Mapa de Risco

Mapa de Risco em TI

Atualizado em 08/10/2016
Por Pedro Henriques

Mapa de Risco em TI

Atualizado em 08/10/2016
Por Pedro Henriques
Junte-se a milhares de pessoas

Entre para nossa lista e receba conteúdos exclusivos e com prioridade

Por certo o Mapa de Risco em TI ou Governança de Segurança da Informação é a atitude de conhecer, identificar, documentar e avaliar sobre o contexto de TI. Sem dúvida com relação as questões de funcionalidade e Segurança da Informação.

Desta forma quanto do seu ambiente está vulnerável? Em outras palavras quanto de risco e qual a possibilidade de acontecer? Ou seja será que já acontece com alguma rotina e exige sempre um retrabalho para concertar. Seja como for #ficadicca seja preventivo e conheça bem o tamanho dos seus problemas.

Mapa de risco como fazer

Portanto como fazer e cuidar da Governança da Segurança da Informação:

  • Principalmente promover o levantamento do Contexto de TI:
    • Identificar Ativos de Rede;
    • Também identificar Serviços corporativos;
    • Qualificar e identificar processos de contingência (Backup, Anti Vírus e Políticas de uso);
  • Igualmente avaliar estado de funcionalidade:
    • Ok para as condições dentro das conformidades;
    • Alerta para condições de risco moderado:
      • Equipamentos sem garantia;
      • Sistemas sem atualizações.
    • Crítico para condições de falha eminente:
      • Registro de falha em ativos de rede;
      • Backup não sendo feito ou sendo feito de forma manual;
      • Anti vírus não sendo processado de forma automática e gerenciável;
      • Sistemas de proteção sem monitoramento.
  • Por fim confeccionar relatórios:
    • Documentar o conhecimento;
    • Apontar as vulnerabilidades;
    • Apontar possíveis soluções;
    • Demonstrar o conhecimento do risco de segurança e perda de dados.

Além disso a expectativa do Mapa de Risco é dar visibilidade ao contexto de risco. Desta forma documentando as condições. Assim também necessidades de ações. De fato transformar as condições fora das conformidades para um contexto seguro e protegido. Em suma facilitar também a percepção das demandas do setor de TI da empresa.

A expectativa complementar é a transformação do processo com as atitudes de Planejamento, Desta forma a definição de Responsabilidades faz parte da estratégia. Por consequência até de reserva de recurso para investimentos diretos ou de manutenção.

Uma das condições mais críticas do levantamento dos riscos, é a avaliação de que a TI está comprometida com as atividades de escritório ou do negócio, deixando para o tempo ocioso as ações de planejamento do Contexto de TI. Uma das primeiras ações é a identificação de necessidade de Terceirizar ou promover o Outsourcing deste setor. Nesta condição transferir a condição de ação para especialistas, mantendo apenas o monitoramento na TI da Empresa.

Mapa de Risco - Seja preventivo e conheça quais as vulnerabilidades. Trate antes que tenha um incidente e precise retrabalhar.

Mapa de Risco em TI

O conceito parece distante da realidade das empresas, mas não é. Assim a Cipa (Comissão Interna de Prevenção de Acidentes) é uma obrigação e realidade. Desta forma tratada como obrigação, custo e uma demanda que nem sempre tem a importancia que a comissão precisa.

Nossa projeto avalia o contexto de TI da empresa. De forma acessória, complementar, transformar este contexto estranho em agenda de planejamento. Transformar a Cipa em i.Cipa.

Cipa é uma comissão de monitoramento de risco do usuário!

i.Cipa deverá ser uma comissão de monitoramento de risco da informação e do usuário! Ou seja este é um conceito que estamos querendo através da transformação da informação. Desta forma é uma proposta a ser trabalhada.

De fato visando da condição e qualificação do programa 12i. Se bem que baseado na norma 27.002:2008 da ABNT quer transformar uma obrigação em planejamento. Assim a ABNT criou através da norma 27.002:2008 uma regulação de Boas Práticas de Segurança. Desta forma a certificação é também um conceito do Mapa de Risco com uma abrangência que passa pelo controle de acesso dos usuários. Visto que tornando relevante o conhecimento dos códigos da aplicação, para garantia de continuidade futura da empresa e as contingências externas.

Na série 12 valores que qualificam o ambiente de acordo com ABNT 27002 temos: 12 valores que qualificam sua rede! Baseado na 27002 ABNT NBR ISO/IEC!

1 – Políticas existentes
2 – Ações e Atitudes implementadas (Segurança da Informação)
3 – Gestão de ativos (Controle de Patrimônio; Monitoramento; )
4 – RH
5 – Gestão de Ambiente (Segurança física)
6 – Gestão de Contingência e segurança por aplicativos
7 – Gestão de Acesso (Ampliado)
8 – Aplicação (Processo + Continuado)
9 – Gestão de Incidente
10 – Gestão de Continuidade
11 – Conformidades
12 – INDICCA.COM (Equipe  com conhecimento para Segurança da Informação)

No Blog, temos outros textos sobre este assunto e muito mais informação que pode ser de seu interesse.

Gostou? Quer receber mais informações sobre o conteúdo do Blog?  Faça sua assinatura e acompanhe o conteúdo da Indicca!

form | 3 | Especialista Online

  • Este campo é para fins de validação e não deve ser alterado.

Registre o seu comentário, logo abaixo tem um espaço dedicado a você, nosso leitor, para comentar, criticar e pedir mais.

Edição Pedro 27/12-2019

Pedro Henriques, aqui no Blog.
Empreendedor da área de tecnologia de segurança da informação. Atendo empresa de pequeno, médio e grande porte.

O que você achou deste conteúdo?
Conte nos comentários sua opinião sobre: Mapa de Risco em TI.


0 comentários

Enviar um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Conheça nossas soluções nas áreas de segurança, rede de computadores e comunicação.
Share This