Mapa de Risco e Gestão de Risco na Segurança da Informação

Mapa de Risco, 15 dicas da importância deste documento!

Atualizado em 20/10/2016
Por Pedro Henriques

Mapa de Risco, 15 dicas da importância deste documento!

Atualizado em 20/10/2016
Por Pedro Henriques

O desenho colorido sem termos técnicos, a condição de transformar dados de problemas em Solução i.CIPA, traz a importância da execução e elaboração do Mapa de Risco da infraestrutura de TI.

  1. Camada de TI – Comprometimento por falta de disponibilidade de espaço ou recursos;
  2. Camada de TI – Condição de funcionalidade dos serviços, risco de falha e interrupção da produção;
  3. Camada de TI – Serviços de autenticação – Active Directory ou similar;
  4. Camada de TI – Serviços de link de internet;
  5. Camada de TI – Serviços de delimitação da fronteira digital Empresa e Ambiente Público
  6. Camada de TI – Serviços de DNS e afins que possibilitam influenciar performance;
  7. Camada de TI – Condição de funcionalidade de processos de contingência ON LINE, para pronta recuperação;
  8. Camada de TI – Condição de funcionalidade de processos de Cópia de Segurança Off Line e suas vulnerabilidades;
  9. Camada de Aplicação –  Atualizações de sistemas e aplicativos;
  10. Camada de Aplicação – Uso de versões descontinuadas;
  11. Camada de Usuários – Senhas seguras;
  12. Camada de Usuários – Controle de acesso;
  13. Camada de Investimentos – Assinaturas de licenças e serviços;
  14. Camada de Investimentos – Tendências de utilização do LINK e Recursos;
  15. Camada de Investimento – Registro de falhas (documentação) i.CIPA.

Mapa de Risco, 15 dicas da importância deste documento!

Camada de TI 

  • O desenho colorido, qualificando em OK, Alerta ou Crítico deixam de ser um ponto de conflito de entendimento e passam a ser uma informação de fácil percepção;
  • A quantidade de uso dos recursos, mostrando a condição sobre a disponibilidade de uso, podendo se saturado e interromper a produção;
  • A instabilidade dos serviços que podem comprometer a produção, qualificados e publicados de forma a facilitar o entendimento;
  • A segurança baseada no serviço de autenticação, podem ser vulneráveis, comprometer a qualidade do trabalho do usuário e a segurança da informação;
  • A qualidade do serviço de link, adaptada a condição de uso, pode identificar se estão adequados ou não;
  • O serviço de resolução de nomes DNS ou outras funcionalidades, podem estar em condição adequada ou não a necessidade e demanda dos usuários;
  • O tempo de resposta a falhas, pode não estar compatível com as funcionalidades do protocolo de contingência; o entendimento poderá promover adaptações e a documentação facilitar o processo;
  • A contingência de cópia Off Line pode não estar de acordo com os idealizadores, fazendo com que a documentação, publique a necessidade de reformas, ou de ajuste ao longo do tempo e suas inovações;

Estar alinhado com a tecnologia e Segurança da Informação justificam conhecimento e profissionais. Assim o dimensionamento e usabilidade terão posição de proteção e de eficiência para resultados esperados.

Aplicação

  • A falta de atualização pode estar comprometendo a usabilidade das aplicações e recursos da TI. A documentação poderá facilitar o entendimento e justificar intervenções de ajuste ou de implementações técnicas;
  • A percepção de uso de versões descontinuadas, poderá facilitar a argumentação de investimentos e corrigir vulnerabilidades de segurança;

Usuários

  • A falta de políticas de uso e de rotinas de senhas, comprometem a maioria das redes; Ter o conhecimento poderá facilitar a implementação e acompanhamento destas políticas;
  • O controle de acesso na maioria dos contextos de TI não é uma questão considerada, quando desenhada, documentada, justifica a adição deste processo no protocolo de políticas de segurança;

Investimentos

    • Identificar o que é e o que não é contrato, que obrigatoriamente estarão no custo operacional da TI. É importante para o financeiro e para a organização do fluxo de desembolso;
    • Demandas crescentes ou decrescentes podem influenciar no gasto operacional, possibilitando a redução ou demandas de investimentos;
    • A documentação das falhas pode justificar no modelo i.CIPA, a gestão dos problemas de acordo com suas estatísticas.

No Blog, temos outros textos sobre este assunto e muito mais informação que pode ser de seu interesse.

 

Gostou? Quer receber mais informações sobre o conteúdo do Blog?  Faça sua assinatura e acompanhe o conteúdo da Indicca!

 

Temas relacionados ao Mapa De Risco

Importância do Backup

Restore de dados, já fez um teste?

Quando o restore de dados é importante?

Gestão de Contratos e Adequação LGPD

Por quê ter uma licença de Anti Vírus?

Conheça as vantagens do antivírus na Nuvem

Você sabe a importância de ter um antivírus?

Pedro Henriques, aqui no Blog.
Empreendedor da área de tecnologia de segurança da informação. Atendo empresa de pequeno, médio e grande porte.

O que você achou deste conteúdo?
Conte nos comentários sua opinião sobre: Mapa de Risco, 15 dicas da importância deste documento!.


Conheça nossas soluções nas áreas de segurança, rede de computadores e comunicação.
Share This