A Segurança da Informação envolve diversas áreas e práticas que visam proteger os dados e sistemas de uma organização, tanto de ameaças internas quanto externas. Podemos dividir a segurança da informação em diferentes camadas, incluindo Segurança de Documentos, Engenharia Social, Segurança Patrimonial (como salas de servidores, DataCenters, CPDs), e uma das áreas mais discutidas atualmente: Segurança Digital/Cyber Security.
Segurança Digital/Cyber Security
Dentro da Segurança Digital, temos várias áreas específicas, incluindo:
- GRC (Governança, Riscos e Compliance)
- Red Team
- Blue Team
GRC - Governança, Riscos e Compliance
O time de Governança, Riscos e Compliance (GRC) tem como objetivo garantir que a organização esteja em conformidade com as normas e regulamentos aplicáveis, além de mapear e gerenciar os riscos. Algumas das atividades realizadas incluem:
- Política de Segurança da Informação
- Procedimentos para mitigar riscos
- LGPD (Lei Geral de Proteção de Dados)
- PCI-DSS (Padrão de Segurança de Dados de Cartões de Pagamento)
- Mapeamento dos Riscos e impactos de possíveis incidentes
- 3rd Party Assessment (Avaliação de terceiros)
Blue Team
O Blue Team é responsável pela defesa ativa dos sistemas e redes da organização. Este time monitora e reage a incidentes de segurança, além de implementar medidas preventivas. Algumas das suas atividades incluem:
- IAM (Identity and Access Management): Gerenciamento de identidade e acesso
- Network Security (Segurança de rede): Fw/IPS/IDS/WAF
- Cloud Security: Segurança em ambientes de nuvem
- Application Security: Integração de segurança nas fases de desenvolvimento (DevSec, DevSecOps)
- SOC/Threat Hunting: Centro de Operações de Segurança e caça a ameaças
- CSIRT: Computer Security Incident Response Team (Equipe de resposta a incidentes de segurança)
- Threat Intelligence: Inteligência sobre ameaças cibernéticas
Red Team
O Red Team tem o papel de testar as defesas da organização através de ataques simulados. Seu objetivo principal é descobrir vulnerabilidades antes que os criminosos as explorem. Algumas das suas atividades incluem:
- Pentest: Testes de Penetração (Escopo fechado, tempo geralmente vai ser menor e metodologia de pentest)
- Red Team: Testa o que se chama de Cyber Kill Chain, ou seja, o processo completo de ataque de um invasor, desde a exploração até a execução de um ataque
- Purple Team: Colabora com o Blue Team e utiliza o conhecimento do Red Team para melhorar as defesas da organização
Top comments (0)