetos
incluir
identificar itens de configuração para o projeto de software identificar itens de configuração para o produto de software
controlando esses itens de configuração e alterações neles, controlando itens de configuração e alterações neles
registrar e relatar o status e a atividade de mudança para esses itens de configuração, registrar e relatar o status e a atividade de mudança para esses itens de configuração e conduzir auditorias
Gerenciamento de configurações
Gerencie componentes desde o conceito inicial até o design, implementação, testes, linha de base, construção, lançamento e manutenção
Torne as mudanças inevitáveis controláveis
Políticas e padrões
■ Os conjuntos de componentes estão sujeitos ao gerenciamento de configuração
■ Como os componentes são nomeados
■Como os componentes entram e saem dos conjuntos de controle
■Como os componentes do CM podem mudar.
■Como estão disponíveis diferentes versões de componentes no CM
■Em que circunstâncias cada um deles pode ser usado?
■Como as ferramentas CM permitem e aprimoram o gerenciamento de configuração
As etapas do CMMI para CM
1. Identifique os itens de configuração, componentes e trabalhos relacionados que serão colocados sob gerenciamento de configuração.
2. Estabelecer e manter sistemas de gerenciamento de configuração e gerenciamento de mudanças para controlar os produtos de trabalho
3. Estabelecer e publicar linhas de base para uso interno e linhas de base para entrega aos clientes.
4. Rastreie solicitações de alteração de itens de configuração.
5. Controle as alterações no conteúdo do item de configuração.
6. Estabelecer e manter registros que descrevem itens de configuração
7. Execute auditorias de configuração para manter a integridade dos itens de configuração.
Lista de ativos
biblioteca de hardware
1. Marca
2.Modelo
3. Endereços MAC
4. Número de série
5. Sistema operacional ou versão de firmware
6. Localização
7. BIOS e outras senhas relacionadas a hardware
8. Endereço IP atribuído, se aplicável
9. Etiquetas ou códigos de barras para gestão de ativos organizacionais
Biblioteca de software
1. Nome do software
2. Fornecedor de software (e revendedor, se apropriado)
3. Senha ou código de ativação (observe se há chaves de hardware)
4. Tipo de licença e para qual versão
5.Número de licenças
6. Expiração da licença
7. Portabilidade de licença
8. Bibliotecário de software organizacional ou gerente de ativos
9. Contato organizacional para software instalado
10. Atualização, licença completa ou limitada
A função de segurança das bibliotecas de software e hardware
Especialistas em segurança podem encontrar e mitigar rapidamente vulnerabilidades relacionadas ao tipo e versão de hardware
Conhecer o tipo e a localização do hardware na rede pode reduzir o esforço de identificação dos dispositivos afetados
Dispositivos não autorizados na rede podem ser descobertos por meio de digitalização
Manter lista de configuração
Registrar e rastrear alterações de configuração fornece garantia de integridade e disponibilidade da rede
Verificações regulares para garantir alterações não autorizadas
CM é adequado para diferentes tipos de gestão de ativos
■ Ativos físicos (por exemplo, servidores, laptops, tablets, smartphones)
■ Ativos virtuais (por exemplo, redes definidas por software (SDNs), SAN virtual (vSAN)
sistemas, máquinas virtuais (VMs))
■ Ativos de nuvem (por exemplo, serviços, malhas, redes de armazenamento, locatários)
■ Aplicativos (por exemplo, cargas de trabalho em nuvens privadas, serviços Web, software como serviço (SaaS))
perspectiva do profissional de segurança
Gerenciamento de patches e vulnerabilidades
O objetivo do gerenciamento de patches
Estabeleça um ambiente de configuração contínua para proteger sistemas operacionais e aplicativos contra vulnerabilidades conhecidas
Muitas vezes, quando os fabricantes atualizam versões, eles não informam os motivos e motivos da atualização.
Etapas de gerenciamento de patches
Os especialistas em segurança precisam determinar se se trata de uma vulnerabilidade
Você precisa atualizar o patch?
tomada de decisão baseada em risco
Importância dos patches
A gerência e os proprietários do sistema determinam se devem atualizar os patches
Isso afetará o negócio?
Os patches de atualização foram testados e os riscos residuais foram resolvidos
Agendar atualizações
Notificar os usuários antes da implantação
Atualização à noite ou nos finais de semana
Servidor de backup antes da implantação
Após a conclusão da atualização, ela precisa ser verificada no ambiente de produção
Alguns problemas invisíveis podem surgir
Assim que a implantação for concluída, certifique-se de que todas as máquinas apropriadas estejam atualizadas
Registrar todas as alterações
Gerenciamento de informações de segurança e patches
Seção importante
O gerenciamento de patches consiste em conhecer os problemas de segurança e os lançamentos de patches
Esteja ciente dos problemas de segurança e atualizações de software relevantes para seu ambiente
Recomenda-se que uma pessoa e uma equipe dedicadas sejam responsáveis por alertar administradores e usuários sobre problemas de segurança ou atualizações de aplicativos.
Priorização e agendamento de patches Prioridade de patches e agendamento de trabalhos
1. O ciclo de vida do patch (ciclo de patch) orienta a aplicação normal de patches e atualizações do sistema
ciclo
orientado por tempo ou evento
Ajuda no lançamento e atualização de patches padrão aplicados
2. Planejamento de trabalho para lidar com patches e atualizações críticas de segurança e funcionais
prioridade de patch e agendamento de urgência
Criticidade relatada pelo fornecedor (por exemplo, alta, média e baixa)
criticidade do sistema
importância dos aplicativos e dados do sistema
Teste de patches
Amplitude e profundidade dos testes de patch
criticidade do sistema
Dados processados
complexidade ambiental
Requisitos de disponibilidade
Recursos disponíveis
O processo de teste de patch começa com a aquisição de atualizações de software e testes de aceitação contínuos após a implantação em produção
A verificação é necessária ao obter patches
Verificação de origem (soucre)
Verificação de integridade
assinatura digital
Soma de verificação
Teste após a verificação do patch ser concluída
O ambiente de teste é o mais próximo possível do ambiente de produção
Você pode usar subsistemas do sistema de produção como ambiente de teste
Gerenciamento de alterações de patches
A mudança é importante em todas as etapas do gerenciamento de patches
Os aplicativos de aplicação de patches devem incluir planos de contingência e de fallback
Inclua estratégias de redução de riscos em seu programa de gerenciamento de mudanças
O programa de gerenciamento de mudanças inclui plano de monitoramento e aceitação
Demonstre o sucesso do patch com marcos e critérios de aceitação específicos
Permitir atualizações no sistema de alterações fechado
Instalação e implantação de patches
A fase de implantação do gerenciamento de patches deve ter administradores e engenheiros bem experientes
Instalação e implantação significam que patches e atualizações nos sistemas de produção são realmente implementados
Um fator técnico que afeta a implantação de patches é a seleção de ferramentas
Seleção de ferramenta
Comprar
Autoconstruído
Tipo de ferramenta
baseado em agente
sistemas sem agente,
Implantar patches de segurança
Conclua a tempo
Controlável e previsível
Auditoria e avaliação de patches
Auditorias e avaliações de rotina medem o sucesso e a extensão do gerenciamento de patches
duas questões
Quais sistemas precisam ser corrigidos para quaisquer vulnerabilidades ou bugs conhecidos?
O sistema está atualizado com patches reais?
fatores críticos de sucesso
Gerenciamento de ativos e host
O software de gerenciamento de hospedagem ideal pode reivindicar relatórios
Ferramentas de gerenciamento
Descoberta e auditoria do sistema como parte do processo de auditoria e avaliação
Ferramentas de descoberta do sistema
descobrir esses sistemas e ajudar a colocá-los sob a égide do gerenciamento formal de sistemas e da conformidade de patches.
consistência e composição
Os elementos de auditoria e avaliação em um programa de gerenciamento de patches podem ajudar a identificar sistemas que não estão em conformidade com as diretrizes organizacionais ou outros esforços para reduzir a não conformidade.
As ferramentas e diretrizes de criação de sistema são os principais meios de aplicação para garantir a conformidade com os requisitos de patch no momento da instalação. As ferramentas e diretrizes de criação de sistema são os principais meios de aplicação para garantir a conformidade com os requisitos de patch no momento da instalação.
A tecnologia de gerenciamento de patches é muito importante, mas a tecnologia por si só não é suficiente
As soluções de gerenciamento de patches são tecnologias baseadas em equipe que fornecem soluções políticas e operacionais baseadas em esforços colaborativos para atender aos requisitos exclusivos de uma organização.
Sistema de gerenciamento de vulnerabilidades
Gerenciamento de configurações
Ajude a organização a conhecer todas as suas partes
verificação de vulnerabilidade
Identifique essas fraquezas
Tipo de vulnerabilidade
Defeitos do sistema
imperfeições no design do produto
estouro de buffer
Erro de configuração
representam erros de implementação que expõem um sistema a ataques.
Erro de estratégia
indivíduos deixam de seguir ou implementar a segurança conforme necessário
Verificação baseada em host
conduzido no console do sistema ou através do uso de agentes em servidores e estações de trabalho em todo o
identificando atualizações de segurança ausentes em servidores
identificar software ou serviços não autorizados que possam indicar um sistema comprometido
Aplicar verificação de segurança
Verificação de segurança do banco de dados
Erro de configuração encontrado
gerenciamento de eventos
gerenciamento de eventos
Incluindo pessoas, tecnologia e processos
Dirige todas as atividades relacionadas a incidentes e direciona o pessoal de segurança para um caminho predefinido e pré-autorizado para resolução.
Descrever as atividades realizadas em relação às funções e responsabilidades das partes envolvidas no incidente.
Gerencie a tecnologia de segurança
controle de fronteira
A divisão entre ambientes mais confiáveis e não confiáveis
firewalls, roteadores, proxies e outras tecnologias
sistema único
na funcionalidade principal e nos processos do usuário final
As operações de segurança se concentram em garantir que a tecnologia possa operar de forma eficaz e monitorar continuamente sua eficácia
Métricas e relatórios de segurança
Medindo a eficácia dos controles de segurança
tecnologia de segurança
ID/IPS
ataques que foram detectados ou bloqueados e ataques detectados ou bloqueados
fornecer tendências ao longo do tempo; fornecer análise de tendências
firewall
fontes comuns de ataques através de endereços IP e outros meios Rastreamento de fontes de ataque através de endereços IP e outros meios
Serviços de segurança de e-mailServiços de e-mail seguros
na quantidade de malware ou spam que está sendo detectado e bloqueado na quantidade de malware ou spam que está sendo detectado e bloqueado
Foco em indicadores (número de surtos de vírus, 10 principais IPs de origem de ataque, número e proporção de spam descoberto ou removido)
Relatório
fundamental para relatórios bem-sucedidos de operações de segurança é a base das operações de segurança
Público-alvo do relatório
Os relatórios técnicos tendem a ser elaborados para especialistas técnicos ou gerentes de prestação direta de serviços
Relatórios gerenciaisRelatórios gerenciais
fornecer resumos de vários sistemas, bem como métricas-chave para cada um dos serviços cobertos pelo relatório
Painéis executivosExecutive dashboards
em ver apenas os destaques em vários serviços
fornecer resumos simples do estado atual, fornecer aos executivos resumos do estado atual
geralmente em uma forma altamente visual, como tabelas e gráficos
frequência de relatórios
nível operacional
anualmente, mensalmente, semanalmente ou mesmo diariamente,
monitor
Prevenção e sistemas de detecção de intrusão
identificar e responder a eventos suspeitos relacionados à segurança em tempo real ou quase em tempo real. Usado para identificar e responder a eventos suspeitos relacionados à segurança em tempo real ou quase em tempo real.
Sistemas de intrusão baseados em rede
foco na análise do tráfego de rede com base na análise de tráfego de rede
sistemas de intrusão baseados em host
concentre-se em registros e processos de auditoria dentro de um único sistema
IDs
fora da banda
IPS
em linha
Correspondência de padrões de sistemas de assinatura ou correspondência de padrões (ou análise de assinatura)
Sistemas baseados em anomalias de protocoloSistema de detecção de intrusão baseado em anomalias
Sistemas baseados em anomalias estatísticas Sistema de detecção de intrusão baseado em anomalias estatísticas
Falso-positivo
Falso positivo
Falsos negativos
Falso negativo
Sistema antimalware
instalado em hosts individuais, em sistemas implantados em hosts e sistemas individuais
Gateway de segurança do gerenciamento unificado de ameaças (UTM)
atualizações contínuasAtualizar continuamente o banco de dados de vírus
monitorados para garantir que ainda estejam ativos e eficazes
verificação automática de novas mídias e anexos de e-mail. Implante uma política de verificação automática de mídia e anexos de e-mail.
A verificação deve ser agendada e realizada regularmente.
(SEIM) Sistema de gerenciamento de eventos de informações de segurança
Uma desvantagem dos logs do sistema é que eles fornecem uma visão desse sistema único. A desvantagem dos logs do sistema é que eles só podem fornecer uma perspectiva única do sistema e não podem fornecer logs e informações sobre eventos relacionados envolvendo vários sistemas.
fornecer uma plataforma comum para coleta, agrupamento e análise de logs em tempo real Fornecer uma plataforma comum para coleta, agrupamento e análise de logs em tempo real.
fornecer relatórios sobre eventos históricos usando informações de registro de diversas fontes
Os sistemas de gerenciamento de logs são semelhantesOs sistemas de gerenciamento de logs são semelhantes
combinado com soluções S E IM combinado com soluções SEIM
funções em tempo real fornecem análise em tempo real.
manter uma prática disciplinada de armazenamento e arquivamento de logs manter uma disciplina rigorosa de armazenamento e arquivamento de logs
Ferramentas modernas de relatórios também podem ser usadas para transformar informações de eventos de segurança em inteligência comercial útil. Ferramentas modernas de relatórios também podem ser usadas para transformar informações de eventos de segurança em inteligência comercial útil.
resposta
Estratégia de contenção (por exemplo: cortar fontes de vírus da rede, controlar hosts infectados)
■ A necessidade de preservar provas forenses para possíveis ações legais para preservar provas forenses com ações legais.
■ A disponibilidade dos serviços fornecidos pelo componente afetado Forneça ao componente afetado para manter a disponibilidade dos serviços.
■ Os danos potenciais que podem causar ao deixar o componente afetado no lugar. Substitua o componente afetado para evitar os danos potenciais que podem causar.
■ O tempo necessário para que a estratégia de contenção seja eficaz.
■ Os recursos necessários para conter o componente afetado.
Estratégias de contenção atrasadas levam a impactos mais profundos
levar a mais ataques
O evento inicial e as informações relacionadas devem ser registrados tanto quanto possível
Mais e mais informações devem ser reunidas até que o incidente seja considerado resolvido pela equipe de operações de segurança
Relatório
Políticas e procedimentosPolíticas e procedimentos devem ser definidos
■ A mídia ou o grupo de assuntos externos de uma organização precisam estar envolvidos? A mídia ou o grupo de assuntos externos de uma organização precisam estar envolvidos?
■ A equipe jurídica da organização precisa estar envolvida na revisão? A equipe jurídica da organização precisa estar envolvida na revisão?
■ Em que ponto a notificação do incidente chega à gestão de linha? Em que ponto o incidente chega à gestão de linha e os gestores intermédios são notificados.
a gestão intermédia, a gestão superior, o conselho de administração ou as partes interessadas? diretor? Um conselho de administração?
■ Quais são os requisitos de confidencialidade necessários para proteger as informações do incidente? Quais são os requisitos de confidencialidade para proteger as informações do incidente?
■ Quais métodos são usados para a denúncia? Se o e-mail for atacado, como isso afetará o processo de denúncia e notificação? Quais métodos serão usados para a denúncia? Como são iniciados os procedimentos de relatório e notificação se um sistema de e-mail for comprometido? Celular, solidificação, contato de emergência?
recuperar
Restaure a imagem do computador sem perdas
O primeiro passo para a recuperação é a erradicação
A erradicação é o processo de remoção da ameaça. (Se um sistema estiver infectado por um vírus e não estiver mais funcionando corretamente, uma desinfecção completa erradicará o problema.)
Restaure ou repare o sistema para um estado bom conhecido.
Se a última imagem ou estado conhecido contiver a causa real do evento, Aí a recuperação fica muito complicada. Nesse caso, uma nova imagem deverá ser gerada. E teste o aplicativo antes de movê-lo para o ambiente de produção.
Correções e revisões (lições aprendidas)
O mais importante na resposta a incidentes é resumir experiências e lições
(RCA) Análise de causa raiz
trabalhe de trás para frente para determinar o que permitiu que o evento acontecesse em primeiro lugar Trabalhe de trás para frente para determinar o que permitiu que o evento acontecesse em primeiro lugar. Trabalhe de trás para frente para determinar a causa do evento, trabalhando para frente, camada por camada, até que a causa raiz seja encontrada. descoberto.
A RCA pode cruzar rapidamente as fronteiras entre técnicas, culturais e organizacionais. A RCA pode cruzar rapidamente as fronteiras entre as fronteiras técnicas, culturais e organizacionais.
Reparo de remediação
da RCA são então revisados pela administração para adoção e implementação A análise raiz é revisada pela administração para decidir se deve adotar e implementar
gerenciamento de problemas
gerenciamento de incidentes
gerenciando um evento adverso
limitar o efeito de um incidente, limitar o impacto de um incidente.
gerenciamento de problemas
rastrear esse evento até a causa raiz e resolver o problema subjacente rastrear o evento até a causa raiz e resolver o problema subjacente
abordar os defeitos que tornaram o incidente possível ou mais bem-sucedido.
ter uma visão de longo prazo leva mais tempo
incidentes à medida que ocorrem no ambiente operacional o curso de longo prazo dos eventos que ocorrem no ambiente operacional
rastrear o defeito subjacente porque podem ser necessárias condições específicas que podem não ocorrer com frequência.
Auditorias e análises de segurança – Precursores de mitigação
auditoria de segurança
realizado por um terceiro independente
determina o grau com que os controles exigidos são implementados.
Avaliações internasAvaliações internas
conduzido por um membro da equipe da organização que não tem responsabilidade de gerenciamento pelo sistema.
Avaliações externasRevisões externas
envolver entidades externas que avaliem o sistema com base nos requisitos de segurança organizacional.
fornecer uma avaliação independente do sistema.
revisão de segurançarevisão de segurança
conduzido pelo pessoal de manutenção ou segurança do sistema para descobrir conduzido pelo pessoal de manutenção ou segurança do sistema para descobrir conduzido pelo pessoal de manutenção ou segurança do sistema para descobrir vulnerabilidades do sistema
avaliação de vulnerabilidade avaliação de vulnerabilidade
Teste de penetraçãoTeste de penetração
ser conduzido com acesso físico ao sistema ou do lado de fora do sistema e instalação.
O resultado do processo de auditoria e revisão de segurança O resultado do processo de auditoria e revisão de segurança deve ser listado como itens e questões a serem abordados de maneira organizada
investigação
Glossário
pesquisa digital
computação forense, análise forense digital e análise forense de redes até descoberta eletrônica de dados, análise forense cibernética e computação forense.
Baseado em procedimentos e protocolos metodológicos, verificáveis e auditáveis
Academia Americana de Ciências Forenses (AAFS) Academia Americana de Ciência e Tecnologia Forense
Workshop de Pesquisa em Ciência Forense Digital (DFRWS)Workshop de Pesquisa em Ciência Forense Digital
Guia de coleta de evidências
Identificando Evidências Identificando Evidências
Coleta ou aquisição de evidênciasColeta ou aquisição de evidências
Examinando ou analisando as evidênciasExaminando ou analisando as evidências
Apresentação de ResultadosApresentação de Evidências
cena do crime
princípio formal
1. Identifique a cena e determine a cena,
2. Proteja o meio ambiente, proteja o meio ambiente,
3. Identificar evidências e fontes potenciais de evidênciasIdentificar evidências e fontes potenciais de evidências,
4. Colete evidênciasColete evidências,
5. Minimize o grau de contaminação
ambiente
ambiente físico
servidor, estação de trabalho, laptop, smartphone, dispositivo de música digital, tablet
relativamente simples de lidar;
ambiente virtual
difícil determinar a localização exata das provas ou adquiri-las,
por exemplo, dados em um cluster ou GRID ou redes de área de armazenamento (SANs))
evidência dinâmica
Os dados existem em um ambiente operacional dinâmico
mais difícil para o profissional de segurança proteger a cena virtual
Motivos, oportunidades e meios, MÃE
motivação
Quem e por quê
Chance
quando e onde
Caminho
Os criminosos precisam da capacidade de ter sucesso
crime virtual
Uso MO
Os criminosos usam diferentes modus operandi para cometer crimes, que podem ser usados para ajudar a identificar vários tipos de crimes.
Lei da Troca de Rocca
Está determinado que os criminosos deixem algo para trás ao tirar algo
Diretrizes Gerais G8
Ao lidar com provas digitais, todos os princípios forenses e processuais comuns devem ser aplicados.
O ato de obter provas não pode alterá-las.
Quando for necessário que uma pessoa tenha acesso a provas digitais originais, essa pessoa precisa ser treinada para esse fim.
Todas as atividades relacionadas com a apreensão, acesso, armazenamento ou transmissão de provas digitais devem ser totalmente documentadas, retidas e disponíveis para revisão e inspeção.
Quando a evidência digital estiver em posse de alguém, essa pessoa deverá ser responsável por todas as atividades relacionadas à evidência digital.
Qualquer agência responsável pela captura, acesso, armazenamento e transmissão de provas digitais é responsável pelo cumprimento destes princípios.
regras de ouro
■ Minimize o manuseio/corrupção de dados originais.
■ Considere quaisquer alterações e mantenha registros detalhados de suas ações.
■ Cumprir as cinco regras de evidência.
■ Não exceda o seu conhecimento.
■ Siga a política de segurança local e obtenha permissão por escrito.
■ Capture uma imagem do sistema tão precisa quanto possível.
■ Esteja preparado para testemunhar.
■ Certifique-se de que suas ações sejam repetíveis.
■ Trabalhe rápido.
■ Passar de evidências voláteis para evidências persistentes.
■ Não execute nenhum programa no sistema afetado.
Manipulação de eventos Estratégia, funções e responsabilidades
A política deve ser clara, concisa e capacitar a equipe de resposta/tratamento de incidentes para lidar com todo e qualquer incidente
Equipe de resposta a incidentes equipada e bem treinada
time virtual
Equipe dedicada
Equipe do modo híbrido
Terceirização de recursos
Um quarto modelo que algumas organizações estão a utilizar envolveria recursos externalizados que estão disponíveis “a pedido” para participação numa investigação ou como membros de uma equipa de resposta.
Áreas principais da equipe de resposta
Constituir uma equipe exige treinamento e atualização, o que exige uma quantidade enorme de recursos.
Lide com divulgações públicas com cautela
resposta a incidentes
A resposta ou tratamento de incidentes tornou-se uma responsabilidade primária dos departamentos de segurança organizacional
quadro geral
Criação de uma capacidade de resposta;
Tratamento e resposta a incidentes;
Recuperação e feedbackRecuperação e feedback;
Tratamento e resposta a incidentes
definição
Um evento é um evento negativo que pode ser observado, verificado e registrado
Um incidente é uma série de eventos que afetam negativamente uma empresa e sua postura de segurança.
Resposta a Incidentes: Algo acontece à empresa que causa uma violação de segurança, e lidar com isso torna-se Resposta a Incidentes ou Tratamento de Incidentes
etapa
diagnóstico
Contém subfases como detecção, identificação e notificação de eventos;
Classificar os eventos de acordo com seu nível de risco potencial, que é afetado pelo tipo de evento, origem (interna ou externa), taxa de crescimento e capacidade de supressão de erros;
Lidar com eventos falsos positivos/falsos positivos é o que consome mais tempo;
Se for um evento real, são necessárias classificação (com base nas necessidades da organização) e classificação (determinando o nível de risco potencial ou criticidade do evento).
investigação
Lida diretamente com análise, interpretação, resposta e recuperação de eventos;
A investigação envolve a recolha adequada de dados relevantes, que serão utilizados na análise e nas etapas subsequentes;
A administração deve determinar se a aplicação da lei está envolvida na investigação, reunindo provas para acusação ou simplesmente colmatando a lacuna;
conter
Conter incidentes e reduzir o seu impacto;
As medidas de contenção devem basear-se no tipo de ataque, nos ativos afetados pelo incidente e na criticidade desses ativos;
Medidas de contenção apropriadas dão tempo à equipe de resposta a incidentes para investigar adequadamente e determinar a causa raiz do incidente;
Devem ser mantidos registos apropriados e o tratamento de potenciais fontes de provas deve ser mantido;
Análise e Rastreamento
Coletar mais dados (logs, vídeos, atividade do sistema, etc.) durante a fase de análise para tentar entender a causa raiz do incidente e determinar se a origem do incidente foi interna ou externa, e como o intruso penetrou;
Os especialistas em segurança necessitam de uma combinação de formação formal e experiência prática para fornecer explicações adequadas, muitas vezes sem tempo suficiente;
O rastreamento muitas vezes anda de mãos dadas com a análise e a inspeção e exige a eliminação de fontes de pistas falsas ou engano deliberado;
Também importante é o que precisa ser feito quando a causa raiz for identificada e rastreada até a verdadeira fonte.
Objetivo
obter informações suficientes para interromper o incidente atual
evitar que futuros incidentes “semelhantes” ocorram
identificar o que ou quem é responsável
fase de recuperação
O objetivo é colocar o negócio novamente em funcionamento, devolver os sistemas afetados à produção e ser consistente com outras atividades;
Faça os reparos necessários para garantir que isso não aconteça novamente;
Os esforços de remediação incluem: bloqueio de portas confidenciais, desativação de serviços ou funções vulneráveis, aplicação de patches, etc.
Relatórios e registros
A fase mais importante e facilmente esquecida é a fase de relatórios e feedback;
As organizações muitas vezes aprendem muito com os acontecimentos e passam dos erros ao sucesso;
O debriefing requer todos os membros da equipe, incluindo representantes de cada equipe afetada pelo incidente;
A vantagem é que esta fase pode desenvolver ou acompanhar o desempenho da equipe de resposta a partir da coleta de dados significativos;
As métricas podem determinar a alocação orçamental, as necessidades de pessoal, as linhas de base, demonstrar prudência e razoabilidade;
A dificuldade está em produzir análises estatísticas e métricas que sejam significativas para a organização.
Coleta e processamento de evidências
Cadeia de custódia de evidências
O que se refere é que a mídia de evidência deve ter registros claros (Documento) e responsabilidade (Responsabilidade) desde a coleta inicial e rotulagem, até o transporte, uso, custódia intermediária e armazenamento e arquivamento final para garantir que a mídia de evidência original seja absolutamente sem chance de contaminação (Contaminate) e adulteração (Tamper);
Ao longo do ciclo de vida das evidências, tudo gira em torno de quem, o quê, quando, onde e como lidar com as evidências;
Garantir a autenticidade e integridade das evidências com a ajuda de Hash (SHA-256) e assinaturas digitais;
Entrevista
A parte mais delicada da investigação é o interrogatório de testemunhas e suspeitos;
As entrevistas devem ser precedidas da revisão da estratégia, da notificação à administração e do contato com o departamento jurídico da empresa;
Não fique sozinho durante a entrevista. Se possível, grave toda a entrevista como prova;
Entenda o processo forense
provas admissíveis em tribunal
Classificação de evidências
Classificação dos métodos de apresentação
escrito
oral
depoimentos prestados por testemunhas
gerado por computador
visual ou auditivo
Eventos capturados durante ou imediatamente após um crime
Classificado por influência
melhor evidência
contrato original
evidência auxiliar
Provas orais, cópias de documentos originais
evidência direta
depoimento de testemunha
Evidências coletadas com base nos cinco sentidos da testemunha
evidência decisiva
evidência circunstancial
Confirmar fatos intermediários, que podem ser usados para inferir ou determinar a existência de outro fato
evidencia conclusiva
Evidências de apoio usadas para ajudar a fornecer uma ideia ou opinião
evidência de opinião
Perspectivas Educacionais Apresentadas por Testemunhas Especialistas
Testemunhas comuns só podem testemunhar fatos
evidência de boato
Provas orais ou escritas apresentadas em tribunal, que sejam de segunda mão
Características da evidência
autenticidade ou relevância
Deve ter uma relação modesta e realista com as descobertas
integridade
As evidências devem apresentar toda a verdade
adequação ou credibilidade
Deve haver persuasão suficiente para convencer uma pessoa razoável da autenticidade da investigação, e as provas devem ser fortes e não facilmente questionáveis.
confiabilidade ou precisão
Deve ser consistente com os fatos. A evidência não é confiável se for baseada na opinião de uma pessoa ou na cópia de um documento original
registros de computador
A premissa é que eles devem ser coletados durante o processo de padronização do negócio, com exceção dos registros empresariais
A maioria dos documentos relacionados com informática não deve ser considerada boato, ou seja, evidência secundária
Princípios de coleta de evidências
Qualquer ação tomada como resultado da investigação não deverá alterar os dados no meio de armazenamento ou dispositivo digital;
As pessoas que acessam os dados devem estar qualificadas para fazê-lo e capazes de explicar suas ações
Trilhas de auditoria ou outros registros adequados para auditorias de terceiros e aplicados ao processo devem ser gerados e protegidos, e cada etapa da investigação deve ser documentada com precisão
Os responsáveis pela investigação devem ser totalmente responsáveis por garantir a ordem acima mencionada e o cumprimento das leis governamentais
Quanto ao comportamento das pessoas que coletam dados, elas não devem alterar as evidências.
Quando o pessoal necessário tiver acesso às provas originais, este deverá ser legalmente qualificado
As ações relacionadas à captura, acesso, armazenamento ou transmissão de evidências digitais devem ser cuidadosamente registradas, preservadas e disponibilizadas para auditoria
Quando a evidência digital é mantida por alguém, essa pessoa deve ser totalmente responsável pelas ações tomadas em relação à evidência
Diretrizes Gerais da Computação Forense Australiana
O processamento ou corrupção de dados brutos é reduzido ao mínimo
Documente todas as ações e explique as mudanças
Siga os 5 princípios de evidência (aceitável, confiável, completo, preciso e convincente)
Procure ajuda de pessoas mais experientes quando o processamento e/ou associação de evidências estiver além do seu próprio conhecimento, competências e habilidades
Seguir as políticas de segurança da estrutura organizacional e obter permissão por escrito da administração para administrar investigações forenses
Capture uma imagem do seu sistema com a maior rapidez e precisão possível
Prepare-se para testemunhar em tribunal
Priorize suas ações desde evidências voláteis até evidências permanentes
Não execute nenhum programa no sistema que possa se tornar evidência
Seja ético e sincero na gestão de investigações forenses e não tente prejudicar nada
Método de análise de evidências
Análise de mídia: Recuperação de informações ou evidências de meios de informação;
Análise de Rede: Análise e exame de web logs e atividades de rede usados como evidência potencial;
Análise de software: analisar e inspecionar o código do programa (incluindo código-fonte, código compilado e código de máquina), usar técnicas de decodificação e engenharia reversa, incluindo identificação do autor e análise de conteúdo, etc.;
Análise de hardware/dispositivo embarcado: deve incluir análise de dispositivos móveis;
Requisitos de tipo de pesquisa
precisar
uma expressão do comportamento desejado.
lida com objetos ou entidades,
os estados em que eles podem estar,
as funções que são executadas para alterar estados ou características do objeto.
crime virtual
Conduta ilícita facilitada e auxiliada por um computador, seja o computador alvo de um crime, uma ferramenta de um crime ou o armazenamento de provas relacionadas a um crime.
socorrista
importação crítica
Três elementos da investigação criminal
Acumulação de informações Acumulação de informações: é o elemento básico da investigação
Ferramentas de instrumentação: As ferramentas utilizadas na investigação de crimes financeiros envolvendo sistemas informáticos giram principalmente em torno do rastreamento e análise de registos e registos para identificar discrepâncias ou irregularidades nos padrões normais;
Entrevistas: Fornece aos investigadores ferramentas indiretas, como insights sobre os motivos e possíveis técnicas utilizadas, especialmente se o invasor for um insider;
Monitoramento contínuo e de exportação
Monitoramento de saída Monitoramento de saída
A filtragem de saída é a prática de monitorar e potencialmente restringir o fluxo de informações de um lado para o outro de uma rede;
O fluxo de informação das redes privadas para a Internet deve ser monitorizado e controlado;
O tráfego da rede deve ser rigorosamente controlado, monitorado e auditado;
Influenciar e gerenciar o tráfego de rede e largura de banda usando mecanismos de controle de acesso físico e lógico;
Sempre que uma nova aplicação necessitar de acesso à rede externa, poderão ser necessárias alterações de políticas e mecanismos de gestão administrativa;
O dispositivo de borda inspeciona os pacotes de dados que saem da intranet e verifica se o endereço IP de origem de todos os pacotes de saída pertence ao bloco de endereço interno atribuído, evitando ataques de falsificação em endereços IP recebidos pela intranet;
Os sistemas de monitoramento contínuo são projetados para atender às necessidades organizacionais;
Implementar sistemas de monitoramento contínuo e proteger instalações críticas das agências;
Para obter detalhes, preste atenção à seção "Coletando dados de segurança" no "Capítulo 6 Avaliação e testes de segurança"
Vários crimes informáticos
ataque de salame
Os provedores cometem vários pequenos crimes na esperança de que combinados em um crime maior não atraiam a atenção
engano de dados
Alterações nos dados existentes
Detecção de senha
Capture senhas enviadas entre computadores
Falsificação de IP
O invasor não deseja que outras pessoas conheçam seu endereço real, então ele altera o endereço IP do pacote para que aponte para outro endereço.
pesquisa de spam
Procure nas latas de lixo de outras pessoas documentos descartados, informações e outros itens valiosos que possam ser usados contra essa pessoa ou empresa.
escuta
Um ataque passivo, as ferramentas usadas para espionar as comunicações podem ser scanners de telefones sem fio, receptores de rádio, receptores de microfone, gravadores de voz, farejadores de rede, etc.
Ocupação de nome de domínio
É quando alguém compra um nome de domínio com o objetivo de usar um nome de domínio semelhante para prejudicar uma empresa ou extorquir dinheiro.
proteção de recursos
Proteja os ativos valiosos da sua empresa, não todos eles
ativos tangíveis e intangíveis
Os ativos tangíveis são físicos e enquadram-se na categoria de propriedade tradicional.
Os ativos intangíveis não são físicos e se enquadram nas categorias de propriedade intelectual (certificados de patentes, direitos de franquia).
Proteção de instalações
Uma instalação requer sistemas e controles apropriados para manter seu ambiente operacional
Sistemas de detecção e supressão de incêndio
Sistemas de aquecimento, ventilação e ar condicionado
Os sistemas de água e esgoto são parte integrante de qualquer instalação
sistema de fornecimento e distribuição de energia
Comunicações estáveis
sistema de controle de acesso às instalações e detecção de intrusão
hardware
O hardware requer medidas de segurança física apropriadas para manter a confidencialidade, integridade e disponibilidade exigidas
O acesso deve ser restrito aos terminais do operador e no trabalho
O acesso às instalações deve ser restrito
Ativos móveis devem ser protegidos
As instalações de impressão devem estar localizadas no Anexo do Usuário Autorizado
Os dispositivos de rede são ativos essenciais e precisam ser protegidos
Gerenciamento de mídia
tipo
Mídia de cópia eletrônica
magnético, óptico e de estado sólido
pen drives e cartões de memória.
mídia impressa
papel e microficha.
proteção de mídia
A mídia que contém informações sensíveis ou confidenciais deve ser criptografada
os dados devem ser protegidos através do uso de criptografia para mitigar um comprometimento.
tipos especiais de mídia
software do produto
Cópias originais e versões instaladas do sistema e do aplicativo
controlado através de um bibliotecário de software.
midia removivel
pergunta
As organizações não sabem quando a informação sai
A organização não sabe se as informações foram comprometidas
Os usuários geralmente não denunciam violações.
Sugestões de solução
Organizar e implementar DLP
a Monitoramento e restrição de USB e outras portas externas
a Monitoramento de DVD, Blu-ray e outras unidades de disco graváveis
Solução segura de gerenciamento de mídia removível
Forçar a criptografia para usar autenticação forte
Monitore e registre informações transferidas para a mídia
Capacidades de manutenção de estoque
Capacidade de limpeza remota
A capacidade de segmentar localizações geográficas
Arquivamento e armazenamento offline
Backups e arquivos são dois tipos diferentes de métodos usados para armazenar informações
cópia de segurança
Regularmente e usado para restaurar informações ou sistemas em caso de desastre
Contém informações que os usuários processam diariamente
arquivo.
Informações que tenham finalidades históricas e sem uso contínuo devem ser retidas e removidas do sistema
Recuperação de backups
ter procedimentos bem definidos e documentados para garantir que as restaurações sejam feitas na ordem correta.
todas as mídias de backup e arquivamento são testadas regularmente
Armazenamento em nuvem e armazenamento virtual
Armazenamento na núvem
dados digitais são armazenados em conjuntos lógicos
pode ser acessado por meio de um serviço de computação em nuvem co-localizado, uma interface de programação de aplicativos (API) de serviço da Web ou por aplicativos que utilizam a API,
Serviços de armazenamento em nuvem
■ Composto por muitos recursos distribuídos, mas ainda atua como um só.
■ Altamente tolerante a falhas através de redundância e distribuição de dados.
■ Altamente durável através da criação de cópias versionadas.
várias preocupações
Quando os dados são distribuídos, eles são armazenados em mais locais, aumentando o risco de acesso físico não autorizado aos dados.
O número de pessoas com acesso aos dados que poderiam ser comprometidas (ou seja, subornadas ou coagidas) aumenta dramaticamente.
Aumenta o número de redes pelas quais os dados trafegam
Quando você compartilha armazenamento e redes com muitos outros usuários/clientes, é possível que outros clientes acessem seus dados, às vezes devido a ações erradas, equipamento defeituoso, um bug ou intenção criminosa.
Armazenamento virtual
definição
Refere-se a vários corpos de armazenamento físico independentes de diferentes tipos. Através da tecnologia de software e hardware, a integração é transformada em uma unidade lógica de armazenamento virtual. Gerenciamento centralizado para uso unificado pelos usuários.
beneficiar
que hardware comum ou armazenamento mais barato podem ser usados para fornecer funcionalidade de classe empresarial.
principais tipos de virtualização
Virtualização de blocos
abstração (separação) de armazenamento lógico
Virtualização de arquivos
Tipos
Baseado em host
Baseado em dispositivo de armazenamento
Um controlador de armazenamento primário fornece serviços de virtualização e permite a conexão direta de outros controladores de armazenamento.
O controlador primário fornecerá os serviços de pooling e gerenciamento de metadados
Baseado em rede
forma mais comumente disponível e implementada
registros impressos
Programa de gerenciamento de registros e informações (RIM)
Garantir que as informações estejam disponíveis em caso de desastre para a organização
Proteja registros impressos
risco
Perda ou dano aos registros em papel podem ocorrer devido a incêndios, inundações, furacões
Recomendações de descarte
Estratégias para proteger cópias impressas vitais
os documentos incluem armazená-los em recipientes seguros, limpos e ambientalmente estáveis;
fazer cópias de segurança e armazenar os backups em áreas externas seguras com temperatura e umidade estabilizadas;
fazendo cópias em microfichas
Descarte e reutilização
Os dados residuais devem ser apagados cuidadosamente
Exclusão ou formatação simples
simplesmente remova os ponteiros para as informações.
Ferramentas de remoção de software
Substitua cada parte da mídia magnética usando um padrão aleatório ou predeterminado
deficiência
Uma substituição única é fácil de recuperar. Informações confidenciais devem ser substituídas várias vezes.
Facilmente recuperável por ferramentas de laboratório
remanência
Uma medida do campo magnético residual num meio que de alguma forma apaga a manifestação física do que resta da informação
não é seguro
Desmagnetização
Usando campos eletromagnéticos para eliminar o magnetismo
Isso reduz o campo magnético no meio a zero.
Uma abordagem mais segura
destruição física
Esmagamento, queima e moagem são métodos comuns
Mais seguro, mas preste atenção à granularidade
tecnologia de proteção de recursos
Divulgação não autorizadaDivulgação não autorizada
é uma ameaça digna de preocupação
As atividades maliciosas de malware, bem como de usuários mal-intencionados, podem levar à perda de informações importantes
vandalismo, perturbação e roubo
Atividade maliciosa por parte de malware e usuários mal-intencionados pode causar a perda de uma quantidade significativa de informações.
As interrupções no serviço também podem ser extremamente perturbadoras para as operações comerciais normais
O roubo também é uma ameaça comum.
modificações corrompidas ou inadequadas
proteções nos principais sistemas, bem como fornecer procedimentos apropriados
Arquitetura do sistema de detecção de intrusão
Classificado por escopo de proteção
Baseado no Sistema de Detecção de Intrusão de Rede (NIDS)
arquitetura passiva
instalar um tap de rede, conectá-lo a um hub,
ou espelhamento de portas em um switch para uma porta dedicada N ID S.
lidar com a taxa de transferência de tráfego equivalente (ou superior) à carga de tráfego combinada para todas as portas desse dispositivo,
não é possível monitorar dados criptografados
Existem agora muitas tecnologias que podem quebrar a criptografia da sessão
treinamento do usuário e questões de privacidade
Monitoramento em tempo real do tráfego de rede, implantado na porta de depuração de um tap ou switch ou em um hub
Sistema de detecção de intrusão baseado em host (HIDS)
Monitoramento em tempo real de logs de auditoria de host e implantação em cada host principal
limitado aos limites de um sistema de host único.
IDS multihost
identificar e responder a dados de vários hosts
compartilhar informações políticas e ataques em tempo real
recua
Muito prejudicial para o sistema operacional host
Interferindo no processamento normal do sistema e consumindo excessivamente CPU e memória
Com base no IDS do aplicativo
IDS para monitorar comportamento malicioso de aplicativos específicos
Classificação de acordo com o princípio de proteção
IDS baseado em recursos
Correspondência de assinatura, semelhante ao software antivírus
IDS baseado em assinatura
Os recursos devem ser atualizados continuamente
Apenas assinaturas de ataques previamente identificadas são detectadas, nenhum novo ataque pode ser descoberto
Categoria: correspondência de recursos, correspondência de status
IDS baseado em regras
Usando procedimentos baseados em regras SE/ENTÃO em sistemas especialistas
Permitir inteligência artificial
Quanto mais complexas as regras, maiores serão os requisitos de desempenho de software e hardware.
Não é possível detectar novos ataques
Baseado em IDS de anomalia
Sistemas baseados em comportamento que requerem aprendizagem de atividades “rotineiras” no ambiente
Pode detectar novos ataques
deficiência
Pode detectar erroneamente eventos que não sejam de ataque causados por uma anomalia momentânea no sistema
Também chamado de baseado em comportamento ou heurístico
Classificação
anomalia estatística
Exceção de protocolo
Anormalidade de trânsito
Resposta à intrusão
Se o IDS detectar uma intrusão
Limite ou bloqueie o tráfego do sistema
Também se integra com outros dispositivos para responder
Por exemplo, injete regras em roteadores, gateways VPN, dispositivos de comutação Vlan, etc.
As primeiras versões do IDS foram integradas aos firewalls para orientar o firewall na implementação das regras propostas para o tráfego permitido.
Os negócios normais podem ser afetados durante o processo de ativação de regras
A taxa de falsos alarmes deve ser rigorosamente controlada
Alertas e alertas
Componentes básicos do IDS
1. Sensor
Mecanismo de detecção de implantação
Identificar eventos
Gere notificações apropriadas
Notificar o administrador
Ativar uma regra
2. Controle e comunicação Comando, controle e comunicação
Lidar com informações de alarme
Envie e-mails ou mensagens de texto, etc.
3. Editora do Enunciador
sistema de relé
Notifique rapidamente recursos locais e remotos
Determine quem pode receber informações
Garantir um mecanismo de entrega de informações oportuna
Determinar o tipo de alerta recebido e a urgência da informação
correspondência
Mensagem curta
Gerenciamento de IDS
IDS é uma das tecnologias de segurança amplamente adotadas pelas empresas.
Investimento simples
Nenhuma ou pouca manutenção necessária
Requer amplo suporte de manutenção
Gestão Eficaz de IDS
Contrate uma pessoa com conhecimento técnico para selecionar, implementar, configurar, executar e manter um IDS
Atualize regularmente o sistema com novas características de ataque e avalie as características comportamentais esperadas
Observando vulnerabilidades de IDS e protegendo-as de forma eficaz
Os invasores podem lançar ataques para desativar sistemas IDS/IPS
Proteção de e-mail - lista branca, lista negra e lista cinza
lista branca
Uma lista de endereços de e-mail ou endereços IP, etc., listados como "bons" remetentes
lista negra
Uma lista de remetentes "maus"
Lista cinza
Não sei quem você é e seu e-mail pula etapas extras antes de eu aceitá-lo"
A lista cinza informa ao servidor de envio de e-mail para reenviar rapidamente novos e-mails.
organização sem fins lucrativos
Organizações sem fins lucrativos
Rastreie as operações e fontes de spam na Internet
Forneça proteção contra spam eficaz e em tempo real para a Internet
Prevenção contra vazamento de dados DLP (Data Leak/Loss Prevention)
definição
Um conjunto de tecnologias destinadas a prevenir o vazamento de informações corporativas sensíveis
Três objetivos principais
Localize e catalogue informações confidenciais armazenadas em toda a empresa;
Monitorar e controlar a movimentação de informações confidenciais em toda a empresa;
Monitorar e controlar a movimentação de informações confidenciais dos sistemas do usuário final;
Classificação, local de armazenamento e caminho de transmissão de informações organizacionais confidenciais
Muitas vezes, as organizações não conseguem perceber o tipo e a localização das informações que processam. Ao adquirir uma solução DLP, elas devem primeiro compreender os tipos de dados confidenciais e os fluxos de dados entre sistemas e dos sistemas para os usuários;
As classificações podem incluir categorias de atributos, como dados de privacidade, dados financeiros e propriedade intelectual;
Depois que os dados são devidamente identificados e categorizados, um processo de análise mais profundo ajuda a localizar os dados primários e os caminhos de dados críticos;
É necessário prestar atenção ao ciclo de vida dos dados corporativos, e compreender o processamento, manutenção, armazenamento e descarte de dados pode revelar caminhos mais profundos de armazenamento e transmissão de dados;
Vantagens de implantar DLP
Proteja dados críticos de negócios e propriedade intelectual;
fortalecer a conformidade;
Reduzir o risco de violação de dados;
Aumentar o treinamento e a conscientização
Melhorar os processos de negócios;
Otimize o espaço em disco e a largura de banda da rede;
Detectar invasores/malware
Dados em repouso, dados estáticos
Encontre e identifique tipos de arquivos específicos e identifique e registre o local onde as informações são armazenadas;
Uma vez encontrado, o DLP abre e identifica o conteúdo do arquivo;
DLP usa sistemas rastreadores;
Dados dinâmicos de dados em movimento (rede)
Solução DLP
1. Monitore passivamente o tráfego da rede;
2. Identificar o tráfego correto de dados capturados;
3. Reunir os dados coletados;
4. Realize a reconstrução de arquivos no fluxo de dados;
5. Execute a mesma análise nos dados estáticos e confirme se qualquer parte do conteúdo do arquivo está restrita por suas regras.
Para monitorar o movimento de dados da rede corporativa, as soluções DLP usam dispositivos de rede especiais ou tecnologias integradas para capturar e analisar seletivamente o tráfego de rede;
Tecnologia de inspeção profunda de pacotes (DPI), como recurso principal do DLP, o DPI pode ler o conteúdo da carga útil do pacote além das informações básicas do cabeçalho.
A tecnologia DPI permite que o DLP detecte dados em trânsito e determine conteúdo, origem e destino;
O DLP tem a capacidade de lidar com dados criptografados (por exemplo, com uma chave de criptografia) ou de descriptografá-los antes da detecção e continuar a criptografá-los após a conclusão da detecção;
Dados em uso (ponto final)Dados em uso
Monitore as ações de movimentação de dados realizadas pelos usuários finais em suas estações de trabalho
Use o Agent para concluir tarefas
Função DLP
Criação e gerenciamento de políticasCriação e gerenciamento de políticas
Integração de serviços de diretório
Gerenciamento de fluxo de trabalhoGerenciamento de fluxo de trabalho
Backup e RestauraçãoBackup e Restauração
RelatóriosRelatórios
Tecnologia de esteganografia e marca d'água
marca d’água
A esteganografia é uma tecnologia de ocultação de informações que oculta grandes quantidades de informações em imagens e arquivos de vídeo;
A ocultação de informações inclui canais secretos, ocultação de texto em páginas da Web, ocultação de arquivos visíveis e senhas vazias;
Serviços de terceiros, sandboxes, antimalware, sistemas honeypot e honeynets
Serviços de segurança de terceirosServiços de terceiros
Teste dinâmico de segurança de aplicativos (DAST)
Usado para detectar vulnerabilidades de segurança no estado de execução do aplicativo
A maioria dos problemas HTTP e HTML expostos são baseados em vulnerabilidades da WEB
Alguns são protocolos não-Web e malformações de dados
método
O teste dinâmico de segurança de aplicativos é um serviço
Possui recursos de rastreador para testar RIA (Rich Internet Applications)
HTML5.
Tenha recursos de rastreamento e teste aplicativos usando outras interfaces de protocolo da web
Capacidades de teste de aplicativos estáticos (SAST).
Teste de segurança interativo.
Teste abrangente de fuzz
Testando aplicativos móveis e baseados em nuvem.
Honeypots e HoneynetsSistemas Honeypot e Honeynets
Atua como um servidor chamariz para coletar informações sobre invasores ou intrusos que operam no sistema
Variantes de IDS
Concentre-se mais na coleta de informações e no engano
Ferramentas comuns
Glastopf
ow-interação,
honeypot de código aberto
Espectro -
comercial
Fantasma USB
honeypot de emulação USB grátis
Sensor KFS
Sistema de detecção de intrusão (IDS) honeypot baseado em Windows.
Caixa de areia
Tecnologia de virtualização de software
Deixe programas e processos serem executados em um ambiente isolado
Restringir o acesso a outros arquivos e sistemas do sistema
O que acontece na sandbox só acontece na sandbox
Um substituto para o antivírus tradicional baseado em assinatura
Possível detecção de vulnerabilidades de dia zero e ataques ocultos
O malware usa uma variedade de técnicas para evitar a detecção
Ganchos
Tecnologia introduzida para detectar malware
Insira diretamente no programa para receber notificação de chamadas de função ou biblioteca (retorno de chamada)
Esta técnica requer alterações no código do programa
Esteja ciente de malware
Interromper a geração de código dinâmico
problema principal
A sandbox não consegue ver nenhuma instrução executada pelo malware quando chamada
verificações ambientaismonitoramento ambiental
Antimalware Antimalware
Organização de padrões de teste antimalware (Organização de padrões de teste antimalware AMTSO
Um fórum para testes de malware e discussões sobre produtos relacionados
Publique padrões objetivos e práticas recomendadas para testes de malware
Promova a educação e a conscientização relacionadas a problemas de teste de malware
Fornecer ferramentas e recursos dedicados a testes e metodologias padronizadas
janelas
1. Teste se minha proteção contra download manual de malware (EICAR.COM) está habilitada.
2. Teste se minha proteção contra download drive-by (EICAR.COM) está habilitada.
3. Teste se minha proteção contra download de um aplicativo potencialmente indesejado (PUA) está habilitada.
4. Teste se a proteção contra acesso a uma página de phishing está habilitada.
5. Teste se minha proteção na nuvem está habilitada.
Android
Recuperação de desastres
Desenvolva uma estratégia de recuperação
Estratégias de recuperação a considerar
Site SobreviventeSite Sobrevivente
AutoatendimentoAutoatendimento
Arranjo Interno Arranjo Interno
Acordos Recíprocos/Acordos de Ajuda Mútua Acordos Recíprocos/Acordos de Ajuda Mútua
Sites alternativos dedicados Sites alternativos dedicados
Trabalhe em casa Trabalhe em casa
Fornecedores Externos Fornecedores Externos
Sem acordo Sem acordo
A escolha da estratégia de recuperação deve atender às necessidades organizacionais
Análise de custo-benefício (ACB)
Custo inicial de definição de uma estratégia
Custos contínuos de manutenção de uma solução de estratégia de recuperação
O custo dos testes periódicos do plano
Despesas relacionadas à comunicação
Implemente uma estratégia de armazenamento de backup
Objetivo de tempo de recuperação (RTO)\Tempo de inatividade máximo tolerável (MTD)\Objetivo de ponto de recuperação (RPO)
Método de backup
totalmente preparado
backup incremental
faça cópias apenas dos arquivos que foram alterados desde o último backup completo ou incremental
e então defina o bit de arquivo como “0”.
leva mais tempo na restauração
backup diferencial
copia apenas os arquivos que tiveram seus dados alterados desde o último backup completo
desde o último backup completo e não altera o valor do bit de arquivo.
Estratégia do local de recuperação
Data Center DuploDual Data Center
Usar esta estratégia torna o aplicativo inaceitável para que o tempo de inatividade afete a organização
Vantagem
Menos ou nenhum tempo de inatividade
De fácil manutenção
Não há necessidade de restaurar
deficiência
custo mais alto
Requer hardware, redes e pessoal redundantes
limitado pela distância
sites quentes guerra quente
Hot Site Interno Hot Site Interno
Prepare um site standby com toda a tecnologia e equipamentos necessários para executar a aplicação
executar sem sensibilidade ao tempo
como um ambiente de desenvolvimento ou teste
Hot Site Externo Hot Site Externo
As instalações estão instaladas, mas o ambiente precisa ser reconstruído
Esses serviços estão sujeitos a contratos de provedores de serviços
Vantagem
Permitir testes de estratégias de recuperação
Alta disponibilidade
O site pode ser restaurado em poucas horas
deficiência
As estações térmicas internas são mais caras que as estações térmicas externas
Existem problemas de compatibilidade de software e hardware na estação quente externa
Site quente Site quente
Uma instalação de aluguel parcialmente equipada com alguns equipamentos, mas não com computadores reais
Local Frio Local Frio
Um local frio é uma estrutura ou data center vazio sem quaisquer instalações técnicas no local
Vantagem
baixo custo
para recuperações mais longas
deficiência
Incapaz de se recuperar a tempo
Nenhum trabalho de teste completo antecipadamente
site para celular site para celular
É um reboque móvel ou contentor padrão equipado com equipamento de telecomunicações e equipamento informático adequado. Ele pode ser arrastado, solto e colocado de forma flexível no local alternativo necessário para fornecer serviços de aplicativos importantes, como funções de comutação telefônica.
vantagem
Alta mobilidade e relativamente fácil de transportar
Uma abordagem modular para construir data centers
Nenhum equipamento interno necessário durante a construção
deficiência
As capacidades de locais frios devem ser estabelecidas em locais designados
A densidade e o design dos contêineres tornam as atualizações e a personalização extremamente desafiadoras
Manter contratos de transporte ou mover equipamentos em caso de desastre é caro
data center de multiprocessamento
Esta solução pode ser utilizada se a organização tiver instalações em todo o país ou no mundo
Tenha largura de banda e latência suficientes
Pode ser pensado como um “acordo recíproco” dentro de uma organização
Contrato de Processamento
Acordos recíprocos acordos recíprocos
Usado para compartilhar riscos de tempo de inatividade entre organizações
Em caso de desastre, cada organização compromete-se a assumir os dados e as tarefas de processamento da outra
pergunta
O compromisso da organização de reservar capacidade de processamento extra para terceiros ou de reduzir a capacidade de processamento quando outras organizações estão inoperantes
As organizações primeiro precisam ser capazes de cumprir esses protocolos
Dificuldade em encontrar o parceiro certo dentro da indústria ou entre concorrentes
terceirização terceirização
Atender às necessidades de custo-benefício das empresas
Assuma o risco de capacidades desconhecidas e capacidade de atender aos requisitos
O acordo SAL pode indicar que os serviços serão prestados por um período de tempo, mas não garante verdadeiramente a cobertura em caso de desastre.
vantagem
serviços sob demanda
Todos os requisitos e responsabilidade de execução são do terceiro
menos custo
Fornecer uma seleção geográfica mais ampla
deficiência
Testes e avaliações mais proativos para confirmar a manutenção de competências
Discussões sobre o acordo impedem os fabricantes de aplicá-lo
A implantação de sistemas privados irá bloquear o fornecedor
Se as interrupções ocorrerem com frequência, a capacitação pode custar mais
Requisitos de resiliência do sistema e tolerância a falhas
Caminhos confiáveis e mecanismos à prova de falhas
caminho confiável
Fornece uma interface confiável para funcionalidade de usuário privilegiado
Fornece um meio para garantir que as comunicações que usam esse caminho não sejam interceptadas ou corrompidas
Contramedidas típicas
À prova de falhas
Liga automaticamente em caso de falha (por exemplo, interrupção de energia)
Preocupado com a vida ou a segurança do sistema
Segurança patrimonial protegida contra falhas
Bloqueio automático em caso de falha (por exemplo, interrupção de energia)
Concentre-se em bloquear o acesso de forma controlada após uma falha, quando o sistema estiver em um estado inconsistente
Redundância e tolerância a falhas
Backup do dispositivo
peças de reposição
espera fria
Peças sobressalentes não iniciadas
Exatamente igual ao dispositivo principal
Pode ser usado se necessário
Geralmente armazenado próximo ao dispositivo principal
Não pode ser usado em ambientes não artificiais
espera quente
Já injetado no sistema, mas não ativado, a menos que seja necessário
Hot Standby
Injete no sistema e inicialize até que seja necessário acordar
sistema redundante
Configuração redundante típica
Modo de par ativo/standby
O sistema principal fornece todos os serviços
Problemas com sistemas passivos monitorando sistemas primários
conjunto
Dois ou mais ingressam no cluster e prestam serviços simultaneamente
Backup de energia
Fontes de alimentação redundantes (ou duplas)
UPS)
Fontes alternativas de energia (como geradores a diesel)
Unidades e armazenamento de dados
SAN e NAS
Rede de área de armazenamento SAN
Uma SAN consiste em armazenamento dedicado em nível de bloco em uma rede dedicada.
numerosos dispositivos de armazenamento, como bibliotecas de fitas, unidades ópticas e matrizes de disco
protocolos como iSCSI aparecem para os sistemas operacionais como dispositivos conectados localmente
grandes bancos de discos são disponibilizados para vários sistemas conectados a eles através de controladores especializados ou através de redes de protocolo de Internet (IP).
Armazenamento conectado à rede NAS
nível de arquivo em vez do nível de bloco
projetado para simplesmente armazenar e servir arquivos
Servidores FTP
servidor de arquivos compartilhado
unidade de rede
O NAS também pode ser usado para fornecer armazenamento para vários sistemas na rede.
Matriz de disco redundante barata RAID
Uma tecnologia usada para aumentar a redundância e/ou melhorar o desempenho combinando logicamente vários discos físicos para formar uma matriz lógica. Quando os dados são salvos, as informações são gravadas em todos os drivers
RAID 0
Grava arquivos em faixas em vários discos sem o uso de informações de paridade.
leitura e escrita rápida
todos os discos podem ser acessados em paralelo.
não fornece redundância
use RAID 0 para armazenar dados temporários
RAID 1
Este nível duplica todas as gravações de disco de um disco para outro para criar duas unidades idênticas.
espelhamento de dados.
Redundância
dispendioso
RAID 2
Este nível RA ID é mais ou menos teórico e não é utilizado na prática.
Código de correção de erros de Hamming
RAID 3 e 4 -
Esses níveis requerem três ou mais unidades para serem implementados.
obter distribuição de dados
unidade de paridade
Informação de paridade
gravado em um disco dedicado
Os dados são distribuídos
em vários discos no nível de byte para RAID 3 e no nível de bloco para RAID 4.
fraqueza fatal
unidade de paridade
RAID 5
é semelhante ao RAID 4
as informações de paridade são distribuídas em todas as unidades
mais comumente usado para armazenamento geral de dados.
RAID 6
amplia os recursos do RA ID 5
calcular dois conjuntos de informações de paridade.
o desempenho deste nível é um pouco menor
RAID 0 1 e RAID 1 0 -
combinando dois tipos diferentes de RA ID
Matriz Redundante de Fitas Independentes (RAIT).
sombreamento de banco de dados
Usado para sistemas de gerenciamento de banco de dados para atualizar registros em vários pontos
Cópia completa do banco de dados para uso remoto
Sistema de backup e restauração
Os dados de backup incluem arquivos críticos do sistema e dados do usuário
janela de backup
grande o suficiente
totalmente preparado
não grande o suficiente
Backup diferencial ou incremental
Backup envolve copiar dados de sistemas de produção para mídia remota
Como transportar ou armazenar fitas de alta densidade para locais diferentes
Pelo menos três fitas de backup
Site original
Recupere um único sistema com falha
perto do local
O site principal sofreu uma falha geral e as fitas foram corrompidas
local remoto
Site externo
Um local seguro a alguma distância do site principal
transmissão eletrônica
Faça backup de dados pela rede
Implementar espelhamento
As alterações no sistema principal são transmitidas ao servidor da biblioteca em tempo real
servidor de repositório
Configurado como um dispositivo de armazenamento
Ao contrário das atualizações em tempo real, as alterações nos arquivos são entregues ao repositório usando backups incrementais e diferenciais
Log ou registro de transação
Os sistemas de gerenciamento de banco de dados usam técnicas que fornecem redundância transacional
Flexibilidade de pessoal
Evite pontos únicos de falha para pessoal-chave
Níveis adequados de pessoal
Treinamento e educação adequados
Treinamento de rotação
Processo de recuperação de desastres
Áreas de DR
DR inclui resposta, pessoas, comunicação, avaliação, recuperação e treinamento
O processo deve ser registrado.
Estratégia de testes contínuos em nível organizacional
o conselho e a alta administração
Estratégia e plano de teste
Inclui o uso de BIA e avaliação de risco
Identifique as principais funções e responsabilidades e estabeleça requisitos mínimos para os testes de continuidade de negócios da organização, incluindo requisitos básicos para frequência de testes, escopo e relatórios de resultados
As estratégias de teste variam dependendo do escopo e dos cenários de risco da organização
Abordar questões de teste para a organização e seus provedores de serviços
A estratégia de teste para sistemas internos deve incluir as pessoas envolvidas quando os sistemas e arquivos de dados são testados
Documentação de planos
Recuperação de documentos em resposta a vários incidentes
A documentação deve ser armazenada em todas as instalações de recuperação
O documento deve ser suficientemente detalhado para a operação de recuperação técnica, para que pessoas com competências relevantes ainda possam concluí-lo pela primeira vez.
Teste o plano de recuperação sempre e atualize conforme necessário
resposta
Notificar a equipe de comunicação centralizada sobre incidentes após sua ocorrência
número centralizado
Central de Ajuda
Centro de Operações Técnicas
pessoal de segurança física
Pessoal de monitoramento
plano de resposta
Crie uma lista de contatos de emergência
Equipa de avaliação
Notifique primeiro
Determine se o incidente requer escalonamento
Primeira equipe de atualização
proprietário do evento
respondedor de incidentes
Estabeleça canais de comunicação
chamada de conferência
Estabelecer canais de comunicação alternativos interna e externamente
Não se esqueça da indisponibilidade de alguns serviços
entrega expressa
Serviços de água e eletricidade
Equipe Executiva de Gestão de Emergências
Composto por gerentes seniores da organização
Não há necessidade de fazer a parte da resposta inicial
Assumir total responsabilidade pela recuperação da organização e do negócio
Localizado no centro de comando após o incidente
Não há necessidade de gerenciar a operação e manutenção diária
Os executivos precisam responder e ajudar na resolução de questões que exigem sua orientação
Concentre-se em respostas estratégicas
Gestão de Crises vs. Liderança de Crises
Gerenciando
resposta
curto prazo
processo
estreito
nível tático
Principal
esperar
longo
em princípio
ampla atenção
nível estratégico
equipe de gerenciamento de emergência
Reporte diretamente ao centro de comando
Responsável por monitorar a equipe de recuperação de desastres e desenvolver processos de recuperação e recuperação
Relatar o status do incidente à alta administração
Tomar decisões que apoiem a recuperação
função principal
Equipe de recuperação de desastres
Recuperar registros externos e informações de recuperação armazenadas externamente
Reportar para site externo
Execute procedimentos de recuperação em ordem de prioridade
Comunicar o status de recuperação ao centro de comando conforme necessário
Identificar problemas e reportá-los à equipe de gestão para resolução
Estabeleça uma equipe de recuperação para apoiar turnos 24 horas por dia, 7 dias por semana
Estabeleça ligações com os principais usuários e funcionários de negócios
Reparar e substituir equipamentos e software necessários para retomar as operações normais
Centro de comando
Centro de comunicação e tomada de decisões durante emergências
No caso de um desastre, forneça documentação de resposta de emergência e outros recursos necessários para responder ao desastre
Também inclui procedimentos para lidar com questões financeiras
plano de resposta inicial
Organizações com vários locais precisarão de um plano para cada local de negócios
Quais são os principais negócios ou tecnologias do site?
Prepare uma estratégia de recuperação apropriada para isso
quem é o tomador de decisão
Para onde as pessoas devem ir se não puderem voltar para o prédio?
O processo de declaração de desastre
Localização do site de backup
Opções de viagem para sites de backup
Alocação de estações de trabalho no site de backup
Hotéis próximos a locais de backup\Serviços de transporte e logística
pessoal
O problema com muitos planos são questões de recursos humanos
Os desastres podem afetar muito as pessoas
Num desastre, as organizações precisam de prestar atenção às dificuldades das famílias das equipas, além de responder às suas próprias necessidades.
O nível dos membros da equipe de apoio será claramente definido pela natureza do desastre em si
Incorporar suporte administrativo como parte da equipe de recuperação
comunicar
Notificar funcionários
Em emergências, os membros da lista de contatos de emergência são contatados diretamente pela Equipe de Gestão Responsável
Descreva como a organização entrará em contato com os membros restantes
Estabelecer linha de informações de emergência
Mantenha os funcionários informados sobre desastres que ocorreram
Coloque-o atrás do crachá do funcionário ou em um imã de geladeira
Partes interessadas
Funcionários e suas famílias
Empreiteiros e parceiros de negócios
Q Gerentes de instalações e locais
Q Gerentes de equipe (RH, TI, etc.)
Q Diretores Seniores;
Investidores institucionais e acionistas
representantes de seguros
Fornecedores e Distribuidores
Clientes
Reguladores e políticos governamentais
Concorrentes
Sindicatos
Comunidades
Grupos ativistas da indústria
Usuários da Internet ou blogueiros
representantes da mídia
como dizer
Durante o processo de recuperação de desastres, cada funcionário deve ser consistente no que diz ao cliente ou fornecedor sobre a situação
As empresas devem fornecer a todas as partes interessadas informações atualizadas sobre o estado de recuperação
honesto
preciso
Os profissionais de segurança precisam estabelecer processos de gerenciamento e relatório de problemas
pontes de conferência
Avalie
Em um incidente, o impacto do incidente precisa ser determinado
níveis ou categorias
Não incidente não incidente
Incidente
Reportar à gestão
Incidente grave incidente grave
Relatório de gestão obrigatório
recuperar
A última parte do plano trata de restaurar o ambiente principal e migrar para operações normais
O resto da organização está preocupado com a recuperação da organização no local alternativo
Parte do foco está no que precisa ser feito para voltar ao ambiente de produção da instalação principal
Você precisará entrar em contato com o departamento jurídico e a seguradora antes de restaurar seu site principal.
Tire fotos antes de agir
O plano de migração deve documentar o processo e os detalhes de como migrar
Substituição de ativos
Negociar com fornecedores para fornecer equipamentos para construir ou restaurar data centers
Fornecer treinamento
Não importa quão bom seja um plano, ele não funcionará se ninguém souber dele
liderando uma equipe
Conheça o gerenciamento de crises
Na recuperação de desastres, não se trata de realizar a recuperação, mas de levar a organização de volta ao normal.
Equipe técnica
Conheça os procedimentos para realizar a recuperação
e as instalações logísticas para onde vão.
funcionário
plano de evacuação
Colocar parte do plano BCP na formação de novos colaboradores
Exercícios, Avaliações e Planos de Manutenção
estratégia de teste
■ Expectativas para que as linhas de negócios e funções de suporte demonstrem o cumprimento dos objetivos dos testes de continuidade de negócios consistentes com a BIA e a avaliação de riscos;
■ Uma descrição da profundidade e amplitude dos testes a serem realizados;
■ O envolvimento de pessoal, tecnologia e instalações;
■ Expectativas para testar interdependências internas e externas;
■ Uma avaliação da razoabilidade das suposições utilizadas no desenvolvimento da estratégia de teste.
A estratégia de teste contém objetivos e escopo de teste
BCP testado pelo menos uma vez por ano
O teste é necessário quando ocorrem grandes mudanças
Os objetivos do teste podem começar de forma simples e aumentar gradualmente em complexidade, nível de participação, função e localização física
Os testes não devem comprometer as operações comerciais normais
Os testes demonstram diversas capacidades de gestão e resposta sob crises simuladas, agregando gradativamente mais recursos e participantes
Revelar inadequações para que os procedimentos de teste possam ser corrigidos
Considere desviar-se dos scripts de teste para inserir eventos inesperados, como a perda de indivíduos ou serviços importantes
Incluir quantidades suficientes de todos os tipos de transações para garantir capacidades e funcionalidades adequadas da instalação de restauração
A estratégia de teste inclui plano de teste
Com base em escopo e objetivos de teste predeterminados
Contém processo de revisão do plano de teste
Incluindo o desenvolvimento de vários cenários e métodos de teste
Plano de teste
O plano mestre de teste deve incluir todos os objetivos de teste
Descrição específica dos objetivos e métodos de teste
Todos os participantes do teste, incluindo funções de suporte
Delegação de participantes do teste
Testar tomadores de decisão e planos de acompanhamento
Local de teste
Testar condições de atualização e testar informações de contato
Revisão do plano de teste
estratégia de teste
Escopo e objetivos do teste
BIA, verifique RTO e RPO
estratégia de teste
Definido pela alta administração
Responsabilidades da função, frequência, escopo e resultados de relatórios
Exercícios de recuperação de negócios e recuperação de desastres
recuperação de negócios
Preste atenção ao funcionamento da linha de negócios de teste
recuperação de desastres
Foco em testar a continuidade de peças técnicas
Revisão da lista de verificação
Distribuir cópias do BCP aos gestores de cada unidade de negócios chave
Peça-lhes que revisem partes do plano que sejam apropriadas para seu departamento
Exercício de mesa/teste de exercício estruturado
Como uma ferramenta para planejar testes iniciais, mas não é a melhor maneira de testar
Alvo
Garantir que o pessoal-chave de todas as áreas esteja familiarizado com o BCP
Garantir a capacidade da organização de resposta planejada de se recuperar de desastres
Características
Contato em sala de reunião, baixo custo
Exercício de ensaio/simulação
Contém mais conteúdo do que o passo a passo de mesa
Participantes selecionam cenários de eventos específicos para serem aplicados no BCP
Teste funcional/teste paralelo
Incluindo pessoal real que se desloca para outros locais num esforço para estabelecer comunicações e implementar procedimentos reais de recuperação de acordo com os regulamentos do BCP
O objetivo principal é determinar se os sistemas críticos podem ser restaurados em um local de processamento alternativo se o pessoal aplicar os procedimentos especificados no BCP.
Características
Pausa completa/teste completo
O teste mais complexo
Simule uma cena o mais real possível
Não pode afetar os negócios
Cronograma de atualização e manutenção
Qualquer equipe tem a obrigação de participar do processo de controle de mudanças
Os documentos de planejamento e todos os procedimentos relacionados são revisados a cada três meses
Auditoria formal do programa pelo menos uma vez por ano
Os planos devem ter controle de versão
Do projeto ao programa
O planejamento de continuidade é um processo contínuo
Todas as tarefas definidas devem ser mantidas atualizadas e consistentes com o ambiente existente
Deve haver requisitos anuais
organização de gerenciamento de emergências (EMO) organização de gerenciamento de emergências
Processo formal de resposta da gestão
Cobertura, suporte e experiência no local
Áreas cobertas
■ Segurança
■ Imobiliário
■ Sistemas
■Recursos humanos
■ Comunicações organizacionais
■ Conformidade
■ Gestão de riscos e seguros '
■ Planejamento de contingência organizacional
Responsabilidades da equipe
■ Respondendo a incidentes e emergências
■ Determinar a extensão da situação de emergência iminente ou real
■ Estabelecer e manter comunicação com a alta administração
■ Comunicação com funcionários e clientes
■ Gerenciando comunicações de mídia, segurança, sistemas, instalações
■ Coordenar e integrar planejadores de continuidade de negócios
O centro organizacional de operações de emergência (EOC)
Fornecer localização
Fornecer os recursos necessários para gerenciar a recuperação da organização, independentemente de a EMO ser iniciada
Funções e Responsabilidades Funções e Responsabilidades
O grupo de planejamento de contingência organizacional
■ Definir a orientação estratégica e os planos para todas as unidades organizacionais para garantir a BC e a gestão eficaz de emergências.
■ Integrar o processo de planejamento de contingência em todas as unidades organizacionais quando a natureza da organização assim o exigir.
■ Fornecer serviços de consultoria e orientação para gerentes de contingência de nível sênior.
■ Coordenar e integrar a ativação de organizações de resposta a emergências com as unidades organizacionais.
■ Fornecimento de relatórios e status periódicos de gerenciamento.
■ Garantir a conformidade da gestão executiva com o programa de planejamento de contingência.
■ Garantir a identificação e manutenção de todas as funções e requisitos críticos da organização.
■ Aquisição e gestão de locais alternativos utilizados para apoiar a recuperação das operações da empresa, sejam elas técnicas ou organizacionais.
■ Desenvolver, implementar e manter políticas e diretrizes a serem seguidas por todas as unidades organizacionais.
■ Desenvolver e manter programas de testes e manutenção para todas as organizações de planejamento de contingência.
■ Fornecer treinamento, manutenção e suporte para ferramentas aprovadas de planejamento de contingência.
planejadores de continuidade de negócios
■ Fornecer contato principal para sua área funcional para lidar com a resposta de coordenação durante uma interrupção da organização.
■ Atuar como um recurso para esforços de planejamento de contingência dentro de sua área de responsabilidade.
■ Garantir a nomeação, formação e apoio de todas as equipas de planeamento e resposta a contingências.
■ Auxiliar no projeto e manutenção de locais alternativos.
■ Manter atualizada toda a documentação do planejamento de contingência, incluindo todos os resultados listados na Figura 7.8.
■Requisitos do Programa
Continuidade dos negócios e outras áreas de risco
BC tem um relacionamento muito importante com outros domínios de segurança
controle de acesso físico
Implementação e operações de segurança fronteiriça
Finalidade de segurança física
Controlar o acesso às instalações físicas, a primeira barreira à proteção das instalações
defesa em profundidade defesa em profundidade
Se uma camada de mecanismos falhar, outros mecanismos funcionam
proteja o elo mais fraco proteja o elo mais fraco
“anéis de proteção
deter-detectar-atrasar-responder
Exemplos de componentes-chave de construção
■ Gerador de emergência, incluindo sistemas de combustível, tanque diurno, sprinklers contra incêndio e abastecimento de água Gerador de emergência
■Armazenamento de combustível
■ Distribuição telefônica e quadro principal
■ Bombas de incêndio Bombas de incêndio
■ Construindo centros de controleConstruindo centros de controle
■ Sistemas de fonte de alimentação ininterrupta (UPS) que controlam funções críticas
■ Sistemas HVAC se forem críticos para a operação do edifício
■ Maquinário e controles do elevador Maquinário e controles de içamento
■ Poços para escadas, elevadores e utilidades Escadas, elevadores e utilidades
■ Alimentadores de distribuição críticos para energia de emergência
portas e paredes
Barreiras Barreiras
As barreiras podem ser compostas por elementos naturais ou manufaturados, como montanhas, rios, cinturões verdes
é designado para impedir ou negar acesso.
objetivo
Cercas
cercas são um identificador de perímetro projetado e instalado para manter intrusos afastados.
a cerca ligada por corrente
em grande parte um impedimento psicológico
um marcador de limite
Portões
Existem portões para facilitar e controlar o acesso.
Paredes paredes
As paredes têm a mesma finalidade que as cercas
as paredes devem ter 7 pés de altura com 3 a 4 fios de arame farpado no topo
detecção de intrusão de perímetro
Sensores infravermelhos Sensores infravermelhos
Sensores infravermelhos ativos
transmitir um sinal infravermelho através de um transmissor.
O local de recepção é um receptor.
A interrupção do sinal IR normal indica que um intruso ou objeto bloqueou o caminho
Sensores infravermelhos passivos
Os sensores infravermelhos passivos são projetados para detecção de corpo humano, portanto, são ótimos para detectar quando alguém se aproxima.
Sensores infravermelhos passivos detectam o calor emitido por formas animadas
Microondas Microondas
duas configurações
biestático e monostático
irradiando um padrão controlado de energia de microondas para a área protegida.
O sinal de micro-ondas transmitido é recebido e um sinal de “sem intrusão” de nível básico é estabelecido
sensor biestático
envia um campo de detecção volumétrica invisível que preenche o espaço entre um transmissor e um receptor.
Sensores de microondas monostáticos
use uma única unidade de detecção que incorpore funções de transmissão e recepção.
Cabo coaxial sensível à tensão Cabo coaxial sensível à tensão
Esses sistemas usam um cabo coaxial tecido através do tecido da cerca
O cabo coaxial transmite um campo elétrico
Sistemas de reflectometria no domínio do tempo (TDR) Sistemas de reflectometria no domínio do tempo (TDR)
Os sistemas de reflectometria no domínio do tempo (TDR) enviam sinais de radiofrequência (RF) induzidos por um cabo que é conectado à estrutura da cerca.
Intrusos subindo ou flexionando uma cerca criam uma falha no caminho do sinal que pode ser convertida em um sinal de alarme
Análise de conteúdo de vídeo e análise de trajetória de movimento Análise de conteúdo de vídeo e análise de trajetória de movimento
é uma análise de software sofisticada das imagens da câmera.
Os sistemas de câmeras CCTV estão sendo cada vez mais usados como sistemas de detecção de intrusão.
O uso de algoritmos complexos permite que sistemas CCTV detectem intrusos
iluminação
A iluminação de segurança pode ser fornecida para iluminação geral da instalação, juntamente com o perímetro, para permitir que o pessoal de segurança mantenha uma avaliação visual durante períodos de escuridão.
fornecer um impedimento real e psicológico
Tipos de sistemas de iluminação
Iluminação contínua Iluminação contínua
Iluminação de espera Iluminação de espera
Iluminação móvel Iluminação móvel
Iluminação de emergência Iluminação de emergência
0,2 velas
Tipos de luzes
Lâmpadas fluorescentes
Luzes de vapor de mercúrio Luzes de vapor de mercúrio
Luzes de vapor de sódio Luzes de vapor de sódio
Lâmpadas de quartzo Lâmpadas de quartzo
Instituto Americano de Arquitetos
níveis de iluminação interior
variam de 5 a 10 fc;
requisitos de iluminação exterior
■ Entradas do edifício (5 fc)
■ Passarelas (1,5 fc)
■ Garagens de estacionamento (5 fc)
■ Paisagem do local (0,5 fc)
■ Áreas imediatamente adjacentes ao edifício (1 fc)
■ Estradas (0,5 fc)
A iluminação adequada para atividades de monitoramento é importante.
Iluminadores infravermelhos Iluminação infravermelha
A maioria dos CCTV monocromáticos
Tipo de carta
Cartões com tarja magnética
Termos sensíveis, como cartões de crédito, estão anexados ao material de PVC
Cartão de proximidade
Antena embutida, a bolsa da antena é equipada com um chip com código de identificação, e o leitor pode ler o conteúdo do chip através de um campo magnético
cartão inteligente
Cartões IC contendo chips de microprocessamento possuem certas capacidades de processamento de dados
Outras medidas de segurança podem ser integradas
Pressionamento de tecla ou medida biométrica com código PIN
Circuito fechado de televisão CCTV
Função
Supervisão de vigilância
Avaliação
Dissuasão Dissuasão
Arquivos EventiáriosArquivos Evidenciários
Câmera
As câmeras coloridas oferecem mais informações,
Câmera externa
As instalações de câmeras externas custam mais do que as câmeras internas devido à necessidade de abrigar, aquecer e ventilar ambientalmente a câmera
Câmeras de posição fixa Câmeras de posição fixa
Uma câmera de posição fixa não pode girar ou panoramizar
Câmeras com panorâmica/inclinação/zoom (PTZ) Câmeras com panorâmica/inclinação/zoom (PTZ)
Os suportes de câmera PTZ permitem que a câmera gire, panoramize, incline e aplique zoom
Câmeras Domo
Câmeras de protocolo de Internet (IP)
Uma câmera IP captura uma imagem de vídeo digitalmente
A câmera IP reside em uma rede local
Seleção de lentes
A distância focal é a distância da superfície da lente ao ponto de foco, medida em milímetros.
As lentes têm uma distância focal fixa ou variável
Requisitos de iluminação
Proporção “claro-escuro”
Resolução
Resolução de imagem
Quadros por segundo (FPS)
quadros por segundo
quadros por segundo (fps).
Câmeras CCTV transmitem vídeo em quadros de imagem
Compressão
MPEG-4.
Gravador de vídeo digital (DVR) gravador de disco rígido digital
DVRs normalmente vêm em uma versão de 8 ou 16 portas, o que significa que 8 ou 16 câmeras podem ser gravadas ao mesmo tempo
Exibição de monitoramento
Exibição de imagem única Exibição de imagem única
Tela dividida Tela dividida
Exibição de matriz para monitores de grande formato
Chame a polícia
central de monitoramento
também conhecido como centro do console de segurança
centro de expedição
A manutenção de um centro de controle de segurança 24 horas por dia, 7 dias por semana, requer no mínimo dois policiais por turno.
requisitos de concepção
porteiro
Em última análise, as medidas de proteção física exigem que o pessoal intervenha para responder aos alarmes
O pessoal de segurança conduz maliciosamente patrulhas a pé no edifício ou para em um local fixo
Controle o acesso verificando os cartões de identificação dos funcionários
Forte dissuasão, mas alto custo
Confiabilidade limitada de pessoal
Ao escolher um guarda de segurança, é mais importante selecionar e escolher pessoal confiável.
Proprietário
Os guardas proprietários se beneficiam do espírito de corpo e do senso de comunidade
desvantagens
Híbrido
segurança Interna
Sistema interno de detecção de intrusão
Chave Magnética Balanceada (BMS) Chave Magnética Balanceada
Câmeras ativadas por movimento ativam câmeras dinamicamente
Sensores Acústicos Sensores Acústicos
Sensores de feixe linear infravermelho Sensores de feixe linear infravermelho
Sensores infravermelhos passivos (PIR) Sensores infravermelhos passivos
Sensores de tecnologia dupla
Acompanhamento e controle de acesso
o visitante é acompanhado em todos os momentos enquanto estiver dentro das instalações
Outros tipos de sistemas de gerenciamento de visitantes usam um sistema baseado em computador ou um produto de software específico para visitantes.
Edifícios e sua segurança interior
Portas
Fechaduras
As fechaduras são comumente usadas e possuem mecanismos de proteção com boa relação custo-benefício que podem conter ou atrasar intrusões. As novas fechaduras adicionaram funções de registro de acesso e levam em consideração o problema de evitar perda e duplicação de chaves.
Fechaduras ElétricasFechaduras Eletrônicas
Fechadura controlada eletronicamente por Electric Strikes
Fechaduras MagnéticasFechaduras Magnéticas
Configurações de detecção anti-rastreamento anti-passback
Categoria de bloqueio
Bloqueio de mola Rim Lock
Fechadura de encaixe
Cilindros de travamento
Bloqueio de senha do Cipher Lock
As fechaduras de combinação usam um teclado e podem ser programadas
Kevs de alta tecnologia
"Chaves inteligentes"
"Chaves instantâneas
Cofres
Classe segura resistente a ferramentas TL-15.
Exigir
Cofres
■ Turma M - Um quarto de hora
■ Aula 1 - Meia hora
■ Aula 2 - Uma hora
■ Aula 3 - Duas horas
Containers
Controle de chave
elementos críticos
Segurança pessoal
Privacidade privacidade
Todos os indivíduos têm uma expectativa de privacidade
Viagem
VOCÊ DEVERIA SABER
ANTES DE VOCÊ VIAJAR
Prepare seu dispositivo:
ENQUANTO VOCÊ ESTÁ FORA
QUANDO VOCÊ VOLTAR
Coação coerção