Segurança da Informação na Empresa TECC - Economia de TI UFCG / CCT / DSC J. Antão B. Moura [email protected] Segurança da informação (Passado) Internet Corporação … Backup Clientes: Crédito Vendas Histórico Suporte Pessoal: Desempenho Folha Pagto Benefícios Fundo Pensão Parceiros: Estoque Pedidos Compras Contas Pagar Transporte Finanças: CP/CR Contabilidade Exemplos de informações corporativas “sensíveis” (“ativos importantes”). Segurança facilitada pela “internação”, mas: • Desvia foco do negócio • Múltiplas interfaces • Investimentos grandes ($, RH, t) Segurança no Presente / Futuro Internet Clientes: Crédito Vendas Histórico Suporte Parceiros: Estoque Pedidos Compras Contas Pagar Transporte ... Backup Pessoal: Desempenho Folha Pagto Benefícios Fundo Pensão Finanças: CP/CR Contabilidade Recursos de TI na Web, incluindo (quantidade crescente de) ativos importantes (VPN) - Baixo custo - Usuário com foco no negócio: • Única I/F (browser) • Menor investimento Mas, maior complexidade e qualidade sofrível de S.O. (ex: MS-IIS) e aplicações • Fontes de vulnerabilidade Para que o barato não saia caro... • Algumas aplicações Web são rápidas para desenvolver e exigem pequeno investimento para aumentar ganhos intangíveis: – Melhoram moral e colaboração de pessoas, equipes – Simplificam acesso à informação e outros ativos – Reduzem tempo para o mercado • Investimentos em segurança normalmente sobem após incidentes graves (IDC) – Vantagem de enxergar segurança como parte do negócio a ser tratada em qualquer projeto de TI • 60 a 100 vezes mais barato do que consertar (@stake) O caminho das pedras: prejuízos, riscos, prioridades e controles 1. Política (identifica informação sensível e porque) - O quê e quanto? Quais os ativos de informação (multimídia)? Qual o valor para a empresa (dimensão dos possíveis prejuízos) Desconsiderar ativos de baixo valor (prioridades) 2. Escopo Toda a empresa, departamentos, interfaces externas (TI, Web, fone, fax, computação móvel, assessoria de imprensa, ...) 3. Análise de risco Risco (probabilidade) de perder ativos de alto valor 4. Gerência (para minimização) do risco Uso de tecnologia, pessoal, procedimentos, dispositivos, seguro, ... 5. Medidas e controles Maneiras escolhidas (a partir de lista “padrão”) para a gerência do risco 6. Estudo de adequação Justificativa para cada medida e controle adotado ou descartado (da lista) Perguntas importantes • A segurança que temos hoje basta? • Que nível de segurança precisamos? • Quais os riscos que aceitamos? O preço das pedras ... • Quanto podemos investir para o nível de segurança necessário? O custo da segurança • Custos em termos de: – Infraestrutura – Inconveniência $ • Resistência por: Risco 2002 t – CIO – Usuários • Custo e riscos são crescentes... Motivação • Redes (Internet, Web, VPN) são hoje, infraestrutura computacional corporativa e suportam ativos importantes – Questão antes apenas técnica (CIO) passa a ser também, do negócio e financeira (C E/F/I O) • Relevância do ganho “financeiro” para a empresa • Planejamento estratégico para vantagem competitiva do negócio • Como “segurança” pode trazer vantagem competitiva? Segurança na Visão do Negócio • Segurança pode ser promotora do negócio! – Vigilância sanitária em um restaurante: descuidos (além de multas), podem levar à má reputação, perda de clientes e ao fechamento. – Falta de segurança com informação idem. Segurança como parte do negócio • Segurança pode melhorar processos do negócio – VPN, por exemplo, troca acesso via linha dedicada por acesso remoto seguro, mais abrangente a todos os colaboradores e mais barato. • Redução de custos de infraestrutura física (escritório), eletricidade, ... – Autenticação e criptografia permitem atender clientes “pessoalmente” em servidores Web, ao invés de balcão, com mais facilidade e menor equipe (IR no Brasil) – Criação de novas oportunidades de negócio com e-business • Segurança como parte de todo projeto de TIC – Como gestão da qualidade – Exige educação, mudança cultural e motivação para excelência Segurança na visão do ROI • ROI como suporte à tomada de decisão – Análises de pagamento (payback) e de risco, valor presente líquido, taxa de retorno interno – Usados para comparar projetos ou soluções (com investimentos correspondentes) diferentes para problemas da empresa • Aprovação se (taxa do) ROI ultrapassa certo valor – Inexistência de investimentos com ciranda financeira – Análise OK com parâmetros ou custos bem definidos (valores tangíveis) – Análise complicada com custos ou ganhos intangíveis • Maior satisfação de clientes ROI de Segurança (ROSI) • ROI sendo usado para decisões sobre TI a) 80% de CIOs em Pesquisa da InformationWeek (julho 2001) b) Análise deve considerar elementos de custos como: • Licenças de software, hardware • Honorários de consultores, salários de técnicos e gestão • Terceirização de hospedagem c) Mas no caso de Segurança, como valorar prejuízos: • Danos à reputação, reveses estratégicos, perda de informações • Captura de informações, perda de oportunidades de negócios OBS: Terceirização ajuda a clarear custos em b); empresa se ocupa em estimar c). Uma Dica para ROSI 1) Qual o nível de risco inaceitável? – PAS = Prêmio Anual do Seguro para cobrir risco* – PSS = Preço da Solução de Segurança para risco “aceitável” ROI = PAS – PSS * Maquiavel: Análise de risco com “desastre dos outros” – Desgaste da marca (perda de reputação) – Perda de receita com paralisação da operação Um modelo para custos 1. 2. 3. 4. 5. 6. Avaliação – equipe (CISO, gerentes, auditores e apoio administrativo) Proteção - $ para HW, SW, atualizações (novos vírus, ...) Gestão – Equipe técnica, especializada nos ativos/dispositivos de segurança (configuração, desenvolvimento de software, listas de controle de acesso, ...) Treinamento – Toda a empresa e equipe de segurança em particular (atualização contínua) Monitoração – Custos de pessoal para acompanhar sensores (24x7x365) Reação – Equipe para atendimento de emergências e rastreamento Diretrizes • Implantação de política de segurança completa envolve ativos, pessoal e treinamento 1) requisitos de gestão e pessoal • Equipe própria X terceirização Encargos, férias, licenças, escala de treinamento ... Onde achar especialistas? 2) custos de aquisição de soluções • Tratar com múltiplos fornecedores pode se tornar falha de segurança Diretrizes • Insipiência da indústria: pouca regulamentação e normas para referência e diretrizes – Norma NBR ISO/IEC 17799: Código de prática para a gestão da segurança da informação • Parte 1: Lista de coisas que devem ser feitas (Política) • Parte 2: Como construir (Processo) Sistemas de Gestão de Segurança – Busque soluções alinhadas com a norma (“certificação”) De volta ao futuro... • 1882 – investimento em sprinklers era duvidoso – Março 1882, George Parmalee ateou fogo em fábrica de fiação de algodão em Bolton, Inglaterra • Em 90 seg, fogo e fumaça tomaram toda a fábrica • Depois de 120 seg, 32 sprinklers automáticos extinguiram o incêndio – “Argumento de vendas” para patente do irmão Henry – Venderam porém, poucas unidades “...não conseguiam contratar....a não ser que assegurassem um retorno razoável pelo investimento” Sir John Wormald (testemunha ocular) Evolução em ROSI e Tecnologias de Segurança • De volta ao futuro... – Seguro com desconto para fábricas com sprinklers – Descontos maiores para sprinklers com melhor tecnologia – Seguros mais caros para as fábricas sem sprinklers Fábricas com sprinklers não perdiam tempo prevenindo ou cuidando de incêndios, concentravam-se nos negócios! • Avanços pela Indústria de Seguros e pelo Lucro – Com todas as outras variáveis ou fatores iguais, empresas com informação (rede) segura terão menores prêmios de seguro (diferencial competitivo), menores custos e maiores margens de lucro! “O pulo do gato” • Como nossa empresa poderá usar Segurança para: – Vantagem competitiva – Melhores margens