Preview only show first 10 pages with watermark. For full document please download

Plano De Continuidade De Negócios

Plano de Continuidade para quem já possui um plano de negócios.

   EMBED


Share

Transcript

Plano de Continuidade de Negócios Sucesu/ES - 06/08/2k+2 – 14:20-15:00 Rodrigo Volk Etienne Dessaune Diretor Executivo [email protected] Agenda 9 Breve Apresentação da ISH Tecnologia 9Evolução nos Modelos de Negócios 9Necessidades de Segurança 9Modelo de Segurança Integrada 9Plano de Continuidade de negócios 9Conclusão 9Perguntas Nossa empresa 9 Missão 9 Modernizar as Organizações por meio da utilização da Tecnologia da Informação e Comunicação (TIC), agregando valor a seus negócios. 9 Visão 9 Ser o parceiro referencial na América Latina na implementação de soluções integradas de: 9 Segurança da Informação 9 Infra-estrutura de TIC 9 Valores 9 9 9 9 9 9 9 9 9 9 Foco no cliente Atuação ética Estado da arte em TIC Valorização do ser humano Desenvolvimento do capital intelectual Profissionalismo Empreendedorismo Criatividade Agilidade Evolução permanente na QoS Nosso negócio 9Fornecimento de soluções integradas de Tecnologia da Informação e Comunicação (TIC) por meio de ferramentas e serviços em: 9Segurança da Informação 9Infra-estrutura de TIC Agenda 9Breve Apresentação da ISH Tecnologia 9 Evolução nos Modelos de Negócios 9Necessidades de Segurança 9Modelo de Segurança Integrada 9Plano de Continuidade de negócios 9Conclusão 9Perguntas Modelo de Negócios Século XX O bjetivos de N egócios 9 Foco em sistem as para uso Em presa A Em presa D Em presa B interno 9 Soluções proprietárias e centralizadas 9 D ecisão Técnica Em presa C Século 20 M odelo “K eep People O ut” Modelo de Negócios Século XXI O bjetivos de N egócios 9 Foco em sistem as de uso externo Em presa A Em presa B 9 Soluções D escentralizadas e D istribuídas 9 D ecisão de N egócios Em presa C Em presa D Século 21 M odelo “LetPeople In” Agenda 9Breve Apresentação da ISH Tecnologia 9Evolução nos Modelos de Negócios 9 Necessidades de Segurança 9Modelo de Segurança Integrada 9Plano de Continuidade de negócios 9Conclusão 9Perguntas Questões Iniciais 9 Você tem idéia das ameaças às quais está exposto? 9 Você suportaria sua companhia fora do ar por alguns minutos ou horas devido a um incidente de segurança? 9 Como seus clientes encarariam o fato de sua empresa não manter as operações seguras? 9 Sistemas são fáceis de recuperar, porém, qual é o custo de se restaurar a credibilidade? 9 Você acha que seus competidores teriam alguma vantagem com seu problema de segurança? 9 Você tem certeza que, neste exato momento, sua companhia não está sofrendo algum ataque e/ou está prestes a parar? ? Efeito Cascata Efeito Ataque Agenda 9Breve Apresentação da ISH Tecnologia 9Evolução nos Modelos de Negócios 9Necessidades de Segurança 9 Modelo de Segurança Integrada 9Plano de Continuidade de negócios 9Conclusão 9Perguntas Framework de Segurança Proteger G erenciar R esponder Educação Padrões A valiar Pilares do framework de segurança 9 Padrões 9 SSE-CMM 9 Security Software Engineering 9 ISO IS 15408 9 Educação 9 “Best practices” 9 Desenvolvedores de tecnologia 9 Segurança 9 Netoworking 9 Common Criteria 9 RFC2504 9 User Security Handbook 9 RFC2196 9 Site Security Handbook 9 BS7799 / NBR 17799-1 9 Code of pratice for Information security management 9 Desenvolvedores de Tecnologia Padrões 9 Federal Information Systems Controls Audit Manual Proteger G erenciar R esponder Educação 9 FISCAM A valiar Avaliar a.va.li.ar Calcular ou determinar o valor; estimar, orçar. Identificar os riscos aos quais estão submetidas às informações, utilizando técnicas e ferramentas para análise de segurança em serviços de rede, aplicações, hardware, software e processos. A valiar Proteger G erenciar R esponder Educação Padrões 9 Análise de vulnerabilidades para hosts e redes 9 Análise de vulnerabilidades em aplicações 9 Avaliação de riscos 9 Testes de invasão 9 Análise de registros (log) 9 Avaliação de senhas 9 Classificação das informações Proteger pro.te.ger Dar proteção a; tomar a defesa de; abrigar. Projetar e implementar controles, ferramentas e procedimentos de segurança para minimizar as ameaças às informações, fortalecendo as premissas de confidencialidade, integridade e disponibilidade. Padrões A valiar Proteger G erenciar R esponder Educação 9 Topologia segura para redes LAN/MAN/WAN 9 Firewall 9 Virtual Private Network 9 Detector de intrusos 9 Filtro de conteúdo 9 Política de segurança (ISO 17.799) 9 Infraestrutura de chave pública (PKI) 9 Autenticação e controle de acesso (biometria, smart-card, single signon, etc) 9 Antivírus 9 Segurança para notebooks e PDAs 9 Segurança para redes wireless 9 Serviços de redundância e non-stop 9 Soluções para backup Gerenciar ge.ren.ci.ar Ter gerência sobre; administrar, dirigir, gerenciar. Administrar e monitorar a segurança da informação, de forma pró-ativa, dispondo de amplo know-how e excelência profissional. Padrões A valiar Proteger G erenciar R esponder Educação 9 Projeto de Gerência de Segurança da Informação 9 Implantação de ferramentas de Gerência e Monitoração de segurança 9 Suporte de segurança 9 Monitoração de segurança (Security Operation Center) 9 Auditoria Contínua 9 Gerenciamento de segurança em ambientes Windows, UNIX e Linux Responder Forensics Services Equipe de respostas a incidentes Recuperação de Desastres Assessoria Jurídica 9 Plano de Continuidade de Negócios - PCN res.pon.der Pôr em contraposição; responsabilizar-se por. Estabelecer e executar ações de contingenciamento da segurança, respondendo a incidentes, ataques e conduzindo investigações. A valiar Proteger G erenciar R esponder Educação Padrões 9 9 9 9 Agenda 9Breve Apresentação da ISH Tecnologia 9Evolução nos Modelos de Negócios 9Necessidades de Segurança 9Modelo de Segurança Integrada 9 Plano de Continuidade de negócios 9Conclusão 9Perguntas Exemplos Recentes de “Desastres” 9Bloqueios de saldos bancários 9Incêndio no Aeroporto Santos Dumont 9Migração do DDD pelas “Teles” 9Crise de energia elétrica 9Incêndio no Fórum de Cariacica 9Atentados 11/Setembro/2002 9Manutenção radares aeronáuticos Segurança de ativos de TI não é PCN!!!! Hacker Web Server Firewall Customers File Servers Partners Database Servers Branch Office Groupware Servers Modems Wireless Device Telecommuters Evolução da Segurança O que é um Plano de Continuidade de Negócios 9 Conjunto de Planos Complementares 9 Plano de Recuperação de Desastres (PRD) 9 Ativos Materiais 9 Ativos Digitais 9 Pessoas (Business Intelligence) 9 Plano de Contingência Operacional (PCO) 9 Continuidade dos Processos de Negócios 9 Plano de Gerenciamento de Crises (PGC) 9 Ameaças 9 Impactos 9 Componentes 9 Um dos 10 requisitos da ISO 17799 A Norma BS 7799-2 Versão 2002 9 Ênfase nos processos 9 Compatibilidade com outros sistemas de Gestão 9 Requisitos de um SGSI 9 PLAN: Estabelecendo o SGSI e a Avaliação de Risco 9 DO: Implementação e Operação do SGSI 9 CHECK: Análise Crítica e Monitoração do SGSI 9 ACT: Melhoria Contínua do SGSI 9 Responsabilidade da alta gestão Benefícios de um PCN 9 Redução de custos no caso de ocorrência de desastres 9 Melhoria nas comunicações, relações e processos interdepartamentais 9 Conscientização do Staff nos assuntos relacionados a segurança 9 Medição do valor de propriedade dos itens que abrangem o Plano de Continuidade de negócios, independente de sua escala 9 9 9 9 Atômica Digital Processual Temporal 9 Garantia de valores menores em Apólices de seguros Fases de um Plano de Continuidade de Negócios 9 Determinar um escopo específico 9 Efetuar um inventário de ativos envolvidos 9 Analisar os riscos inerentes 9 Desenvolver um plano de ações 9 Desenvolver um plano “b” de ações 9 Planejar as formas de comunicação 9 Internas 9 Externas 9 Testar, testar, testar, testar, testar, testar, testar.... Best Pratices for TI 9 Storing applications and data offsite. 9 Having duplicate processors available offsite. 9 Updating the business availability plans regularly. 9 Testing the plan regularly. 9 Planning for staff evacuation. 9 Availability of an alternate network. 9 Planning for a command center. 9 Outsourcing some of the plan to a third party. 9 Having offsite facilities available for displaced workers. Most enterprises are unprepared for disaster Aug 5, 2002 | David Southgate Políticas, Padrões e Procedimentos Porque O que Como Custos de um PCN Segurança é uma Decisão de Negócios Segurança & C ontrole D isponibilidade & Perform ance O bjetivos de N egócios Foco em N egócios Foco em Segurança Especificação de um “Plano de ações” 9 Devido ao grande número de riscos de segurança a um ambiente osPlanos de Recuperação de Negócios devem ser adaptáveis. 9 Todos os “bons” PCNs devem prever: 9 9 9 9 Perda de dados Backups de Hardware Suprimento contínuo de energia Pessoal Envolvido 9 Usuários dos sistemas 9 Técnicos responsáveis pelos sistemas 9 Service providers and business partners 9 “Stackholders” 9 Comunicados a imprensa 9 “Aprovação” de fundos emergenciais 9 Proteção Jurídica Documento de Resposta a Incidentes 9O “Documento de Resposta a Incidentes” determina os procedimentos a serem seguidos em uma situação de emergência. 9Quem reporta a quem? 9Quem é responsável por que? 9Quais são as formas de alerta? 9Qual o tempo necessário às Intervenções? 9Quais são os procedimentos de comunicação? 9Quando serviços críticos devem ser interrompidos? Time de Resposta a Incidentes 9 Composição Interdepartamental 9 Sistemas de informação 9 Relações Públicas 9 Recursos Humanos 9 Produção 9 Assessoria Jurídica 9 Gerência e Direção 9 Definições necessárias 9 Sob que condições o “Time” deve entrar em ação? 9 Quem é quem na cadeia de comando? 9 Quanta autonomia o grupo possui? 9 Quando retornar ao “status” de normalidade? Problemas mais comuns 9 Desconhecimento do plano 9 Esquecimento das regras de segurança 9 Falta de testes periódicos 9 Ações isoladas entre departamentos 9 Falta de uma campanha integrada apoiada pela alta administração 9 Mito de que só o produto (HW/SW) resolve 9 Falta de planejamento estratégico Business Continuity Plan Roadmap Agenda 9Breve Apresentação da ISH Tecnologia 9Evolução nos Modelos de Negócios 9Necessidades de Segurança 9Modelo de Segurança Integrada 9Plano de Continuidade de negócios 9 Conclusão 9Perguntas O PCN permeia a organização Não é somente tecnologia... Agenda 9Breve Apresentação da ISH Tecnologia 9Evolução nos Modelos de Negócios 9Necessidades de Segurança 9Modelo de Segurança Integrada 9Plano de Continuidade de negócios 9Conclusão 9 Perguntas Conclusão 9 A elaboração de um PCN necessita: 9 Conhecimento do Negócio 9 Conhecimento em Processos de Segurança 9 VOCÊ possui os conhecimentos necessários dos Processos de SEU negócio SER IÇOS ISH completam a SOLUÇÃO