Prévia do material em texto
FACULDADE ESTÁCIO DO AMAZONAS DISCIPLINA: Segurança Cibernética (ARA0076) PROFESSOR (A): Fábio Sena da Luz Carga horária total da disciplina: 36h Ano: 2021-2 Semestre:1º Turma: Valor da avaliação: 7 pontos ALUNO (A): Samuel Souza das silva Tipo de Prova : AV1 ( ) AV2 (X) AV3 ( ) Turno: Noturno INSTRUÇÕES: 1. Prova sem consulta ao colega; 2. Questões respondidas a lápis não serão consideradas; 3. Rasuras e/ou uso de corretivos nas questões de anulam a questão; 4. Proibido o uso de celulares e/ou dispositivos eletrônicos 5. Proibido o empréstimo de qualquer material durante a realização da prova. 1. Em um processo de gamificação de ciber segurança explique o papel do time vermelho na programação do evento (1,0 ponto). Um dos principais papeis do time vermelho (Red team), quando os profissionais de TI eles vão realizar um ataque de penetração em algum sistema alvos com objetivo de procurar riscos e vulnerabilidade em tal sistema de empresa, app , website , servidores e entre outros, nisso outro grande objetivo time vermelho com uma equipe que tem grandes profissionais tem um grande conhecimento sobre quais são as principais ameaças que está acontecendo nos dias de hoje, com seus conhecimentos aprofundado na área ele tem o total poder de simular uma tentativas de penetração na rede da empresa ou em outros sistema que acabei de abordar lá em cima, ele não pode apenas procurar e deixar a falha dando continuidade no sistema mas sim precisa ser eliminada, nesse tipo de teste de penetração pode ser qualquer tipo de ataque até mesmo engenharia social e entre outros, na reta final do teste eles são responsáveis por avaliar a segurança de empresa ou organização. 2. Em um processo de gamificação de ciber segurança explique o papel do time azul na programação do evento ( (1,0 ponto). Nesse caso irei abordar qual principal papel do time azul ou seja “Blue team”, diferença do time vermelho e time azul cada um tem um faz uma função totalmente diferente, quanto o time vermelho está fazendo os ataques, o time azul está estudando todo sistema da empresa, rede, servidores, banco de dados etc... e capacitar esses sistemas tendo uma estratégia para aumentar a sua defesa contra os cracks com isso para evitar que tal ataque seja bem sucedido, só porque time azul apenas pra fazer toda segurança e aumentar defesa do sistema, que ele precisa saber menos do que time vermelho, time azul precisa ter um alto nível de conhecimento sobre quais são os ataques mais ocorridos pelo os famosos cracks e precisa ter mesmo nível de conhecimento do que time vermelho, e melhorar toda a sua infraestrutura de defesa nos demais sistemas e eliminar todas as brechas que exista. Além de eliminar brechas, evitar o sistema que seja invadido, entre outros... time azul tem como seu papel também fazer auditoria de DNS, varredura de vulnerabilidade de rede interna e externa, identifica as ameaças contra cada ativo e os pontos fracos do sistema que podem ser explorados, captura de amostra de rede para análise e implementar controles para diminuir o impacto ou até mesmo probabilidade de ameaças. FACULDADE ESTÁCIO DO AMAZONAS 3. Em um processo de gamificação de ciber segurança explique o papel do time roxo na programação do evento (. (1,0 ponto) Falando sobre principal papel da equipe roxa maioria das pessoas acostuma falar são os “Purple team” logo de começo eles são uma metodologia de segurança na qual as equipes vermelhas e azuis trabalham juntas para maximizar os recursos cibernéticos por meio de feedback contínuo e transferência de conhecimento entre si, e tem como seu papel de melhorar segurança da equipe azul ter mais eficácia da sua detecção de riscos e vulnerabilidade do sistema e também ir atrás de ameaças e monitoramento de rede, equipe roxa tem um papel muito importante na base de segurança cibernética uma delas são porque equipe roxa tem umas das vantagem muito eficaz de resolver problemas de erros humanos na segurança cibernética e com isso purple team com muita experiencia e ética eles acham fácil um erro ou uma vulnerabilidade que aconteceu com algum erro humano, os erros humano que relato são erros na configuração do sistema, funcionário ignorar procedimento de segurança e entre outras fraquezas, sobre minha visão equipe roxa eles existem para garantir e maximizar a eficácia das equipes vermelha e azul eles fazem isso integrando as táticas e controles defensivos do time azul com as ameaças e vulnerabilidades encontradas pelo time vermelho em uma única narrativa que maximiza ambos , idealmente, o roxo não deveria ser uma equipe, mas sim uma dinâmica permanente entre o vermelho e o azul. FACULDADE ESTÁCIO DO AMAZONAS 4. Explique detalhadamente a finalidade de cada um dos 10 domínios de maturidade do modelo C2M2 de Ciber segurança. (4,0 ponto) Gestão de Risco A gestão de risco ela vai estabelecer e ajudar a operar mantendo um programa para gerenciar quais vão ser o risco de segurança cibernética, nisso analisando para obter e identificar os risco de segurança cibernética nisso para sua organização vão ser incluído negócios de unidade e subsidiárias e com sua infraestrutura interconectada na parte interessadas, com sua finalidade de gerenciar as suas atividades de risco, gerenciar quais serão os risco de segurança cibernética, e manter uma estratégia de gestão de risco. Ativo, Mudança, Configuração e Gerenciamento (ATIVO) A finalidade do domínio “ativos, mudanças, configuração e gerenciamento eles fazem todo procedimento de gerenciar quais serão os ativos da TI e também OT dos ativos da organização software e os hardware e vão compatibilizar todo os seus riscos da infraestrutura com os seus objetivos afins organizacionais, tendo então com objetivo de gerenciar as suas atividades e suas mudanças nos ativos, configuração dos ativos e por último inventario dos ativos. Gerenciamento de identidade e acesso O gerenciamento de identidade pelo próprio nome já diz a sua finalidade é gerenciar as suas identidades para suas entidades, elas que podem ter esse acesso físico ou até mesmo logico com os ativos da sua organização, tendo seu principal objetivo de gerenciar as suas atividades e controlar todo seu acesso e mantendo toda suas identidades e entidades. Gerenciamento das ameaças e vulnerabilidade Gerenciamento das ameaças e vulnerabilidade são elas que estabelece os seus planos para todo seus procedimentos e também as suas tecnologias com um objetivo de buscar, identificar, analisar... gerenciamento para responder todas as ameaças e também sua vulnerabilidade de segurança cibernética tendo com sua finalidade de gerenciar toda sua atividade, e reduzir as vulnerabilidades da segurança cibernética e por fim identificar e responder todas as ameaças. Consciência situacional Consciência situacional eles são um meio de estabelecer toda suas atividades e suas tecnologia para coletar, analisar e detectar... e um meio de usar o meio de sistema de energia e com as informações sobre segurança cibernética, para a situação com informações dos outros domínios do modelo nisso para formar uma espécie de uma quadra operacional comum para ser compatível com os demais riscos da infraestrutura críticas organizacionais e finalidade da consciência situacional é fazer o registros, monitorar toda as funções, estabelecer e manter todo quadro operacional comum e gerenciar a atividade. FACULDADE ESTÁCIO DO AMAZONAS Compartilhamento de Informações e Comunicações (COMPARTILHAMENTO) Estabelecer e manter o relacionamento com entidades internas e externas para coletar e fornecer informações sobre segurança cibernética, incluindo as ameaças e vulnerabilidades, para reduzir os riscos e aumentar a resiliência operacional, compatível com o risco da infraestrutura crítica e os objetivos organizacionais.Composto por dois objetivos são eles compartilhar as informações de segurança cibernética e gerenciar as atividades. Evento e Resposta aos Incidentes, Continuidade de Operações (RESPOSTA). Os eventos e resposta aos incidentes, continuidade de operação eles estabelece a manter os planos e o seus procedimentos das suas tecnologias para obter a sua analise dos seus eventos de segurança cibernética, apoiando as operação de um evento da segurança cibernética, nisso vai proporcionar todos os risco da sua infraestrutura crítica e com seus objetivos organizacionais com sua finalidade de fazer planos de continuidade, escalar os eventos cibernéticos, obter os eventos cibernéticos e gerenciar as atividades. Cadeia de fornecedores e gerenciamento das dependências externas (DEPENDÊNCIA) Eles estabelecem e mantem os seus controles para gerenciar todos os seus riscos que são associados aos seus serviços de segurança cibernética, todos os ativos praticamente são todos dependentes de suas entidades externas, nisso elas são todas compatível com risco da infraestrutura críticas e a finalidade dessa cadeia são os gerenciar as atividades, gerenciar os riscos das dependências e a identificar as dependências. Gerenciamento da força de trabalho (FORÇA DE TRABALHO) Gerenciamento da força de trabalho eles estabelecer e manter um programa de segurança cibernética na empresa que fornece a sua governança, planejamento estratégico, e o patrocínio das atividades de segurança cibernética da organização de forma a alinha os objetivos de segurança cibernética com os objetivos estratégicos da organização e do risco da infraestrutura crítica e tendo assim sua finalidade é atribuir as responsabilidades a segurança cibernética, controlar os ciclos de vida da força de trabalho, desenvolver a sua força de trabalho e aumentar a consciência sobre segurança cibernética. Programa de Gestão de Segurança Cibernética (SEGURANÇA CIBERNÉTICA) Estabelecer e manter um programa de segurança cibernética na empresa que forneça a governança, planejamento estratégico, e o patrocínio das atividades de segurança cibernética da organização de forma a alinha os objetivos de segurança cibernética com os objetivos estratégicos da organização e do risco da infraestrutura crítica e por fim sobre essa finalidade do programa de gestão de segurança são... estabelecer estratégia do programa de segurança cibernética, Eleger um patrocinador do programa de segurança cibernética, Estabelecer e manter a arquitetura de segurança cibernética, Desenvolver e utilizar um software seguro e Gerenciar as atividades.