SlideShare a Scribd company logo
1 of 25
Download to read offline
A.G.I.R
Automatização de Gestão Integrada de Riscos
Modelo de
Maturidade para
Compliance em
Segurança Cibernética
Fernando Nery | fnery@modulo.com.br
Webinar, 01 de março de 2019
Desafios para implementar um modelo de maturidade
Tarefas do
dia-a-dia
Que método
usar?
Avaliar a
situação atual
Definir a
maturidade-
alvo
Recursos
”Isso serve
para quê
mesmo?"
Desafios para implementar um modelo de maturidade
Maturidade
em
Segurança
Cibernética
Inventário
Usuários
Vulnerabilidades
Configurações
Log
Perímetro
Estações de
trabalho,
malware, BYOD
Aplicações
...
Começando pelo final...
1. Inicial
2. Gerenciado a
Nível de Projeto
3. Definido
4. Gerenciado e
Medido
5. Em Otimização
CSC #1
CSC #2
CSC #3
CSC #4
CSC #5
CSC #6
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Valor ou relevância
da informação
Grau de Segurança Cibernética
Situação Atual
LGPD
GDPR
IoT
Blockchain
Infra crítica
Nuvem
4.658
...
Ações de
Segurança
Cibernética
Proteção da infraestrutura
Negócios vs Ativos Cibernéticos
Gestão de Incidentes
Gestão de Fornecedores e Contratos
PIA – Privacy Impact Analysis
C2IA – Cyber & Cloud Impact Analysis
Gestão!
Se não acontecer nada …
… você já precisa aumentar a maturidade
da Segurança cibernética
x
Valor ou relevância
da informação
Grau de Segurança Cibernética
Situação da Segurança Cibernética por Negócio
(departamento, processo, produto, …)
1
2
7
6
3
9
8
5
4
Mkt / LGPD
Scada / Infra crítica
Scada / LGPD
MKT / Infra crítica
Arquitetura
Organize seu Inventário!!!
Negócios e Infraestrutura
Áreas, Negócios, Produtos, Serviços, Processos de Negócios
Sistemas, Serviços de TI
Ativos Cibernéticos
Risco Cibernético
Relevância a partir do negócio
Impacto no
Negócio
Risco
Cibernético
do Negócio!!
Risco Cibernético
Risco a partir da infraestrutura cibernética
Qual o escopo?
TI
Fornecedores
Usuários
Regras sobre Segurança Cibernética
(Risco Cibernético)1 Publicação Órgão Aplicação
Resolução nº 4.658, de 26 de abril de 2018 -
Dispõe sobre a política de segurança cibernética
e sobre os requisitos para a contratação de
serviços de processamento e armazenamento de
dados e de computação em nuvem.
Banco Central
Instituições Financeiras e
seus fornecedores
Decreto nº 9.637, de 26 de dezembro de 2018 -
Institui a Política Nacional de Segurança da
Informação, dispõe sobre a governança da
segurança da informação
Gabinete de
Segurança
Institucional
Administração Pública
Federal e seus
fornecedores
Lei nº 13.709, de 14 de agosto de 2018 - Dispõe
sobre a proteção de dados pessoais
Lei Federal
Organizações que tratam
dados pessoais
PCI DSS - incentivar e aprimorar a segurança
dos dados do titular do cartão e promover a
ampla adoção de medidas de segurança de dados
consistentes no mundo
PCI Security
Standards
Council,
Organizações envolvidas
nos processos de
pagamento do cartão
Regras Corporativas que devem incluir Segurança Cibernética
(Risco Cibernético)2 Publicação e Escopo Órgão Aplicação
Guia das Melhores Práticas de Governança Corporativa
Instituto Brasileiro de
Governança
Corporativa - IBGC
Empresas S/A e
Melhores Práticas
Código Brasileiro de Governança Corporativa
IBGC e Comissão de
Valores Mobiliários -
CVM
Empresas S/A e
Melhores Práticas
Lei nº 13.303, de 30 de junho de 2016 - estatuto jurídico da empresa
pública, da sociedade de economia mista e de suas subsidiárias
Lei Federal Organizações estatais
Resolução nº 4.557, de 23 de fevereiro de 2017 - dispõe sobre a estrutura
de gerenciamento de riscos e a estrutura de gerenciamento de capital.
Banco Central
Instituições Financeiras
e seus fornecedores
Instrução Normativa Conjunta MP/CGU No 01, de 10 de maio de 2016
Dispõe sobre controles internos, gestão de riscos e governança no âmbito
do Poder Executivo federal.
MP e CGU Poder Executivo Federal
Decreto nº 9.203, de 22 de novembro de 2017 - Dispõe sobre a política
de governança da administração pública federal direta, autárquica e
fundacional.
MP e CGU
Administração Pública
Federal - APF
Decreto nº 9.573 de 22/11/2018 - Aprova a Política Nacional de
Segurança de Infraestruturas Críticas.
GSI
APF, organizações,
concessionárias
Compliance
Ações
Judiciais
Multas
Danos à
Reputação
Estar Seguro!
Mostrar
que está
seguro!
Capacidade
de
Resposta!
Requisitos Técnicos
Registro de
Ocorrências
Gestão de
Incidentes
Remediação
Planejamento
Alertas
Mostrar que está Seguro!!!
Abordagem Técnica (exemplo)
Visão
Executiva
Processos
Pessoas
Ambiente
modSIC SIEM
Firewall,
Detector de intrusão,
Antivírus,
Anti-malware, ...
Maturidade
Fonte: cmminstitute
Fonte: isaca
Análise de Maturidade
1. Inicial
2. Gerenciado a
Nível de Projeto
3. Definido
4. Gerenciado e
Medido
5. Em Otimização
CSC #1
CSC #2
CSC #3
CSC #4
CSC #5
CSC #6
Onde Estou
Para Onde
Vou
Plano de Ação
01. Um Inventário de Contas Administrativas deve ser mantido pela organização.
02. Senhas fortes devem ser utilizadas nos sistemas da organização.
03. As contas administrativas devem ser dedicadas ao propósito de administração.
04. Senhas únicas devem ser usadas pelas contas de acesso nos sistemas da organização.
05. A autenticação por múltiplos fatores deve ser utilizada em todos os acessos administrativos.
06. Os administradores devem utilizar uma máquina dedicada para todas as tarefas administrativas.
07. O acesso a ferramentas para criação de "scripts" (como o "Microsoft PowerShell" e o "Python") deve ser limitado a usuários
autorizados.
Análise de Maturidade
1. Inicial
2. Gerenciado a
Nível de Projeto
3. Definido
4. Gerenciado e
Medido
5. Em Otimização
CSC #1
CSC #2
CSC #3
CSC #4
CSC #5
CSC #6
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Onde Estou
Para Onde
Vou
Requisitos Técnicos
Nível de Alerta
Como Podemos Ajudar
Gestão de Riscos
em Segurança
Cibernética
Automatização
de Governança
de TI
Automatização
de Gestão de
Riscos
Comando e
Controle
Automatização
de Controles
Internos
Atendimento a
Normas (4.658,
PCI, LGPD)
Obrigado!!
A.G.I.R
Automatização de Gestão Integrada de Riscos
Modelo de Maturidade
para Compliance em
Segurança Cibernética
Fernando Nery | fnery@modulo.com.br
Webinar, 01 de março de 2019

More Related Content

What's hot

Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundationAdriano Martins Antonio
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Clavis Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014Cláudio Dodt
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIEd Oliveira
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaEliézer Zarpelão
 

What's hot (20)

Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
 

Similar to Modelo maturidade segurança cibernética

Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina ManoCNseg
 
Modulo Metaframework
Modulo MetaframeworkModulo Metaframework
Modulo MetaframeworkEduardo Poggi
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Fernando Nery
 
Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Natalia Fernandes
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosVirtù Tecnológica
 
Sistema de inteligência de dados para automação de processos de auditoria e c...
Sistema de inteligência de dados para automação de processos de auditoria e c...Sistema de inteligência de dados para automação de processos de auditoria e c...
Sistema de inteligência de dados para automação de processos de auditoria e c...Leonardo Couto
 

Similar to Modelo maturidade segurança cibernética (20)

Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Palestra
PalestraPalestra
Palestra
 
boas-praticas-ii.pdf
boas-praticas-ii.pdfboas-praticas-ii.pdf
boas-praticas-ii.pdf
 
8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano
 
Modulo Metaframework
Modulo MetaframeworkModulo Metaframework
Modulo Metaframework
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018
 
Estudo de Caso: O Hotel do Bosque
Estudo de Caso: O Hotel do BosqueEstudo de Caso: O Hotel do Bosque
Estudo de Caso: O Hotel do Bosque
 
Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800
 
Whitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-ptWhitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-pt
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
 
Sistema de inteligência de dados para automação de processos de auditoria e c...
Sistema de inteligência de dados para automação de processos de auditoria e c...Sistema de inteligência de dados para automação de processos de auditoria e c...
Sistema de inteligência de dados para automação de processos de auditoria e c...
 

More from Fernando Nery

Live Tendencias 2023 Alberto
Live Tendencias 2023 AlbertoLive Tendencias 2023 Alberto
Live Tendencias 2023 AlbertoFernando Nery
 
Live - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfLive - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfFernando Nery
 
Live - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfLive - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfFernando Nery
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfFernando Nery
 
Live - Maturidade em LGPD 07jul2022.pdf
Live - Maturidade em LGPD 07jul2022.pdfLive - Maturidade em LGPD 07jul2022.pdf
Live - Maturidade em LGPD 07jul2022.pdfFernando Nery
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Fernando Nery
 
Agir gr ci fnery 21mai2019
Agir gr ci fnery 21mai2019Agir gr ci fnery 21mai2019
Agir gr ci fnery 21mai2019Fernando Nery
 
Webinar Gestão Integrada de Riscos 12abr2019
Webinar Gestão Integrada de Riscos 12abr2019Webinar Gestão Integrada de Riscos 12abr2019
Webinar Gestão Integrada de Riscos 12abr2019Fernando Nery
 
Agir rioinfo seg cib f nery 24set2018
Agir rioinfo seg cib f nery 24set2018Agir rioinfo seg cib f nery 24set2018
Agir rioinfo seg cib f nery 24set2018Fernando Nery
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Fernando Nery
 
Agir webinar lgpd fnery 31jul2018
Agir webinar lgpd  fnery 31jul2018Agir webinar lgpd  fnery 31jul2018
Agir webinar lgpd fnery 31jul2018Fernando Nery
 
Webinar Lei Geral de Proteção de Dados FNery 23jul2018
Webinar Lei Geral de Proteção de Dados FNery 23jul2018Webinar Lei Geral de Proteção de Dados FNery 23jul2018
Webinar Lei Geral de Proteção de Dados FNery 23jul2018Fernando Nery
 
Gestao da incerteza 01jun18
Gestao da incerteza 01jun18Gestao da incerteza 01jun18
Gestao da incerteza 01jun18Fernando Nery
 
Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018Fernando Nery
 
Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...
Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...
Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...Fernando Nery
 
Webinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da Cidade
Webinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da CidadeWebinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da Cidade
Webinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da CidadeFernando Nery
 
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança CibernéticaIoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança CibernéticaFernando Nery
 
Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...
Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...
Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...Fernando Nery
 
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018Fernando Nery
 

More from Fernando Nery (20)

Live Tendencias 2023 Alberto
Live Tendencias 2023 AlbertoLive Tendencias 2023 Alberto
Live Tendencias 2023 Alberto
 
Tendencias 2023.pdf
Tendencias 2023.pdfTendencias 2023.pdf
Tendencias 2023.pdf
 
Live - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfLive - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdf
 
Live - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfLive - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdf
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
Live - Maturidade em LGPD 07jul2022.pdf
Live - Maturidade em LGPD 07jul2022.pdfLive - Maturidade em LGPD 07jul2022.pdf
Live - Maturidade em LGPD 07jul2022.pdf
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019
 
Agir gr ci fnery 21mai2019
Agir gr ci fnery 21mai2019Agir gr ci fnery 21mai2019
Agir gr ci fnery 21mai2019
 
Webinar Gestão Integrada de Riscos 12abr2019
Webinar Gestão Integrada de Riscos 12abr2019Webinar Gestão Integrada de Riscos 12abr2019
Webinar Gestão Integrada de Riscos 12abr2019
 
Agir rioinfo seg cib f nery 24set2018
Agir rioinfo seg cib f nery 24set2018Agir rioinfo seg cib f nery 24set2018
Agir rioinfo seg cib f nery 24set2018
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018
 
Agir webinar lgpd fnery 31jul2018
Agir webinar lgpd  fnery 31jul2018Agir webinar lgpd  fnery 31jul2018
Agir webinar lgpd fnery 31jul2018
 
Webinar Lei Geral de Proteção de Dados FNery 23jul2018
Webinar Lei Geral de Proteção de Dados FNery 23jul2018Webinar Lei Geral de Proteção de Dados FNery 23jul2018
Webinar Lei Geral de Proteção de Dados FNery 23jul2018
 
Gestao da incerteza 01jun18
Gestao da incerteza 01jun18Gestao da incerteza 01jun18
Gestao da incerteza 01jun18
 
Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018
 
Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...
Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...
Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...
 
Webinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da Cidade
Webinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da CidadeWebinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da Cidade
Webinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da Cidade
 
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança CibernéticaIoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
 
Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...
Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...
Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...
 
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018
Gestão Integrada de Riscos Cibernéticos - Webinar 26jan2018
 

Modelo maturidade segurança cibernética

  • 1. A.G.I.R Automatização de Gestão Integrada de Riscos Modelo de Maturidade para Compliance em Segurança Cibernética Fernando Nery | fnery@modulo.com.br Webinar, 01 de março de 2019
  • 2. Desafios para implementar um modelo de maturidade Tarefas do dia-a-dia Que método usar? Avaliar a situação atual Definir a maturidade- alvo Recursos ”Isso serve para quê mesmo?"
  • 3. Desafios para implementar um modelo de maturidade Maturidade em Segurança Cibernética Inventário Usuários Vulnerabilidades Configurações Log Perímetro Estações de trabalho, malware, BYOD Aplicações ...
  • 4. Começando pelo final... 1. Inicial 2. Gerenciado a Nível de Projeto 3. Definido 4. Gerenciado e Medido 5. Em Otimização CSC #1 CSC #2 CSC #3 CSC #4 CSC #5 CSC #6 Onde Estou Para Onde Vou Onde Estou Para Onde Vou Onde Estou Para Onde Vou Onde Estou Para Onde Vou Onde Estou Para Onde Vou Onde Estou Para Onde Vou
  • 5. Valor ou relevância da informação Grau de Segurança Cibernética Situação Atual LGPD GDPR IoT Blockchain Infra crítica Nuvem 4.658 ... Ações de Segurança Cibernética Proteção da infraestrutura Negócios vs Ativos Cibernéticos Gestão de Incidentes Gestão de Fornecedores e Contratos PIA – Privacy Impact Analysis C2IA – Cyber & Cloud Impact Analysis Gestão! Se não acontecer nada … … você já precisa aumentar a maturidade da Segurança cibernética x
  • 6. Valor ou relevância da informação Grau de Segurança Cibernética Situação da Segurança Cibernética por Negócio (departamento, processo, produto, …) 1 2 7 6 3 9 8 5 4 Mkt / LGPD Scada / Infra crítica Scada / LGPD MKT / Infra crítica
  • 7. Arquitetura Organize seu Inventário!!! Negócios e Infraestrutura Áreas, Negócios, Produtos, Serviços, Processos de Negócios Sistemas, Serviços de TI Ativos Cibernéticos
  • 8. Risco Cibernético Relevância a partir do negócio Impacto no Negócio
  • 9. Risco Cibernético do Negócio!! Risco Cibernético Risco a partir da infraestrutura cibernética
  • 11. Regras sobre Segurança Cibernética (Risco Cibernético)1 Publicação Órgão Aplicação Resolução nº 4.658, de 26 de abril de 2018 - Dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem. Banco Central Instituições Financeiras e seus fornecedores Decreto nº 9.637, de 26 de dezembro de 2018 - Institui a Política Nacional de Segurança da Informação, dispõe sobre a governança da segurança da informação Gabinete de Segurança Institucional Administração Pública Federal e seus fornecedores Lei nº 13.709, de 14 de agosto de 2018 - Dispõe sobre a proteção de dados pessoais Lei Federal Organizações que tratam dados pessoais PCI DSS - incentivar e aprimorar a segurança dos dados do titular do cartão e promover a ampla adoção de medidas de segurança de dados consistentes no mundo PCI Security Standards Council, Organizações envolvidas nos processos de pagamento do cartão
  • 12. Regras Corporativas que devem incluir Segurança Cibernética (Risco Cibernético)2 Publicação e Escopo Órgão Aplicação Guia das Melhores Práticas de Governança Corporativa Instituto Brasileiro de Governança Corporativa - IBGC Empresas S/A e Melhores Práticas Código Brasileiro de Governança Corporativa IBGC e Comissão de Valores Mobiliários - CVM Empresas S/A e Melhores Práticas Lei nº 13.303, de 30 de junho de 2016 - estatuto jurídico da empresa pública, da sociedade de economia mista e de suas subsidiárias Lei Federal Organizações estatais Resolução nº 4.557, de 23 de fevereiro de 2017 - dispõe sobre a estrutura de gerenciamento de riscos e a estrutura de gerenciamento de capital. Banco Central Instituições Financeiras e seus fornecedores Instrução Normativa Conjunta MP/CGU No 01, de 10 de maio de 2016 Dispõe sobre controles internos, gestão de riscos e governança no âmbito do Poder Executivo federal. MP e CGU Poder Executivo Federal Decreto nº 9.203, de 22 de novembro de 2017 - Dispõe sobre a política de governança da administração pública federal direta, autárquica e fundacional. MP e CGU Administração Pública Federal - APF Decreto nº 9.573 de 22/11/2018 - Aprova a Política Nacional de Segurança de Infraestruturas Críticas. GSI APF, organizações, concessionárias
  • 16. Registro de Ocorrências Gestão de Incidentes Remediação Planejamento Alertas Mostrar que está Seguro!!! Abordagem Técnica (exemplo) Visão Executiva Processos Pessoas Ambiente modSIC SIEM Firewall, Detector de intrusão, Antivírus, Anti-malware, ...
  • 19. Análise de Maturidade 1. Inicial 2. Gerenciado a Nível de Projeto 3. Definido 4. Gerenciado e Medido 5. Em Otimização CSC #1 CSC #2 CSC #3 CSC #4 CSC #5 CSC #6 Onde Estou Para Onde Vou Plano de Ação
  • 20. 01. Um Inventário de Contas Administrativas deve ser mantido pela organização. 02. Senhas fortes devem ser utilizadas nos sistemas da organização. 03. As contas administrativas devem ser dedicadas ao propósito de administração. 04. Senhas únicas devem ser usadas pelas contas de acesso nos sistemas da organização. 05. A autenticação por múltiplos fatores deve ser utilizada em todos os acessos administrativos. 06. Os administradores devem utilizar uma máquina dedicada para todas as tarefas administrativas. 07. O acesso a ferramentas para criação de "scripts" (como o "Microsoft PowerShell" e o "Python") deve ser limitado a usuários autorizados.
  • 21. Análise de Maturidade 1. Inicial 2. Gerenciado a Nível de Projeto 3. Definido 4. Gerenciado e Medido 5. Em Otimização CSC #1 CSC #2 CSC #3 CSC #4 CSC #5 CSC #6 Onde Estou Para Onde Vou Onde Estou Para Onde Vou Onde Estou Para Onde Vou Onde Estou Para Onde Vou Onde Estou Para Onde Vou Onde Estou Para Onde Vou
  • 24. Como Podemos Ajudar Gestão de Riscos em Segurança Cibernética Automatização de Governança de TI Automatização de Gestão de Riscos Comando e Controle Automatização de Controles Internos Atendimento a Normas (4.658, PCI, LGPD)
  • 25. Obrigado!! A.G.I.R Automatização de Gestão Integrada de Riscos Modelo de Maturidade para Compliance em Segurança Cibernética Fernando Nery | fnery@modulo.com.br Webinar, 01 de março de 2019