SlideShare uma empresa Scribd logo
1 de 10
SSTFSSTF
Security Sensitive TransactionSecurity Sensitive Transaction
FacilityFacility
THCSTHCS
 Business:
– Desenvolvimento de Software
– Tecnologia Web
– Consultoria Especializada
• CICS
• Protocolos de Comunicação
• Performance
• z/OS
 Mercados:
– Financeiro
– Governo
– Serviços
– Telecomunicações
– Varejo
2 / 102 / 10
Foco de AtuaçãoFoco de Atuação
 Redução de Custos e Investimentos
– Licenças de Software
– Uniformização do Desenvolvimento
 Governança de Tecnologia
– Gestão de Ativos
– Documentação de Testes e de Sistemas
– Compliance (SOX, COBIT, BASILÉIA)
– Quality Assurance
 Serviços Especializados
– CICS;
– DB2;
– TCP/IP;
– zOS;
3 / 10
ProdutosProdutos
 DFM
– Gestão Processamento Batch / On-line
 INFO Manager
– Solução Prevenção de Fraudes Internas
 SSTF: Security Sensitive Transaction Facility
– Segurança e Compliance
 TECH: TCP-IP Enhanced Control and Handling
– Facilita a programação TCP-IP Client / Server
4 / 10
SSTFSSTF Security Sensitive Transaction FacilitySecurity Sensitive Transaction Facility
 Cenário nativo das transações CECI, CEDF e CEMT:
 Uso em ambiente de produção não são permitidos
 Quando o uso é necessário ou por contingência
Em geral aciona-se o suporte e auditoria para acompanhar
Quando não acompanhado expõem se a potencial fraude
 Quando permitido a determinados usuários
 Expõem se a potencial fraude
 Não há acompanhamento impessoal das visualizações e/ou alterações
efetuadas em ambientes de Produção ou de Homologação (D+1)
 Evidências das visualizações efetuadas e/ou alterações efetivadas
 Não registra nem permite recuperar quaisquer evidências das ações
executadas e efetivadas - alterações de/para, usuário, etc.
5 / 10
 Carências em ambientes nativos:
 É incondicional o acompanhamento da execução das transações CECI, CEDF e
CEMT quando utilizadas em ambientes de produção e de homologação (d+1), e as
exceções ocorrem em qualquer momento – exigindo-se deslocamento do suporte
e de auditoria em horários especiais tirando-os de suas rotinas
 Não há registro das atividades dessas transações em LOG
 O quê foi feito, quem e quando fez?
 Demais informações previstas pela auditoria
 Não há a facilidade de “ready only” para preservar ambientes sensíveis:
 Alteração de dados e arquivos;
 Mudança de códigos de memória;
SSTFSSTF Security Sensitive Transaction FacilitySecurity Sensitive Transaction Facility
6 / 10
 Benefícios com o SSTF:
 Dispensa acompanhamento da equipe suporte técnico nem da Auditoria na
resolução de problemas em ambientes de produção e de homologação (D+1)
 Acesso as informações com segurança impessoal;
 Garante a gravação e a recuperação do histórico das alterações com registros
LOG de todas as ações e atividades das transações CECI, CEDF e CEMT;
 Com total segurança e independência das áreas de suporte e de auditoria,
economiza-se recursos (tempo e pessoas), agilizando acesso às informações no
processo de depuração e resolução de problemas;
SSTFSSTF Security Sensitive Transaction FacilitySecurity Sensitive Transaction Facility
7 / 10
 Facilidades & Recursos do SSTF:
 Totalmente compatível com as transações originais CECI, CEDF e CEMT
 Garante sempre o LOG ativo e disponível para sua execução
 Perfil de atualização dos dados definido via RACF
 Dispensa treinamento para o uso da ferramenta
SSTFSSTF Security Sensitive Transaction FacilitySecurity Sensitive Transaction Facility
8 / 10
 SSTFLOG: exemplo
 Relatório gerado pelo uso da transação CEDF, sem que o usuário perceba a captura das
telas
'--------------------------------------------------------------------------------------------
' MASTER.. CEDF T014C7 OUTPUT ENTER 10/01/91 19.50.22 '
'----5---10---15---20---25---30---35---40---45---50---55---60---65---70---75---80'
' TRANSACTION: TS01 PROGRAM: TS01P01 TASK NUMBER: 0000028 DISPLAY: 00 ' 1
' ADDRESS: 00023D6C WORKING STORAGE ' 2
' 00023D60 000000 C9D5C9C3 ............INIC ' 3
' 00023D70 000004 C9D640C4 C140E6D6 D9D2C9D5 C760E2E3 IO DA WORKING-ST ' 4
' 00023D80 000014 D6D9C1C7 C540405C 5C40D4C1 E2000000 ORAGE ** MAS... ' 5
' 00023D90 000024 03840000 00000000 00000000 00000000 .D.............. ' 6
' 00023DA0 000034 00000000 00000000 00000000 00000000 ................ ' 7
' 00023DB0 000044 00000000 00000000 00000000 40000000 ............ ... ' 8
' 00023DC0 000054 00000000 40404040 40404040 40404040 .... ' 9
' 00023DD0 000064 40404040 40404040 40404040 40404040 '10
' 00023DE0 000074 40404040 40404040 40404040 40404040 '11
' 00023DF0 000084 40404040 40404040 40404040 40404040 '12
' 00023E00 000094 40404040 40404040 40404040 40404040 '13
' 00023E10 0000A4 40404040 40404040 40404040 40404040 '14
' 00023E20 0000B4 40000000 00000000 00000000 00000000 ............... '15
' 00023E30 0000C4 00000000 00000000 00000000 00000000 ................ '16
' 00023E40 0000D4 00000000 00000000 00000000 00000000 ................ '17
' 00023E50 0000E4 00000000 00000000 00000000 00000000 ................ '18
' REPLY: '19
' ENTER: CURRENT DISPLAY '20
' PF1 : UNDEFINED PF2 : BROWSE TEMP STORAGE PF3 : UNDEFINED '21
' PF4 : EIB DISPLAY PF5 : WORKING STORAGE PF6 : USER DISPLAY '22
' PF7 : SCROLL BACK HALF PF8 : SCROLL FORWARD HALF PF9 : UNDEFINED ,23
' PF10: SCROLL BACK FULL PF11: SCROLL FORWARD FULL PF12: REMEMBER DISPLAY '24
'--------------------------------------------------------------------------------'
SSTFSSTF Security Sensitive Transaction FacilitySecurity Sensitive Transaction Facility
Luís Carlos Calil – Executivo de Negócios
THCSTHCS
Desenvolvimento de SoftwareDesenvolvimento de Software

Mais conteúdo relacionado

Mais procurados

Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoDilamar Hoffmann
 
ISO 27001 4
ISO 27001 4ISO 27001 4
ISO 27001 4jcfarit
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de ServidoresISH Tecnologia
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 

Mais procurados (7)

Auditoria de Processos
Auditoria de ProcessosAuditoria de Processos
Auditoria de Processos
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
 
ISO 27001 4
ISO 27001 4ISO 27001 4
ISO 27001 4
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Aula 6 - 5 Auditoria de Sistemas
Aula 6 - 5 Auditoria de SistemasAula 6 - 5 Auditoria de Sistemas
Aula 6 - 5 Auditoria de Sistemas
 
Nbr iso iec 27001-2006
Nbr iso iec 27001-2006Nbr iso iec 27001-2006
Nbr iso iec 27001-2006
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 

Destaque

Hva Hender?
Hva Hender?Hva Hender?
Hva Hender?stesun
 
La resiliencia
La resilienciaLa resiliencia
La resilienciayenso
 
La resiliencia
La resilienciaLa resiliencia
La resilienciayenso
 
Pintores y grabadores del Río de la Plata
Pintores y grabadores del Río de la PlataPintores y grabadores del Río de la Plata
Pintores y grabadores del Río de la Plataguest999d8a
 
Proyecto Tic en un centro educativo
Proyecto Tic en un centro educativoProyecto Tic en un centro educativo
Proyecto Tic en un centro educativomyriam050492
 
Protagonistas de cuento
Protagonistas de cuentoProtagonistas de cuento
Protagonistas de cuentoerreka
 
Imagens das juventudes no mundo contemporâneo 2015
Imagens das juventudes no mundo contemporâneo 2015Imagens das juventudes no mundo contemporâneo 2015
Imagens das juventudes no mundo contemporâneo 2015Aristóteles Berino
 
Estreles de Jazz
Estreles de JazzEstreles de Jazz
Estreles de Jazzsunami89
 
El Internet en la Educacion
El Internet en la EducacionEl Internet en la Educacion
El Internet en la Educacionlesly gisela
 
що е то
що е тощо е то
що е тоivanuta
 

Destaque (20)

Hva Hender?
Hva Hender?Hva Hender?
Hva Hender?
 
Leadership Branding
Leadership BrandingLeadership Branding
Leadership Branding
 
La resiliencia
La resilienciaLa resiliencia
La resiliencia
 
Daservidaomoderna
DaservidaomodernaDaservidaomoderna
Daservidaomoderna
 
La resiliencia
La resilienciaLa resiliencia
La resiliencia
 
Abnt2011
Abnt2011Abnt2011
Abnt2011
 
Dossie 02 marcus_mota
Dossie 02 marcus_motaDossie 02 marcus_mota
Dossie 02 marcus_mota
 
Pintores y grabadores del Río de la Plata
Pintores y grabadores del Río de la PlataPintores y grabadores del Río de la Plata
Pintores y grabadores del Río de la Plata
 
Proyecto Tic en un centro educativo
Proyecto Tic en un centro educativoProyecto Tic en un centro educativo
Proyecto Tic en un centro educativo
 
Protagonistas de cuento
Protagonistas de cuentoProtagonistas de cuento
Protagonistas de cuento
 
Imagens das juventudes no mundo contemporâneo 2015
Imagens das juventudes no mundo contemporâneo 2015Imagens das juventudes no mundo contemporâneo 2015
Imagens das juventudes no mundo contemporâneo 2015
 
Estreles de Jazz
Estreles de JazzEstreles de Jazz
Estreles de Jazz
 
EduDigital
EduDigitalEduDigital
EduDigital
 
1ºano modelo2b
1ºano modelo2b1ºano modelo2b
1ºano modelo2b
 
El Internet en la Educacion
El Internet en la EducacionEl Internet en la Educacion
El Internet en la Educacion
 
Taller De Periodism Ocultural
Taller De Periodism OculturalTaller De Periodism Ocultural
Taller De Periodism Ocultural
 
73 210-1-p burbanismo caos
73 210-1-p burbanismo caos73 210-1-p burbanismo caos
73 210-1-p burbanismo caos
 
що е то
що е тощо е то
що е то
 
Reg testdrive rev_2014
Reg testdrive rev_2014Reg testdrive rev_2014
Reg testdrive rev_2014
 
7 41
7 417 41
7 41
 

Semelhante a Solução de segurança e compliance para transações sensíveis

Apresentacao Vertical De Alocacao Consultor Jair Faleiros V2
Apresentacao Vertical De Alocacao   Consultor Jair Faleiros V2Apresentacao Vertical De Alocacao   Consultor Jair Faleiros V2
Apresentacao Vertical De Alocacao Consultor Jair Faleiros V2AlineCarolina
 
Modelo de Atendimento
Modelo de AtendimentoModelo de Atendimento
Modelo de AtendimentoPedro388
 
Premier IT Produtividade em Foco
Premier IT Produtividade em FocoPremier IT Produtividade em Foco
Premier IT Produtividade em FocoJorge Biesczad Jr.
 
Fundamentos de Sistemas de Informacao - Aula #8_2009_2
Fundamentos de Sistemas de Informacao - Aula #8_2009_2Fundamentos de Sistemas de Informacao - Aula #8_2009_2
Fundamentos de Sistemas de Informacao - Aula #8_2009_2Ismar Silveira
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Modelo documentacao-rede
Modelo documentacao-redeModelo documentacao-rede
Modelo documentacao-redeRod Deville
 
Apresentação Final PETIC
Apresentação Final PETICApresentação Final PETIC
Apresentação Final PETICLucas Aquino
 
Apresentação final postada
Apresentação final postadaApresentação final postada
Apresentação final postadaYtallo Lima
 
Fundamentos de Sistemas de Informacao - Aula #8_2009_2
Fundamentos de Sistemas de Informacao - Aula #8_2009_2Fundamentos de Sistemas de Informacao - Aula #8_2009_2
Fundamentos de Sistemas de Informacao - Aula #8_2009_2Ismar Silveira
 
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7aob
 
Apresentação castelmar
Apresentação   castelmarApresentação   castelmar
Apresentação castelmarRosana Santos
 
Apresentação castelmar
Apresentação   castelmarApresentação   castelmar
Apresentação castelmarRosana Santos
 
Portfolio e Programa de Serviços para Canais
Portfolio e Programa de Serviços para CanaisPortfolio e Programa de Serviços para Canais
Portfolio e Programa de Serviços para Canaisprogramadevantagenscisco
 
Portfólio e programas de serviços para canais
Portfólio e programas de serviços para canaisPortfólio e programas de serviços para canais
Portfólio e programas de serviços para canaisp2bsimone
 
Gtac Solutions Portfolio
Gtac Solutions PortfolioGtac Solutions Portfolio
Gtac Solutions Portfoliogustavo_gtac
 

Semelhante a Solução de segurança e compliance para transações sensíveis (20)

Apresentacao Vertical De Alocacao Consultor Jair Faleiros V2
Apresentacao Vertical De Alocacao   Consultor Jair Faleiros V2Apresentacao Vertical De Alocacao   Consultor Jair Faleiros V2
Apresentacao Vertical De Alocacao Consultor Jair Faleiros V2
 
Stoe 14 p
Stoe 14 pStoe 14 p
Stoe 14 p
 
Stoe14p
Stoe14p Stoe14p
Stoe14p
 
Modelo de Atendimento
Modelo de AtendimentoModelo de Atendimento
Modelo de Atendimento
 
Premier IT Produtividade em Foco
Premier IT Produtividade em FocoPremier IT Produtividade em Foco
Premier IT Produtividade em Foco
 
Fundamentos de Sistemas de Informacao - Aula #8_2009_2
Fundamentos de Sistemas de Informacao - Aula #8_2009_2Fundamentos de Sistemas de Informacao - Aula #8_2009_2
Fundamentos de Sistemas de Informacao - Aula #8_2009_2
 
ITIL Module - OverView
ITIL Module - OverViewITIL Module - OverView
ITIL Module - OverView
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Modelo documentacao-rede
Modelo documentacao-redeModelo documentacao-rede
Modelo documentacao-rede
 
Apresentação Final PETIC
Apresentação Final PETICApresentação Final PETIC
Apresentação Final PETIC
 
Apresentação final postada
Apresentação final postadaApresentação final postada
Apresentação final postada
 
Fundamentos de Sistemas de Informacao - Aula #8_2009_2
Fundamentos de Sistemas de Informacao - Aula #8_2009_2Fundamentos de Sistemas de Informacao - Aula #8_2009_2
Fundamentos de Sistemas de Informacao - Aula #8_2009_2
 
Protheus V12
Protheus V12Protheus V12
Protheus V12
 
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
Siemens dcs-vs-plc-scada-como-saber-quando-usar-cada-um-deles-v2-w1-rev-7
 
Modelo documentacao-rede
Modelo documentacao-redeModelo documentacao-rede
Modelo documentacao-rede
 
Apresentação castelmar
Apresentação   castelmarApresentação   castelmar
Apresentação castelmar
 
Apresentação castelmar
Apresentação   castelmarApresentação   castelmar
Apresentação castelmar
 
Portfolio e Programa de Serviços para Canais
Portfolio e Programa de Serviços para CanaisPortfolio e Programa de Serviços para Canais
Portfolio e Programa de Serviços para Canais
 
Portfólio e programas de serviços para canais
Portfólio e programas de serviços para canaisPortfólio e programas de serviços para canais
Portfólio e programas de serviços para canais
 
Gtac Solutions Portfolio
Gtac Solutions PortfolioGtac Solutions Portfolio
Gtac Solutions Portfolio
 

Solução de segurança e compliance para transações sensíveis

  • 1. SSTFSSTF Security Sensitive TransactionSecurity Sensitive Transaction FacilityFacility
  • 2. THCSTHCS  Business: – Desenvolvimento de Software – Tecnologia Web – Consultoria Especializada • CICS • Protocolos de Comunicação • Performance • z/OS  Mercados: – Financeiro – Governo – Serviços – Telecomunicações – Varejo 2 / 102 / 10
  • 3. Foco de AtuaçãoFoco de Atuação  Redução de Custos e Investimentos – Licenças de Software – Uniformização do Desenvolvimento  Governança de Tecnologia – Gestão de Ativos – Documentação de Testes e de Sistemas – Compliance (SOX, COBIT, BASILÉIA) – Quality Assurance  Serviços Especializados – CICS; – DB2; – TCP/IP; – zOS; 3 / 10
  • 4. ProdutosProdutos  DFM – Gestão Processamento Batch / On-line  INFO Manager – Solução Prevenção de Fraudes Internas  SSTF: Security Sensitive Transaction Facility – Segurança e Compliance  TECH: TCP-IP Enhanced Control and Handling – Facilita a programação TCP-IP Client / Server 4 / 10
  • 5. SSTFSSTF Security Sensitive Transaction FacilitySecurity Sensitive Transaction Facility  Cenário nativo das transações CECI, CEDF e CEMT:  Uso em ambiente de produção não são permitidos  Quando o uso é necessário ou por contingência Em geral aciona-se o suporte e auditoria para acompanhar Quando não acompanhado expõem se a potencial fraude  Quando permitido a determinados usuários  Expõem se a potencial fraude  Não há acompanhamento impessoal das visualizações e/ou alterações efetuadas em ambientes de Produção ou de Homologação (D+1)  Evidências das visualizações efetuadas e/ou alterações efetivadas  Não registra nem permite recuperar quaisquer evidências das ações executadas e efetivadas - alterações de/para, usuário, etc. 5 / 10
  • 6.  Carências em ambientes nativos:  É incondicional o acompanhamento da execução das transações CECI, CEDF e CEMT quando utilizadas em ambientes de produção e de homologação (d+1), e as exceções ocorrem em qualquer momento – exigindo-se deslocamento do suporte e de auditoria em horários especiais tirando-os de suas rotinas  Não há registro das atividades dessas transações em LOG  O quê foi feito, quem e quando fez?  Demais informações previstas pela auditoria  Não há a facilidade de “ready only” para preservar ambientes sensíveis:  Alteração de dados e arquivos;  Mudança de códigos de memória; SSTFSSTF Security Sensitive Transaction FacilitySecurity Sensitive Transaction Facility 6 / 10
  • 7.  Benefícios com o SSTF:  Dispensa acompanhamento da equipe suporte técnico nem da Auditoria na resolução de problemas em ambientes de produção e de homologação (D+1)  Acesso as informações com segurança impessoal;  Garante a gravação e a recuperação do histórico das alterações com registros LOG de todas as ações e atividades das transações CECI, CEDF e CEMT;  Com total segurança e independência das áreas de suporte e de auditoria, economiza-se recursos (tempo e pessoas), agilizando acesso às informações no processo de depuração e resolução de problemas; SSTFSSTF Security Sensitive Transaction FacilitySecurity Sensitive Transaction Facility 7 / 10
  • 8.  Facilidades & Recursos do SSTF:  Totalmente compatível com as transações originais CECI, CEDF e CEMT  Garante sempre o LOG ativo e disponível para sua execução  Perfil de atualização dos dados definido via RACF  Dispensa treinamento para o uso da ferramenta SSTFSSTF Security Sensitive Transaction FacilitySecurity Sensitive Transaction Facility 8 / 10
  • 9.  SSTFLOG: exemplo  Relatório gerado pelo uso da transação CEDF, sem que o usuário perceba a captura das telas '-------------------------------------------------------------------------------------------- ' MASTER.. CEDF T014C7 OUTPUT ENTER 10/01/91 19.50.22 ' '----5---10---15---20---25---30---35---40---45---50---55---60---65---70---75---80' ' TRANSACTION: TS01 PROGRAM: TS01P01 TASK NUMBER: 0000028 DISPLAY: 00 ' 1 ' ADDRESS: 00023D6C WORKING STORAGE ' 2 ' 00023D60 000000 C9D5C9C3 ............INIC ' 3 ' 00023D70 000004 C9D640C4 C140E6D6 D9D2C9D5 C760E2E3 IO DA WORKING-ST ' 4 ' 00023D80 000014 D6D9C1C7 C540405C 5C40D4C1 E2000000 ORAGE ** MAS... ' 5 ' 00023D90 000024 03840000 00000000 00000000 00000000 .D.............. ' 6 ' 00023DA0 000034 00000000 00000000 00000000 00000000 ................ ' 7 ' 00023DB0 000044 00000000 00000000 00000000 40000000 ............ ... ' 8 ' 00023DC0 000054 00000000 40404040 40404040 40404040 .... ' 9 ' 00023DD0 000064 40404040 40404040 40404040 40404040 '10 ' 00023DE0 000074 40404040 40404040 40404040 40404040 '11 ' 00023DF0 000084 40404040 40404040 40404040 40404040 '12 ' 00023E00 000094 40404040 40404040 40404040 40404040 '13 ' 00023E10 0000A4 40404040 40404040 40404040 40404040 '14 ' 00023E20 0000B4 40000000 00000000 00000000 00000000 ............... '15 ' 00023E30 0000C4 00000000 00000000 00000000 00000000 ................ '16 ' 00023E40 0000D4 00000000 00000000 00000000 00000000 ................ '17 ' 00023E50 0000E4 00000000 00000000 00000000 00000000 ................ '18 ' REPLY: '19 ' ENTER: CURRENT DISPLAY '20 ' PF1 : UNDEFINED PF2 : BROWSE TEMP STORAGE PF3 : UNDEFINED '21 ' PF4 : EIB DISPLAY PF5 : WORKING STORAGE PF6 : USER DISPLAY '22 ' PF7 : SCROLL BACK HALF PF8 : SCROLL FORWARD HALF PF9 : UNDEFINED ,23 ' PF10: SCROLL BACK FULL PF11: SCROLL FORWARD FULL PF12: REMEMBER DISPLAY '24 '--------------------------------------------------------------------------------' SSTFSSTF Security Sensitive Transaction FacilitySecurity Sensitive Transaction Facility
  • 10. Luís Carlos Calil – Executivo de Negócios THCSTHCS Desenvolvimento de SoftwareDesenvolvimento de Software