Estudo Comparativo de Normas de Gestão de Riscos em Prática: Caso de Servidores Windows Mehran Misaghi (SOCIESC) [email protected] Marcelo Macedo (SOCIESC) [email protected] Júlio Luiz do Amaral (SOCIESC) [email protected] Resumo: As incertezas encontradas para o alcance de algum objetivo, tem se tornado cada vez mais um fator preocupante nas organizações. Essas incertezas, denominadas riscos, são ainda maiores em se tratando de riscos de segurança da informação, uma vez que o número de ameaças e vulnerabilidades em sistemas aumenta a cada dia, devido à natural dependência das operações de negócios a tecnologias. Aspectos que englobam a gestão de riscos ligada à segurança de informação são automaticamente instigados pelo fato de minimizar a materialização de riscos que podem provocar perdas potenciais. Muitos são os desafios da estruturação da segurança de informação e consequentemente da gestão de riscos, o que encoraja as organizações a procurarem por padrões, técnicas e metodologias maduras e consistentes o bastante com reconhecimento de nível mundial. Este trabalho detalha alguns entre os mais reconhecidos padrões e normas que possuem a gestão de riscos como base, além de proporcionar uma abordagem da norma NRB ISO 31000:2009 em uns dos ativos da informação mais importantes para área de Tecnologia da Informação (TI) nas organizações: os servidores com sistema operacional Windows. Tem também como finalidade, não apenas fornecer informações para uma eficiente gestão de riscos no âmbito tecnológico, mas também no operacional e mercadológico. Estabelecer uma de gestão de risco fundamentada em padrões internacionais transparece o processo a outras áreas da organização, a clientes e fornecedores. Concomitante a isso, a área de segurança da informação engrandece suas responsabilidades e se torna ainda mais reconhecida como uma área de negócio. A utilização de normas como corpo de seus processos, consequentemente, faz com que a organização seja ainda mais competitiva. Palavras-chave: Gestão de Riscos, Segurança da Informação, Tecnologia da Informação. 1. Introdução A amplitude dos acontecimentos proporcionados pela enfatização do uso da tecnologia da informação para as organizações gerirem seus negócios justifica cada vez mais uma maturidade da organização em relação à gestão de riscos. A visão do risco muito tem mudado com o passar dos anos, ao ponto que as organizações o encarem como uma realidade. Nos últimos anos, alguns erros estratégicos, acidentes operacionais e desvios financeiros foram capazes de levar negócios à falência (OLIVEIRA, 2009). 1 Segundo a NBR ISO 31000:2009, todas as organizações, pelos mais diversos tipos que existem, lidam com influências e fatores internos ou externos que provocam uma incerteza no alcance ao seus objetivos. O efeito da incerteza sobre uma organização atingir determinado objetivo é denominado risco. Conhecer o risco é importante para uma organização, uma vez que isso permite compreender quais fraquezas ela está exposta, incluindo a possibilidade de implementação da gestão de riscos preparando-a para surpresas positivas ou negativas (AS/NZS, 2004). São inúmeras as normas no que se referem à gestão de risco. Em contrapartida, não existia nenhuma que disponha de uma visão moderna que abranja qualquer área ou setor de organizações de todos os tamanhos e tipos. Por isso foi lançada a norma NBR ISO 31000:2009, que tem o objetivo de fornecer uma estrutura padrão para gerenciar riscos. Especificamente, dentro da área de Tecnologia de Informação (TI), existem normas que têm como objetivo definir as melhores práticas em gestão de riscos de segurança da informação. No entanto, é possível também abordar a norma NBR ISO 31000:2009 sem que ela seja destinada especificamente para esta área. Além disso, as diretrizes da norma NBR ISO 31000:2009 também podem ser aplicadas em alguma atividade operacional, iniciativa estratégica, um processo ou um projeto. Diante disso, há dúvidas em qual norma melhor aplicada para implantar um modelo de gestão de riscos em segurança de informação. O presente artigo tem finalidade de apresentar um estudo entre normas existentes que possuem a gestão de risco de TI como base e a norma NBR ISO 31000:2009. Tais comparativos são aplicados em um ambiente que possui servidores Windows. 2. Fundamentos da gestão de riscos Qualquer atividade dentro de uma organização envolve riscos. Por isso a gestão de riscos está ligada com todos os processos organizacionais, mas é um processo autônomo, um processo separado das atividades e processos da organização. Também é entendido como um elemento crucial que auxilia na tomada de decisões, possibilitando aos decisores da organização uma escolha com o mínimo de incerteza, um caminho para quais ações a tomar e a definição de prioridades. Como também define a norma NBR ISO 31000:2009- ABNT (2009) o processo sistemático de atividades coordenadas para o tratamento do que se refere a risco dentro de uma organização, ou seja, à gestão de riscos, deve ser um processo que inclui a identificação, análise, avaliação, tratamento, aceitação, comunicação, monitoramento e revisão do risco. Na norma NBR ISO 31000:2009 a abordagem da gestão de riscos é genérica, isso por que ela fornece princípios e diretrizes para gerenciar riscos de qualquer setor. 2.1 Avaliação de Risco Avaliação de risco é um processo que faz parte da gestão de riscos e, pode ser considerado como um elemento central. Consiste em uma fase do gerenciamento de riscos que proporciona um processo estruturado e possibilita a identificação de como os objetivos podem ser afetados, além de analisar o risco em termos de consequências e suas probabilidades antes de decidir se algum tratamento adicional é necessário. 2 De maneira mais abrangente, Brasiliano (2009), define que a análise de riscos visa promover o entendimento do nível de risco e de sua natureza, auxiliando na definição de prioridades e opções de tratamento aos perigos identificados. Através da análise de riscos, é possível compreender quais as chances, as probabilidades de riscos virem a ocorrer e calcular seus respectivos impactos na empresa, sob o ponto de vista financeiro, operacional e legal. Ainda como define, Brasiliano (2009, p.86), "A análise de riscos é uma forma do gestor de riscos da empresa acompanhar a evolução de suas exposições de maneira geral". 2.2 DIRETRIZES DO GUIA NIST 800-30 PARA ANÁLISE DE RISCOS Para o guia NIST 800-30, a avaliação de risco é o primeiro processo na metodologia de gerenciamento de risco. Organizações utilizam a avaliação de riscos para determinar o tamanho de uma potencial ameaça e os riscos associados a área de TI ao longo do desenvolvimento de seu SGSI. O resultado deste processo possibilitará a identificação de controles adequados para redução ou eliminação de riscos durante o processo de mitigação de risco. A metodologia de avaliação de risco proposta pelo guia NIST 800-30 abrange nove etapas principais, que é apresentada na figura 1. Figura 1 – Fluxograma de análise de risco conforme NIST 800-30 3 2.3 DIRETRIZES DA NORMA ISO/IEC 27005:2008 PARA ANÁLISE RISCOS A norma ISO/IEC 27005:2008 é uma norma internacional e fornece diretrizes para o gerenciamento de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um SGSI em comum acordo com a ABNT NBR ISO/IEC 27001. Entretanto, ela não inclui uma metodologia específica para a gestão de riscos de segurança da informação (ABNT, 2008). De acordo com a ABNT (2008, p.02), "cabe à organização definir a sua abordagem ao processo de gestão de riscos levando em conta, por exemplo, o escopo do seu SGSI, o contexto da gestão de riscos e o seu setor de atividade econômica". O que a norma NBR ISO/IEC 27005 propõe é uma estrutura para o gerenciamento de riscos, e, conforme a própria também afirma, existem várias metodologias que podem ser utilizadas e estão em comum acordo com a estrutura proposta. Assim como qualquer outra norma que possui a gestão de riscos como base, a NBR ISO/IEC 27005 apresenta suas diretrizes para realização da análise/avaliação de riscos e, de forma mais abrangente, da avaliação de riscos nas organizações. A avaliação de risco consiste em identificação de riscos, estimativa de riscos e a avaliação de riscos propriamente dita. A análise/avaliação de riscos determina o valor dos ativos de informação, identifica as ameaças e vulnerabilidades aplicáveis existentes (ou que poderiam existir), identifica os controles existentes e seus efeitos no risco identificado, determina as consequências possíveis e, finalmente, prioriza os riscos derivados e ordena-os de acordo com os critérios de avaliação de riscos estabelecidos na definição do contexto (ABNT, 2008). 2.4 DIRETRIZES DA NORMA NBR ISO 31000:2009 A norma NBR ISO 31000:2009 oferece diretrizes e princípios de abordagem genérica para gerenciar qualquer forma de risco, por mais que a prática tem sido desenvolvida para atender necessidades de setores específicos, a adoção de um padrão consistente pode ajudar a assegurar que o risco seja gerenciado de formar eficaz, eficientemente e coerentemente ao longo de uma organização. Por tanto, ela não inclui uma metodologia específica para a gestão de riscos de segurança de informação (ABNT, 2009). Conforme a norma ABNT (2009), uma caraterística-chave desta norma é a inclusão do estabelecimento do contexto como uma atividade de início deste processo genérico de gestão de risco. Existem peculiaridades distintas de cada setor quando se vai implantar um processo de gestão de riscos, por exemplo, a gestão de riscos de segurança de informação não é o mesma para gestão de riscos financeiros. Logo cabe a organização definir sua abordagem ao processo de gestão de riscos. 3. SEGURANÇA EM SERVIDORES COM O SISTEMA OPERACIONAL WINDOWS Conforme, Meirelles (2011), em sua pesquisa anual sobre Administração de Recursos de TI nas empresas brasileiras, pela Fundação Getúlio Vargas, a Microsoft continua dominando o mercado tanto de sistemas operacionais de servidores como o de estações de trabalho. Como apresentado na pesquisa, o sistema operacional Windows para servidor é menos aceito quando comparado à proporção de uso em estações de trabalho, no entanto, ainda é maior que outros sistemas operacionais não Microsoft. Segundo, Meirelles (2011), 4 ainda com dados da sua pesquisa, servidores com o sistema operacional GNU/Linux nas organizações brasileiras evoluíram, porém está paralisado nos 20% do mercado há três anos, no que vai contra ao Windows, que sempre conteve a maior parte deste mercado. Certamente, servidores são essenciais para suporte ao negócio da organização, uma vez que, possuem serviços que são cruciais para funcionamento de toda a infraestrutura computacional, ou então, são responsáveis por armazenar dados sensíveis. Em questão disso, os servidores, são considerados uns dos ativos mais importantes para a organização e, portanto, existe uma preocupação dos responsáveis por tais, mantê-los sempre íntegros, disponíveis e confiáveis. Independente do tamanho da organização, hoje em dia, não é de se estranhar mais de um servidor em produção a favor dos negócios, dentre os quais, operam sobre a plataforma Microsoft. Este fato, de que o sistema Windows é comumente utilizado em servidores, também explica o porquê de ser uns dos mais comprometidos. Por exemplo, desenvolvedores de malwares procuram infectar o maior numero possível de servidores no menor período de tempo e, por isso, focalizam seus esforços no sistema Windows. 3.1 RECURSOS E FERRAMENTAS DE PROTEÇÃO O atual produto da Microsoft é o Windows Server 2008, do qual, foi o primeiro sistema operacional desenvolvido como parte da iniciativa Trusted Computing da Microsoft e, por isso, é o sistema mais seguro já desenvolvido. Dispõem de uma série de recursos de segurança nativos que permitem, inclusive, que infraestrutura de Tecnologia da Informação baseada em um ambiente Microsoft seja compatível com um SGSI baseado na norma ISO/IEC 27001 (HONAN,2010). Bem como recursos de segurança também disponíveis em versões anteriores do Windows Servers, alguns dos recursos integrados nos Windows Server 2008 serão descritos a seguir: Controlador de Domínio Somente Leitura Cifragem de Unidade com Bitlocker Windows Server Core Controle de Acesso a Rede Serviço Roteamento e Acesso Remoto Serviço Windows Firewall com Segurança Avançada Active Directory Certificate Services Active Directory Rights Management Services Políticas de Grupo 4. ANÁLISE DE RISCOS CONFORME NBR ISO 31000:2009 PARA SERVIDORES COM O SISTEMA OPERACIONAL WINDOWS Como visto anteriormente, a norma ISO 31000:2009, propõem uma abordagem sistêmica e genérica para o gerenciamento de riscos, podendo ser amplamente utilizada dentro de uma organização. Possuir uma efetiva gestão de riscos seguindo uma norma, como a em questão, pode contribuir para que a organização atinja seus objetivos com uma maior exatidão, inibindo os fatores da incerteza. Para tanto, é necessário conhecer os riscos que podem diretamente impactar sobre os seus negócios. Contudo, o gerenciamento de riscos vem tendo uma atenção cada vez maior no meio empresarial, uma vez que a administração dos 5 riscos potenciais é, hoje, uma questão de competividade e sobrevivência (BRASILIANO, 2009). A gestão de riscos deve estar presente entre toda a organização, sem nenhuma prioridade em gerir riscos quanto os demais setores, os riscos que também se justifica investimentos e a preocupação são a dos riscos relacionados com os sistemas de informação. Nas organizações, sejam elas de qualquer porte, necessitam que suas atividades sejam informatizadas e, já não de hoje. A organização que ainda não está com grande parte migrada, no mínimo, já deve estar empenhando grandes esforços para tal. Assim, a informatização no âmbito corporativo força que um de seu maior bem, a informação, esteja sobre tecnologias que em muitos casos não se tem o controle. Faz-se necessário o manuseio com essas tecnologias, para controlar, gerir e manter as informações protegidas e resguardadas. Portanto, nos dias atuais, a área de TI é considerada como uma área que faz parte dos negócios de uma organização. Dentro do setor de TI, na busca pela garantia da disponibilidade, integridade, confiabilidade das informações, está incubada a área de segurança de informação. Está área deverá responder pela segurança dos ativos da informação e deve manter um SGSI eficaz. O SGSI surgiu para auxiliar as organizações a proteger seus ativos de informação, controlando riscos, diminuindo impactos, procurando minimizar prejuízos e aumentar a lucratividade. Como parte de um processo maior e dependente de outras circunstancias para se tornar um completo SGSI, a gestão de riscos de TI, tende a ser um elemento central na gestão estratégica do SGSI (SILVA, 2009). No entanto, pouco se vê uma gestão de riscos de TI efetiva, ainda é bem pouco aplicada, muitas vezes, por negligencia, falta de interesse, falta de recursos e outros fatores. A gestão de riscos também possui desvantagens, a complexidade e o longo tempo para conclusão do processo pode ser um fator negativo e os motivos seriam os mais variáveis possíveis, conforme Lima (2011): Profissionais têm pouca disponibilidade de tempo, sem contar a dificuldade de formar uma equipe de trabalho que esteja trabalhando em conjunto; Muitas vezes haverá necessidade de investimento de recursos financeiros dos quais à empresa não dispõe; O Processo de análise de risco é trabalhoso e demorado; O profissional que está à frente do projeto deve ter firmeza para justificar os gastos, para apresentar os riscos às autoridades, para negociação e gerir projetos, para capacidade de coordenar e realizar as tomada de decisões corretas. 4.1 ESTABELECIMENTO DE CONTEXTO Uma atividade prévia e inicial dentro de um processo de gestão de risco, conforme já evidenciado nas seções acima, é o estabelecimento do contexto. A gestão de riscos deve ser o onipresente entre toda a organização, no entanto, nem sempre é possível fazer isso de uma única vez, em um primeiro momento. Por esta razão é necessário que o contexto seja estabelecido, momento em que a organização articula seus objetivos, define os parâmetros básicos, estabelece o escopo e os critérios dos riscos. Certamente, o estabelecimento do contexto é considerado um processo chave visto a abordagem genérica da norma NBR ISO 31000:2009 Ao aplicar diretrizes da norma NBR ISO 31000:2009 para a gestão de riscos de 6 servidores com o sistema operacional Windows, tem-se um processo independente, no que difere de uma análise de riscos como parte de um sistema de gestão de segurança da informação (SGSI), como é o objetivo da norma ISO/IEC 27005:2008. No entanto, a gestão de riscos seguindo a norma NBR ISO 31000:2009 deve condizer com os objetivos da organização como um todo. Portanto, como define a norma NBR ISO 31000:2009, são três os contextos a serem definidos e alinhados: Estabelecimento do contexto Externo, Estabelecimento do contexto Interno e o Estabelecimento do contexto para a gestão de riscos. 4.2 IDENTIFICAÇÃO DE RISCO Com a definição do contexto para a gestão de riscos em servidores Windows, o passo seguinte é a identificação dos riscos. Fase na qual se procura reunir Informações na tentativa de justificar e compreender o motivo da existência do risco, o que direciona e limita quais informações serão relevantes é o contexto estabelecido. Não atingir a contento uma boa identificação dos riscos pode representar um estudo muito superficial do que está sendo gerido e analisado e, consequentemente expõem objetivos estratégicos da empresa (BRASILIANO, 2009). Segundo a norma NBR ISO 31000:2009 esta fase deve procurar identificar as fontes de riscos, áreas de impactos, eventos suas causas e consequências potenciais. O objetivo dessa etapa é gerar uma lista bastante abrangente dos riscos envolvidos no processo com o maior nível de detalhes possível. Lembrando que o nível de detalhes não deve ser exagerado de modo que possa atrapalhar e atribuir complexidade no processo e nem pouco sólido impossibilitando a compreensão de um perigo existente na organização. Assim sendo, a identificação dos riscos que envolvem os servidores Windows devem estar alinhados com os objetivos geral da organização e também com os objetivos específicos considerados crucias para área de TI, conforme estabelecimento do contexto. Em se tratando de um ativo da informação muito importante para suporte ao negócio, para uma análise de riscos em servidores com o sistema operacional Windows naturalmente deve-se considerar alguns itens chaves na coleta de informações para o processo de identificação de riscos. Por exemplo, informações sobre as ameaças e vulnerabilidades de um sistema fornece uma evidencia técnica que pode ser utilizada para priorizar o tratamento de um determinado risco em um servidor. Em virtude disso, a norma NBR ISO/IEC 27005:2008, propõem a identificação de ativos envolvidos, as ameaças, os controles, as vulnerabilidades e as consequências como itens chave para processo de identificação de riscos em sistemas de informações. Estes itens-chave não estão implícitos na norma NBR ISO 31000:2009, devido à abrangência da norma, como já visto. Por isso, busca-se através de literaturas e normas da área uma desmistificação mais apurada para o processo de identificação de riscos. Portanto, não diferente do que alguns especialistas da área e de um consenso a nível mundial, para a análise de riscos em servidores Windows, se faz necessária a coleta de informações pertinentes dividida nas seguintes etapas: a. Identificação dos servidores b. Identificação dos ativos envolvidos c. Identificação de ameaças nos servidores 7 d. Identificação dos controles e. Identificação das vulnerabilidades dos servidores f. Identificação de consequências 4.2.1 Identificação dos servidores envolvidos Impreterivelmente a identificação dos servidores que farão parte dessa gestão de riscos deve ser realizada. Conhecer os elementos que serão tratados do inicio ao fim do processo é imperiosa para o processo e, por esta razão convém aspirar sobre tais. Normalmente, até mesmo através de uma visita técnica no ambiente pode-se conceber essa fase. No entanto, poupa-se trabalho consultas em documentações, inventários ou diagramas, se existir. 4.2.2 Identificação dos ativos envolvidos Uma vez identificados os servidores com o sistema operacional Windows, cabe identificar quais ativos compõem um servidor. O servidor por si só não consegue operar, necessita de outros fatores disponibilizados pela a organização que devem ser considerados na analise de riscos. Isso inclui requisitos de infraestrutura tais como: alimentação elétrica, ativos de rede, espaço físico no rack ou datacenter além de pessoas, partes envolvidas. Embora possa ser contraditório, visto que os servidores também são considerados ativos da informação em um SGSI, o foco dessa análise de riscos faz com ele seja o elemento central. E, desta forma, entende-se por ativos, todos os elementos que são necessários para o funcionamento de um servidor com sistema operacional Windows. Os principais ativos que podem ser considerados nesta etapa são: hardware, software, pessoas e infraestrutura. E para identificação de tais, pode-se utilizar questionamentos direcionados as partes interessadas como os a seguir: a. Qual é o hardware dos servidores? b. Quem são os usuários dos servidores? c. Quem administra os servidores? d. Algum servidor é acessado externamente? externamente? O que é necessário para acessa-lo 4.2.3 Identificação de ameaças nos servidores Após identificação dos servidores e ativos que farão parte da análise de risco, se faz necessária à identificação das ameaças, os perigos que organização está propensa no caso de uma situação adversa. As ameaças que possivelmente podem abalar negativamente a organização no atingimento de seus objetivos. Essa identificação deve incluir todas as ameaças sejam elas potenciais ou não e, estando sobre o controle ou não da unidade de negócio. Para tanto, uma lista bastante abrangente das ameaças deve ser concebida nesta fase. 4.2.4 Identificação dos controles Conhecer os controles existentes em cada ativo da informação que envolve os servidores com o sistema operacional Windows também é uma tarefa necessária para análise de riscos, visto que isso pode ajudar a determinar se alguma fraqueza já esta devidamente protegida. Os controles, quando existem, são utilizados para principalmente diminuir as 8 fraquezas, as vulnerabilidades em ativos. Estes controles devem ser identificados para cada um dos ativos que faram parte da análise de riscos. Por exemplo, se o servidor possui um software para controle de atualização de patches de segurança, isso pode ser considerado um controle da qual diminui a vulnerabilidade do ativo possivelmente corrigindo brechas deixadas por desenvolvedores. Especificamente em servidores com o sistema operacional Windows alguns exemplos de controles são: Cifragem de unidade com o Bitlocker, Controle de acesso a rede (NAP), Windows Firewall, Active Directory Certificate Services, Active Directory Rights Management Services, Políticas de grupo entre outros conforme já mencionados neste trabalho. Existem ainda controles que são utilizados de maneira reativa, ou seja, diminuir consequência no caso de incidentes. São exemplos de controles que agem da redução das consequências: mecanismos de tolerância a falhas (RAID, cluster, balanceamento de recursos), mecanismos de recuperação de desastres (ferramentas de backup, imagens de instalação de servidores). 4.2.5 Identificação das vulnerabilidades nos servidores Convém que sejam identificadas as vulnerabilidades existentes nos servidores e nos ativos envolvidos, pois é um item obrigatório quando se analisa uma ameaça em que um sistema de informação está exposto (FERREIRA; ARAÚJO, 2008). Em outras palavras, a vulnerabilidade é simplesmente uma condição, uma brecha que se explorada por uma ameaça possa vir a causar danos à sua organização, entretanto, possuir uma vulnerabilidade, ela por si só não causa danos a não ser que exista uma ameaça que faça proveito dessa vulnerabilidade. 4.2.6 Identificação das consequências Não menos importante, a identificação das consequências é uma etapa subsequente das etapas supracitadas. Esta etapa é necessária para que seja possível determinar os prejuízos e as consequências propriamente dita na ocorrência de algum incidente de segurança de informação que envolve os servidores Windows. Para isso, baseia-se em nos servidores, nos ativos, nas vulnerabilidades evidenciados anteriormente. Para a norma, NBR ISO/IEC 27005:2008, uma consequência pode ser, por exemplo, a perda da eficácia, condições adversas de operação, a perda de oportunidades de negócio, reputação afetada, prejuízos. Ainda assim as consequências podem ser identificadas em função dos princípios da segurança que, por ventura, venham a ser violados. Por exemplo, quando um usuário solicita um serviço e esse estiver indisponível tem-se a violação do principio da disponibilidade. 4.3 Análise de Riscos Após definidas as fases iniciais e requeridas para o próximo passo da gestão, a análise de riscos se justifica por si só a necessidade de integrar o a estrutura proposta pela norma NBR ISO 31000:2009. A análise de riscos tende a desacerbar o entendimento do nível de risco e de sua natureza, propiciando um meio para a determinação de prioridades e opções de tratamento as ameaças identificadas (BRASILIANO, 2009). 9 A análise de risco pode ter um critério qualitativo ou quantitativo, os dois são critérios quase que igualáveis, mas no momento que um qualifica valores para os riscos de forma subjetiva o ou outro atribui valores com maior exatidão. Mas também há que defenda uso de um ou de outro, como sugere, Campos (2003) : "...aquelas organizações que nunca fizeram qualquer análise de risco se optarem pelo método qualitativo, que é mais complexo, terão maior probabilidade de fracassarem em uma primeira tentativa." Contudo, á de se considerar nesta abordagem para uma análise de riscos em servidores Windows, o uso de valores qualitativos uma vez que é menos complexo para organização e ainda assim é suficiente para entender os níveis de riscos. Entretanto, se for de interesse das partes interessadas realizar um estudo mais minucioso deve ser utilizado então uma abordagem quantitativa. Além disso também deve-se, principalmente, analisar os impactos para organização no caso da materialização do risco e analisar a probabilidade de ocorrência. 5. Aplicação de análise de riscos em Servidores Windows Por questões de confidencialidade a organização selecionada para o estudo será referenciada apenas como empresa. A empresa possui um grande quadro de atuação que abrange a área de TI, mas, especificamente, está focada no ramo de segurança de informação. Busca prover soluções para proteção da continuidade digital não somente através de ferramentas e mecanismos, como também através do uso de metodologias e práticas recomendadas para implementação de recursos de infraestrutura de TI tornando-os mais disponíveis, estáveis, seguros e com melhor desempenho. Está organizada somente em uma unidade estratégica, a matriz, no entanto, possui clientes espalhados por todo o Brasil além de clientes no exterior. Tem como missão a proteção da continuidade digital dos negócios de seus clientes, reduzir seus custos e aumentar sua produtividade, por meio de soluções especializadas e baseadas em procedimentos metodológicos. E a visão, é de ser um parceiro de confiança e referência em soluções para a continuidade digital dos negócios do mercado corporativo, possibilitando a redução dos custos e o aumento da produtividade. Sua estrutura organizacional divide-se nas áreas técnica, administrativa e comercial. A área técnica consiste em profissionais da área de tecnologia de informação em que trabalham com soluções e tecnologias que a empresa comercializa. A área administrativa é responsável por todas as atividades inerentes aos processos legais e burocráticos, além cuidar da questão financeira e RH, essa área também conta com o apoio de uma empresa terceirizada para a parte contábil. E, a área comercial que conta com profissionais com algum conhecimento da área de TI e segurança da informação atuando, inclusive, como consultores (vendas consultivas). 6. Conclusão Quando se fala em risco, automaticamente já remete a algo alarmante, algo em que se tenha que tomar cuidado, por mais que seja um risco que possa resultar em efeitos positivos. No âmbito das organizações, a questão do risco é mais abrangente, pois eles estão por todos os lados e, dependendo de qual for, pode expor objetivos estratégicos de negócio. Por isso, realizar uma gestão sobre tais, hoje, é algo reconhecido como parte integrante de uma boa administração. No caso dos riscos que possivelmente expõem a segurança das informações de uma organização é outro fator crítico. A não garantia de um princípio básico 1 da segurança da informação (indisponibilidade, integridade e confidencialidade), dependendo da área de negócio da organização, pode levar inclusive ao grande temor da alta administração, a falência. Este artigo reuniu o estudo dass principais normas e padrões que possuem a gestão de risco de segurança de informação como base além do detalhamento na norma NBR ISO 31000:2009. Devido ao fato de a norma NBR ISO 31000:2009 dispor de uma estrutura genérica para gerenciar riscos de qualquer setor ela se provou eficiente, no entanto, ao aplicala é importante ter pleno conhecimento sobre os riscos a serem gerenciados uma vez que a norma por si só não possui especificidades. Além disso, se uma organização seguir a estrutura proposta pela norma NBR ISO 31000:2009 para todos os riscos que está sujeita, esta possuirá um processo universal e harmonizado entre toda a organização. Também, como foi o intuíto deste trabalho, a estrutura proposta pela norma NBR ISO 31000:2009 está alinhada com as principais normas que possuem a gestão de riscos de segurança da informação como base. As diferenças são poucas e todas conseguem chegar a mesmo objetivo e, por isso, a abordagem da norma NBR ISO 31000 é eficaz apesar de necessitar de conhecimento e até mesmo de outras normas para complementa-la em algumas etapas da gestão de risco. Não seguir uma norma da família ISO 27000 para gestão de riscos, como é o caso da NBR ISO/IEC 27005:2008, talvez possa não ser interessante uma vez que uma organização esteja em andamento do seu SGSI. Em contrapartida, no caso da NBR ISO 31000:2009, esta pode ser aplicada a qualquer hora sem necessitar que ela também esteja alinhada com o escopo do SGSI como também pode estar. A aplicação da análise de riscos em servidores Windows na empresa estudada foi um exemplo prático disso. A empresa não possui um SGSI e também nunca havia realizado uma gestão de riscos. Desta forma, pode ser aplicada normalmente sem nenhum empecilho além de permitir evidenciar os níveis dos riscos que o servidores estão expostos. Contudo, é possível afirmar que este trabalho foi satisfatório e conclusivo, visto que respondeu aos objetivos e questões propostas no projeto inicial. 7. Referências ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799: Tecnologia da informação — código de prática para a gestão da segurança de informação. Rio de Janeiro, abr. 2000. 93 p. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001: Tecnologia da informação — técnicas de segurança — sistemas de gestão de segurança da informação — requisitos. Rio de Janeiro, abr. 2006. 34 p. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27005: Tecnologia da informação — técnicas de segurança — gestão de riscos de segurança da informação. Rio de Janeiro, mar. 2008. 63 p. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO 31000: Gestão de risco - princípios e diretrizes. Rio de Janeiro, dez. 2009. 23 p. BRASILIANO, A. C. R. Gestão e Análise de Riscos Corporativos: Método Brasiliano Avançado. 1. ed. São Paulo: Sicurezza, 2009. CAMPOS, A. Sistema de Segurança da Informação: Controlando Riscos. Rio de Janeiro: Visual, 2003. 1 FERREIRA, F. N. F.; ARAÚJO, M. T. de. Política de Segurança da Informação Guia Prático para Elaboração e Implementação. 1. ed. Rio de Janeiro: Ciência Moderna, 2008. FONTES, E. Praticando a Segurança da Informação. 2. ed. Rio de Janeiro: Brasport, 2008. HONAN, B. ISO27001 in a Windows Environment. 2. ed. United Kingdom: IT Governance Publishing, 2010. INTERNATIONAL ELECTROTECHNICAL COMMISSION. ISO IEC 31010: Risk management - risk assessment techniques. UK, dez. 2009. 176 p. JOINT STANDARDS AUSTRALIA / STANDARDS NEW ZEALAND COMMITTEE. as/nzs 4360: Risk management,. Sydney, 2004. LIMA, W. D. de. GESTÃO DE RISCO PARA ROTEADORES E SWITCHES. 100 f. Monografia (Especialização) — Serviço Nacional de Aprendizagem Industrial, SENAI, Florianópolis, 2011. MEIRELLES, F. S. 22 Pesquisa Anual do Uso de TI. 22. ed. São Paulo: Fundação Getulio Vargas, 2011. MICROSOFT. Relatório de Análise de Segurança da Microsoft. 11. ed. Redmond: Microsoft Corporation, 2011. NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. NIST 800-30: Risk management guide for information technology systems. [S.l.], July 2002. 55 p. OLIVEIRA, E. C. de. Gestão de Riscos de TI Conforme Norma ISO/IEC 27005:2008. 53 f. Monografia (Graduação) — Instituto Superior Tupy, SOCIESC, Joinville, 2009. SILVA, M. A. da. Desenvolvimento de um Método para Realização em Pequenas e Médias Empresas de Análise de Riscos Baseada nas Diretrizes da Norma ISO/IEC 27005:2008. 117 f. Monografia (Especialização) — Faculdade de Tecnologia, SENAI, Florianópolis, 2009. 1