Analisando as ameaças e fragilidades da computação em nuvem

Neste terceiro artigo da serie sobre riscos da computação em nuvem continuaremos a abordar itens relevantes desde aspectos técnicos, contratuais até periciais. Lembrando que a responsabilidade de zelar pela segurança da nuvem é uma tarefa compartilhada que não deve ser atribuída apenas à empresa contratada, o contratante também tem sua cota de participação.

Veja também:

Devemos considerar para um projeto em… leia mais >

ISO TC 262 – Risk Management

A reunião do ISO TC 262 – Risk Management aconteceu de 1 a 5 de setembro na Universidade Yiddiz em Istanbul na Turquia, com a participação de 40 profissionais especialistas em gestão de riscos de diferentes áreas vindo de 20 países entre eles: Alemanha, Austrália, Áustria, Brasil, Canadá, China, Dinamarca, Estados Unidos, França, Irã, Irlanda, Japão, Malásia, Nova Zelândia, Reino Unido (UK), Suécia, Suíça e Turquia (os anfitriões da… leia mais >

A gestão de riscos corporativos se aplica, também, aos clientes?

O ano de 2013 foi um pesadelo para os CISOs (Diretores de Segurança da Informação) envolvidos na área de varejo e para o setor de cibersegurança em todo o mundo. Houveram pelo menos oito “mega” violações de dados de varejo, cada uma afetando 10 milhões de pessoas ou mais. Compare isso com apenas uma grande violação de dados em 2012. A maioria envolvendo  nomes (nomes de verdade, e não IDs ou nomes de usuário), datas de nascimento e… leia mais >

Priorização é a chave para a defesa contra ameaças avançadas

Seguem algumas dicas úteis do nosso autor convidado, Steve Hunt, para o Gerente de Segurança que deseja a governança certa considerando ameaças avançadas.

Por anos a maioria das organizações têm demonstrado dificuldades com a organização e priorização de alertas de segurança gerados por inúmeros sistemas isolados. A proposição de valor das ferramentas SIEM (Gerenciamento e Correlação de Eventos de Segurança) foi concebida… leia mais >

Riscos Técnicos da Segurança na Nuvem

No primeiro artigo da série que aborda os riscos da computação em nuvem, foram citadas as premissas que devem ser consideradas e traçamos um paralelo com a confidencialidade, integridade e disponibilidade. Na segunda parte deste tema iniciaremos uma abordagem mais aprofundada.

Veja também:

Latência
É a lentidão no tráfego da comunicação dos dados. Esse problema pode afetar tanto o contratante quanto a… leia mais >

Sua empresa está preparada para Nuvem? Conheça os riscos

Esse  primeiro artigo da série , abordará os riscos de segurança que afligem o cloud computing, lembrando que cada um dos riscos citados terão sua criticidade variada, dependendo da plataforma de serviço adotada.
Uma das principais características deste modelo é a elasticidade ou escalabilidade do contrato, por exemplo, pode-se aumentar ou diminuir o serviço contratado mediante as suas necessidades correntes, uma analogia pode ser… leia mais >

O que é “Spear Phishing”?

Manchete: Chinese Hackers Strike US Government Again – and we learn an old lesson over - “Governo dos EUA volta a ser atacado por hackers chineses – e aprende aquela velha lição…” 

Desta vez o alvo foram as informações pessoais dos funcionários públicos norte-americanos. O New York Times noticiou que hackers da China penetraram as redes do órgão que abriga… leia mais >

Segurança da Informação e Políticas Públicas

Há pouco tempo, nos deparamos com a seguinte manchete nos jornais: “Governo proíbe uso de criptografia estrangeira em dados de órgãos públicos”

Este assunto vale uma reflexão…

Repensar políticas públicas com o intuito de aprimorar a Segurança da Informação é sempre louvável, principalmente em épocas de paranoia em níveis máximos – lembrando que os profissionais… leia mais >

Indicadores Balanceados de Desempenho para líderes de segurança

No início da década de 1990 fomos apresentados aos Indicadores Balanceados de Desempenho ou Balanced Scorecard (BSC), método de medição e gestão de desempenho desenvolvido pelos professores da Harvard Business School, Robert Kaplan e Edward Norton. Para as organizações de TI e segurança física a maior recompensa do BSC é o alinhamento organizacional entre as unidades de negócios e um método concreto para demonstrar o valor agregado… leia mais >

A Nova e Crítica Posição do CISO

Para o CISO (chief information security officer _ diretor de segurança da informação), manchetes sobre violações online, vazamento de dados e crimes cibernéticos são uma constante lembrança das ameaças de “fracasso”. Esse cargo que, praticamente não existia há uma década, tem crescido significantemente nos últimos anos e as empresas começam a perceber cada vez mais a criticidade de ter um Diretor… leia mais >