Grsecurity

  • Aumentar tamanho da fonte
  • Tamanho da fonte padrão
  • Diminuir tamanho da fonte
Home Análise de Risco

Análise de Risco

E-mail Imprimir PDF
A Análise de Risco é composta de vários procedimentos:

- Verificação de Processos de Negócio: Identificar junto aos gestores da empresa e seus colaboradores os Processos de Negócio existentes na Empresa.

-Verificação de Ativos: Identificar os ativos da empresa que serão considerados na Análise de Risco: Pessoal qualificado  ou não envolvidos no processo, Infraestrutura da rede, infraestrutura de servidores Windows e Linux , Aplicações Diversas, etc ...

-Verificação de Vulnerabilidades: Identificar as vulnerabilidades existentes nos ativos que possam causar indisponibilidade e prejuizos dos serviços ou serem aplicados para fins ilícitos como roubo das suas informações para concorrentes.

-Verificação de Ameaças: Identificar todo tipo de agentes que podem vir a ameaçar a estrutura de dados da sua Empresa comprometendo a funcionalidade.

-Verificação de Impacto: Logo após identificado as ameaças e vulnerabilidades, poderemos avaliar o impacto da situação  relacionado a estrutura da Empresa, como roubo de informação, bloqueios de serviços, prejuízos financeiros, etc ...

 

Confidencialidade: Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando à limitação de seu acesso e uso apenas às pessoas para quem elas são destinadas.

Integridade: Integridade – Toda a Informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-las contra alterações indevidas, intencionais ou acidentais.

Disponibilidade: Disponibilidade – Toda a informação gerada ou adquirida por um individuo ou instituição deve estar disponível aos seus usuários no momento em que os mesmos delas necessitem para qualquer finalidade.

 

Vantagens dos processos

 

- Conhecimento efetivo dos riscos inerentes a Empresa;

- Otimização de recursos com implementações voltadas para área da Segurança da Informação;

- Conhecimentos sobre o nível dos administradores de redes e empresa envolvidas no processo.

- Tranquilidade na estrutura da Empresa, devido a implementação de técnicas de Segurança da Informação.

 

Última atualização em Dom, 01 de Abril de 2012 17:15