Recursos da Flexibilidade Reguladora
Nesta página
Escopo
Objetivo
Objetivos de Aprendizagem
Iniciando
Escopo
O profissional de tecnologia da informação de hoje em dia trabalha na tentativa de fornecer aos clientes transações seguras e acesso a dados a partir de qualquer computador pessoal ou dispositivo. As principais demandas sobre o profissional de TI incluem:
Proteger recursos contra má utilização interna.
Essa má utilização aparece como:
Mudanças não-autorizadas no sistema
Roubo de propriedades intelectuais corporativas valiosas
Exibição de informações proprietárias
Proteger os recursos de intrusão externa.
Essas intrusões podem aparecer como:
Terroristas, espiões ou ladrões dos quais o profissional de TI deve reduzir a ameaça do sistema e o roubo de informações valiosas, que pode ocorrer através dos ataques de nível de aplicação, sobrecarga etc.
Um laptop roubado em que o profissional de TI pode encontrar maneiras de proteger os dados em máquinas roubadas
Por exemplo:
O laptop de um funcionário foi roubado enquanto ele estava viajando e agora sua conta pode estar comprometida
Um hacker invadiu a intranet corporativa, ultrapassando firewalls pela porta 80 e atacando uma das aplicações da linha de negócios (LOB). Uma vez que ele está dentro, o hacker não só acessou informações sensitivas como instalou uma outra porta.
Proteger o ambiente de operação de TI contra softwares maliciosos (malwares).
O Malware é o software que preenche deliberadamente a intenção prejudicial de um invasor. Por exemplo:
A chave para essas tentativas são as demandas contínuas de encontrar as necessidades dos negócios do profissional de TI, incluindo:
Redução de impacto corporativo e riscos de segurança
Risco de brechas de segurança através de worms, vírus, cavalos de tróia, spywares, spams e outras ameaças.
Roubo, abuso ou sabotagem de questões corporativas.
Sabotagem, abuso ou roubo de recursos.
Informações corporativas comprometidas
Negócios perdidos devido à reputação ter sido perdida
Funcionários que acessam recursos e tecnologias prejudiciais, tais como músicas ou aplicações ou software não-autorizados.
Redução de custo ao se operar um ambiente seguro
Redução do custo de se responder a um evento de segurança
Conceito e custos em demanda resultantes da realização de qualquer um dos riscos potenciais mencionados acima
Controles de segurança que impeçam a produtividade
Conformidade com os negócios e regras reguladoras
Não conformidade que resulta em danos punitivos
Comprometimento de informações pessoais e confidenciais do funcionário
Objetivo
Este site foi elaborado para fornecer as referências e recursos de treinamento disponíveis pela Microsoft para ajudar os clientes a entenderem as ameaças associadas a ações internas não-autorizadas, seus riscos e medidas apropriadas. Os objetivos de aprendizagem estão organizados em ordem de precedentes com recursos identificados de nível 100 (básico) de compreensão até 400 (técnico) de entendimento nas seguintes categorias:
Planejar - O planejamento começa com a compreensão de seus assuntos prioritários, bem como os riscos e vulnerabilidades, conforme identificados através do Processo de Gerenciamento de Riscos, criando-se diretivas seguras para gerenciar os riscos.
Prevenir - As diretivas são mapeadas para soluções e processos, implementados nesta fase.
Detectar - Ferramentas, tecnologias e melhores práticas para se gerenciar e monitorar soluções e processos implementados sob a fase de Prevenção.
Responder - Curso pré-planejado de ação para interceptar violações de segurança.
Objetivos de Aprendizagem
Os sites, ferramentas, manuais, e webcasts específicos da Microsoft irão potencializar pessoas e organizações para uma abordagem mais pró-ativa a fim de melhor proteger suas redes, sistemas e dados sensitivos contra ações internas não-autorizadas.
Planejar
O caso corporativo para se investir em segurança
Disciplina do Gerenciamento de Riscos de Segurança
Microsoft Security Assessment Tool (MSAT)
Definir os malware e identificar fontes comuns
Estratégias para reduzir o impacto comercial e o risco de brechas na segurança através de vírus, cavalos de tróia, espiões, spam, e outras ameaças.
Reduzir o custo de resposta a um evento de segurança
Segurança do Cliente e do Servidor
Prevenir
Gerenciamento de patches com
Microsoft Baseline Security Analyzer (MBSA) 1.2.1 e 2.0
Systems Management Server (SMS) 2003
Software Update Services (SUS)
Windows Server Update Services (WSUS)
Defesa do Perímetro
Internet Security and Acceleration (ISA) 2004
Quarentena VPN (Virtual Private Network)
Protegendo o Ambiente de Mensagens
Exchange
Outlook Web Access (OWA)
Mensagens instantâneas
Detectar
ISA 2004 Feature Pack 1
Filtro Secure ID
Uniform Resource Locator (URL) Scan
Monitorando a Segurança e a Detecção de Ataques
Auditoria
- EventCombMT
Responder
Centro de Resposta de Segurança da Microsoft
Ferramenta de Remoção de Software Malicioso
AntiSpyware da Microsoft
Iniciando
Veja Todos os Recursos Sobre a Redução de Ameaças e Vulnerabilidade