Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>Fundamentos de BPM (parceria oficial</p><p>DC-Dinsmorecompass)</p><p>Tarefa</p><p>Módulo 3</p><p>Descreva aqui a tarefa: Escolha um processo de negócio e faça a análise SIPOC dele:</p><p>Processo 01: Tratamento de Incidente de Segurança da Informação</p><p>1. Suppliers:</p><p>1.1. Usuários: Relatam incidentes nos serviços da UFSB.</p><p>1.2. Coordenação de Atendimento de TI: Refina os chamados dos usuários e repassa</p><p>para o CSIRT os relacionados a incidentes de segurança.</p><p>1.3. Coordenação de Sistemas: Fornecem informações técnicas e realizam suporte no</p><p>sistema afetado.</p><p>1.4. Equipe de Operações de TI: Oferece suporte técnico e informações sobre a</p><p>infraestrutura de TI através das ferramentas de monitoramento e análise de</p><p>vulnerabilidades.</p><p>1.5. Fabricantes de software/hardware: Fornecem atualizações e patches.</p><p>1.6. Parceiros externos: Podem colaborar na identificação e mitigação de ameaças</p><p>(CTIR.gov, CERT.br, CAIS RNP).</p><p>2. Inputs:</p><p>2.1. Chamado de incidente: Notificações de usuários e administradores sobre</p><p>possíveis incidentes de segurança.</p><p>2.2. Logs de sistemas: Dados de logs que ajudam a identificar anomalias e autoria dos</p><p>incidentes.</p><p>2.3. Relatório de vulnerabilidades: Dados sobre novas vulnerabilidades descobertas</p><p>pelas ferramentas de monitoramento.</p><p>2.4. Políticas de segurança: Diretrizes e procedimentos para tratamento de incidentes.</p><p>3. Process:</p><p>3.1. Identificação do Incidente: Receber e categorizar a notificação de incidente.</p><p>3.2. Análise Preliminar: Verificar a veracidade e gravidade do incidente.</p><p>Fundamentos de BPM (parceria oficial</p><p>DC-Dinsmorecompass)</p><p>3.3. Contenção: Implementar ações imediatas para limitar o impacto do incidente.</p><p>3.4. Erradicação: Remover a causa raiz do incidente.</p><p>3.5. Recuperação: Restaurar sistemas e serviços afetados.</p><p>3.6. Análise Pós-Incidente: Avaliar o incidente e o processo de resposta para</p><p>melhorias futuras.</p><p>3.7. Produzir relatório de incidente: Documentar todas as etapas e resultados do</p><p>tratamento do incidente.</p><p>4. Outputs:</p><p>4.1. Relatório de Incidente: Documentação detalhada do incidente e das ações</p><p>tomadas.</p><p>4.2. Sistemas restaurados: Infraestrutura de TI recuperada e operacional (containers,</p><p>máquinas virtuais e/ou equipamentos).</p><p>4.3. Lições Aprendidas: Sugestões para evitar futuros incidentes semelhantes.</p><p>4.4. Feedback para usuários: Informações aos usuários sobre a resolução do incidente</p><p>e medidas preventivas.</p><p>4.5. Atualizações de políticas: Melhorias nas políticas e procedimentos de segurança.</p><p>5. Clientes:</p><p>5.1. Usuários finais: Beneficiam-se da resolução de incidentes e maior segurança.</p><p>5.2. Alta Gestão da UFSB: Recebe relatórios e recomendações para investir na</p><p>melhoria da segurança institucional.</p><p>5.3. Coord. de Operações de TI: Utiliza as análises e recomendações para reforçar as</p><p>medidas de segurança dos sistemas e serviços de TI.</p><p>5.4. Encarregado de Dados: Recebe informações sobre os incidentes que envolvem</p><p>dados pessoais para fazer a interface de comunicação entre a instituição, os</p><p>titulares e a ANPD.</p><p>5.5. Autoridade Nacional de Proteção de Dados: Recebe Comunicação de Incidente</p><p>de Segurança que envolve dados pessoais.</p>

Mais conteúdos dessa disciplina