Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

19/11/2008 - IT Web Escrever Comentário Enviar Notícia por e-mail Feed RSS

Passos para reduzir os riscos

Por: Matthew Miller, Nathaniel Puffer e Greg Shipley

Seu programa de gerenciamento de vulnerabilidade está pronto para 2009?

Os alertas disparam em um servidor de sistema situado em DMZ em um site remoto de uma petroleira. Os analistas concluíram que o scanner de vulnerabilidade havia identificado uma falha significativa na segurança. Depois de alguns e-mails e telefonemas, em pouco minutos, a empresa tinha toda a informação de que precisava. O sistema em questão era responsável pelo envio de relatórios, mas não estava ligado a nenhuma operação importante, ou seja, estava relativamente isolado, não continha informações confidenciais e sua exposição não afetaria outros sistemas próximos. Era um sistema bem remoto.

A resolução deste problema exigiria que um profissional de TI fosse até lá. No entanto, a empresa decidiu que não valia o esforço ou o gasto. O alerta foi registrado e agendado para a próxima manutenção de rotina no servidor. Lição aprendida com o caso: para o gerenciamento efetivo da vulnerabilidade deve-se aplicar a lógica e os princípios de gerenciamento de risco relativos ao valor para o negócio.

O cenário da vulnerabilidade, hoje, está minado com a exposição de aplicações personalizadas, infra-estruturas deficientes como redes wireless mal protegidas, além de métodos de ataque a desktops e usuários finais. Como mostraram algumas brechas recentes, o elemento criminal mudou nosso mundo "falante" e de pouco desenvolvimento para um mundo de malware clandestino, desenvolvido profissionalmente e bem direcionado.

Os CIOs precisam ter em mente que a área de TI deve trabalhar junto com as unidades de negócio para determinar uma postura de segurança completa, ou seja, com níveis de tolerância de risco aceitáveis, processos operacionais direcionados ao ambiente computacional como um todo e seleção de plataformas de tecnologias apropriadas para sustentar esses processos.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 162 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal