PROJETO DE GESTÃO DE
SEGURANÇA DA INFORMAÇÃO
IMPLANTAÇÃO DA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E
DESENVOLVIMENTO DE PLANO DE CONTINUIDADE
DE NEGÓCIOS
Paulo Silva
Tracker Segurança da Informação
[email protected]
Roteiro – FASE 5
1. Revisão Ações, Procedimentos e Treinamento
2. Revisão Análise de Impacto de Negócio
3. Estratégias de Continuidade
1. Estratégias de Prevenção
2. Estratégias de Recuperação
4. Preenchimento do Formulário de Estratégias
1.Revisão Ações,
Procedimentos e Treinamento
Revisão
• Ações
• Procedimentos
• Treinamento e Avaliação
2. Revisão Análise de Impacto
de Negócio
Visão Geral de PCN
PCN – ISO 27001
• Objetivo:
– Não permitir a parada das atividade
– Proteger os processos críticos
– Assegurar a retomada em tempo hábil
• Garantir a recuperação a um nível
aceitável:
– Ações de prevenção e recuperação
Uma Proposta de Roteiro
• Etapa 1 – Análise do Impacto de Negócio
• Etapa 2 – Definir Estratégias
• Etapa 3 – Desenvolver os Planos
– Plano Ação (Fase 6)
• Etapa 4 – Testes e Manutenção
– Plano Ação (Fase 6)
Etapa 1 – Análise de Impacto
• Estima os impactos financeiros,
operacionais ou de imagem, decorrentes
de uma interrupção nos processos de
negócio.
• Foco no negócio e não em tecnologia.
• Define o tempo de recuperação;
Revisão BIA
• Ver Roteiro-PCN-BIA.pdf
3. Estratégias de Continuidade
de Negócio
Conceitos...
• Empresa depende de seus processos de
negócio.
• Processos dependem de recursos.
Recursos podem falhar!!!
• Estratégias estão associadas a recursos.
– “garantem” a contingência dos recursos
Uma Proposta de Roteiro
• Etapa 1 – Análise do Impacto de Negócio
• Etapa 2 – Definir Estratégias
• Etapa 3 – Desenvolver os Planos
– Plano Ação (Fase 6)
• Etapa 4 – Testes e Manutenção
– Plano Ação (Fase 6)
Etapa 2 – Definir Estratégias
• Para onde nós iremos?
• Com que pessoas poderemos contar?
• Com quais recursos poderemos contar?
• Quais investimentos serão necessários
para viabilizar estes recursos e serviços?
Etapa 2 – Definir Estratégias
• Podem ser:
– Controles, procedimentos ou estratégias de
PREVENÇÃO;
– Controles, procedimentos ou estratégias de
RECUPERAÇÃO;
Estratégias de Prevenção
• Controles ou procedimentos mantidos
rotineiramente;
• Que permitam a recuperação em caso de
interrupção;
Estratégias de Prevenção
• Nobreaks \ geradores de energia;
• Componentes redundantes ativos;
– Ex. Ar-condicionado
• Componentes redundantes inativos;
– Ex. switches
Estratégias de Prevenção
• Componentes de software redundantes;
– Ex. virtualização ou replicação arquivos
• “Ambientes completos” redundantes;
– Cold site, hot site, etc;
• Documentação de sistemas, redes,
configurações, etc;
Estratégias de Prevenção
• Sistema de supressão de incêndio;
• Detectores de fumaça e água;
• Execução periódica de backups;
• Contato e SLA com fornecedores;
Atividade 1 – Prevenção
• Conforme BIA, para os processos e
recursos de sua cooperativas defina:
– Estratégias de prevenção já realizadas;
– Estratégias de prevenção desejáveis;
Obs: justifique a estratégia pelo impacto dos
processos associados;
Estratégias de Recuperação
• Um plano pré-definido para recuperação
da interrupção de determinado recurso.
• O plano deve definir:
– Fase de Ativação;
– Fase de Execução;
– Fase de Reconstituição;
ISO 27001 – Estrutura do PCN
– Condição de ativação
– Procedimento de emergência
• O que fazer logo após o incidente?
– Procedimento de recuperação
• Como fazer para estabelecer a contingência?
– Procedimento para saída da contingência
• Como restaurar a operação normal?
Fase de Ativação
• Definir claramente a condição que ativa
uma contingência
• Definir um responsável pela ativação:
– Comunicação dos envolvidos;
– Avaliação dos danos;
– Tomada de ações imediatas;
– Ativação do estado de contingência;
Fase de Execução (Contingência)
• Executar o plano de recuperação
conforme procedimento específico
• Fazer uso dos recursos de prevenção
previamente definidos
• Estabilizar a operação contingente dentro
do IMA previsto na BIA
Fase de Reconstituição
• Retorno para a operação ou reconstrução
em caso de falha irrecuperável
• Envolve:
– Reinstalação de hardware e software
– Contato com fornecedores
– Reconfiguração para saída do estado de
contingência
Atividade 2 – Recuperação
• Para uma estratégia já aplicada em sua
cooperativa, defina:
– Fase de Ativação
– Fase de Execução (Contingência)
– Fase de Recuperação
Exemplo Físico
• Contingência para rede de computadores:
– Ativação: Para de equipamento de rede;
– Execução (1): substituir por equipamento
sobressalente;
– Execução (2): desviar carga para outro
equipamento previamente preparado;
– Reconstituição: substituir equipamento
danificado por outro permanente;
Exemplo Lógico
• Contingência para Sistema de Informação:
– Ativação: Parada do sistema por mais de 10
minutos;
– Execução (1): restaurar cópia virtual do
sistema e dados do backup em um servidor
previamente definido;
– Execução (2): realizar procedimento em
papel conforme plano pré-definido;
– Restauração: reativar de modo permanente
o servidor original ou com mesma
configuração;
Opções de Estratégias para
Recuperação
Estratégias Gerais (1)
• Ativo / Backup
– Usar recursos sobressalentes (realocação)
• Ativo / Ativo
– Dois locais de operação “on-line”
• Localidade alternativa
– Local de operação sobressalente
– Pode operar parcialmente “para testes”
Estratégias Gerais (2)
• Tratamento manual temporário
– “quebra galho”
• Operação em sistema alternativo;
– Sem mudança física
• Mudança para ambiente alternativo;
– Com mudança física
Estratégias Específicas
1.
2.
3.
4.
5.
6.
7.
8.
Sem estratégia;
Reconstrução;
Restauração;
Realocação;
Cold Site;
Warm Site;
Hot Site;
Espelhamento;
Estratégias Específicas
• Sem estratégia
– Sem estratégia!!!
• Reconstrução:
– Montar ambiente, hardware e software;
– Restaurar os dados;
Estratégias Específicas
• Restauração:
– Montar o ambiente e o hardware;
– Restaurar o software e dos dados;
• Realocação:
– “Chavear” o serviço para outro recurso;
– Geralmente dentro do ambiente da própria
empresa;
Estratégias Específicas
• Cold Site:
– Ambiente já existe;
– Montar hardware, software;
– Restaurar os dados;
• Warm Site:
– Ambiente e hardware já existem;
– Montar software;
– Restaurar os dados;
Estratégias Específicas
• Hot Site:
– Ambiente, hardware e software já existem;
– Dados sincronizados ou restaurar;
– Depende de chaveamento do administrador;
• Espelhamento:
– ativação em tempo real;
Estratégias Específicas – Resumo
* Em caso de perda
de ambiente
Estratégias Específicas – Resumo
Considerações Técnicas (sp800-34)
• Documentação da configuração de
sistemas e da rede
• Documentação do desenvolvimento de
softwares
• Uso de componentes padrão
• Uso de componentes interoperáveis
Considerações Técnicas (sp800-34)
• Backup de dados e aplicações
• Virtualização
• Implementar tolerância a falhas
• Implementar replicação de dados
Considerações Técnicas (sp800-34)
• Identificação de pontos únicos de falha
• Redundância de componentes críticos de
hardware e software
• Fonte extra de energia
• Monitoramento de recursos críticos
Considerações Técnicas (sp800-34)
• Definição de SLAs com fornecedores
• Coordenação com suporte de TIC
• Coordenação com fornecedores
• Coordenação com equipe de resposta a
incidentes
Atividade 3 – Definição Estratégia
• Selecione duas estratégias ainda não
aplicadas em sua cooperativa e defina:
– Fase de Ativação
– Fase de Execução (Contingência)
– Fase de Recuperação
Depois das Estratégias...
Uma Proposta de Roteiro
• Etapa 1 – Análise do Impacto de Negócio
• Etapa 2 – Definir Estratégias
• Etapa 3 – Desenvolver os Planos
– Plano Ação (Fase 6)
• Etapa 4 – Testes e Manutenção
– Plano Ação (Fase 6)
Etapa 3 – Desenvolver os Planos
• Plano de Continuidade de Negócios:
– Conjunto de procedimentos e documentação
de recursos para prevenção e recuperação
• Procedimentos para:
– Entrada na contingência
– Operação contingente
– Saída da contingência
Etapa 3 – Desenvolver os Planos
Etapa 4 – Testes e Manutenção
• Verificar o que não funciona;
• Reforçar o comprometimento dos
envolvidos;
• Verificar a capacidade de recuperar;
• Validar compatibilidade técnica;
• Identificar oportunidades de melhorias.
4. Preenchimento do Formulário
de Estratégias
Atividade Final
• Copiar “processos” e “dependências” para
a versão 2 da base de dados:
Atividade Final
• Imprimir o relatório da BIA:
Atividade Final
• Preencher os formulários de Estratégias:
Atividade Final
• Preencher os formulários de Recursos:
Roteiro – FASE 5
1. Revisão Ações, Procedimentos e Treinamento
2. Revisão Análise de Impacto de Negócio
3. Estratégias de Continuidade
1. Estratégias de Prevenção
2. Estratégias de Recuperação
4. Preenchimento do Formulário de Estratégias
Próxima Reunião...
• Plano de Ação para Plano de Continuidade
de Negócio:
– Determinar as ações necessárias para a
implantação das estratégias definidas!!!
PROJETO DE GESTÃO DE
SEGURANÇA DA INFORMAÇÃO
IMPLANTAÇÃO DA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E
DESENVOLVIMENTO DE PLANO DE CONTINUIDADE
DE NEGÓCIOS
Paulo Silva
Tracker Segurança da Informação
[email protected]
Download

5. Estratégias Continuidade