Prevenção e gerenciamento de políticas de segurança Flashcards

1
Q

Qual é a responsabilidade da prevenção e gerenciamento de políticas de segurança?

A

É responsável pelas ações de prevenção, onde também se faz a arquitetura de cyber security e onde se institui práticas de segurança, conformidade com regulamentações, normativas e leis. Ficam aqui os head teams que simulam ataques e avaliam as políticas de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que são as políticas de segurança da informação(PSI) e conformidade?

A

São os documentos que definem regras e padrões para proteger a informação e os negócios da empresa. A conformidade são práticas que devem ser seguidas e são exigidas pelo mercado de atuação da empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cite alguns exemplos de PSI.

A

Empresa pode ter uma PSI visando um desenvolvimento seguro de sistemas;

PSI para proteção de senhas, revogando compartilhamento de senhas na empresa;

PSI que endereça as diretrizes de rotina de backups.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Em que cenários os PSIs podem ser usados?

A

PSIs são voltadas para atender as certificações que uma empresa possui como ISO27001 e também as regulamentações do mercado.

Uma PSI pode ser endereçada a evitar negligencias no comportamento do sistemas operacionais.

A PSI pode ser usada para direcionar auditorias internar em cada área de uma empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cite algumas dicas de segurança pessoal.

A

1 - Não usar a mesma senha para vários sites;

2 - Verificar o indicativo de cadeado do navegador;

3 - Usar cartão virtual em compras online;

4 - Usar gerenciadores de senhas e cofres criptografados, como o LastPass.

5 - Criptografar arquivos sensíveis em caso de roubo de disco, como o Veracript.

6 - Usar o HTTPS Everywhere, para forçar o uso do protocolo HTTPs.

7 - Usar o 4Devs para gerar N° de documentos para usar em sites não confiáveis;

8 - Uso de VPN que permite criptografar dados em trânsido, ideal para usar em redes públicas;

9 - Usar o Ghostery para bloquear reastreadores de navegação e anuncios.

10 - Usar o FoxyProxy para mascarar o IP de navegadoção.

11 - Utilizar o site haveibeenpwned.com para verificar se seu e-mail foi vitimado por vazamentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais as melhores soluções para fazer inspeção de segurança em cloud?

A

AWS well-archtected program: Analisa aspectos de arquitetura, como confiabilidade, integridade, proteção de sistema, etc;

AWS Audit Manager: Verifica a conformidade com as regulamentações que você segue.

AWS Inspector: Faz um scan de vulnerabilidade.

CleanCloud: Verifica se você está em conformidade com a LGPD.

Cloud Security Alliance: Framework para computação em nuvem com 17 domínios e 197 controle onde mostra de quem é a responsabilidade por cada controle do CSP ou do consumidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que são Penetration tests/Pentests?

A

É uma forma de de simular um ataque na tentativa de ultrapassar a barreira de proteção da empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quais são os tipos de pentests:

A

Blackbox: O atacante não recebe nenhuma informação.

Whitebox: O atacante recebe todas as informações da empresa, como credenciais e endereços IPs.

Greybox: O atacante tem um pouco de informação, como alguns endereços de sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é a avaliação de vulnerabilidade ?

A

É uma prática cíclica de descobrir, classificar, priorizar e mitigar vulnerabilidades de softwares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Como a avaliação de vulnerabilidade funciona?

A

O processo é feito com a ajuda de um software que escaneia a rede ou boletins ou bases públicas informando sobre vulnerabilidades encontradas. Um relatório é gerado informando o que foi encontrado e como resolver.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como a resolução pode ser feita?

A

A resolução pode ser feita com aplicação de patches de correção, ajuste na configuração, atualização da versão, ajuste na PSI ou reeducação.

O processo de pentests explora as vulnerabilidades encontradas em um ambiente.

O processo de gerenciamento de patches ajuda a identificar e tratar as vulnerabilidades encontradas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é governança em segurança da informação

A

É a área que controla, organiza e direciona como será feita a abordagem de segurança da informação. Demonstra quais os riscos atuais que a empresa possui proteção e quais ainda não possui.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quais são suas responsabilidades?

A

Essa área toma as decisões de alto nível, por exemplo o uso do framework a ser usado. O C level define o que será feito e a equipe técnica executa.

A área mantem um comité periódico para apresentar os KPIs, acontecimentos relevantes e gaps identificados. Esse comité é composto pela liderança sênior da área de cyber security.

Garante a conformidade com as regras e regulamentos regulatórios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly