{"id":9956,"date":"2016-06-29T10:32:48","date_gmt":"2016-06-29T10:32:48","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/?p=9956"},"modified":"2022-12-29T08:35:02","modified_gmt":"2022-12-29T08:35:02","slug":"como-gerenciar-a-seguranca-de-rede-de-acordo-com-como-controle-a-13-1-da-iso-27001","status":"publish","type":"post","link":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2016\/06\/29\/como-gerenciar-a-seguranca-de-rede-de-acordo-com-como-controle-a-13-1-da-iso-27001\/","title":{"rendered":"Como gerenciar a seguran\u00e7a de rede de acordo com como controle A.13.1 da ISO 27001"},"content":{"rendered":"<p>Quanto mais e mais pessoas e organiza\u00e7\u00f5es se tornam interconectadas, mais e mais informa\u00e7\u00f5es s\u00e3o trocadas, desde as consideradas triviais e dispens\u00e1veis at\u00e9 aquelas que s\u00e3o mais sens\u00edveis e necess\u00e1rias para a vida das pessoas e sobreviv\u00eancia dos neg\u00f3cios.<\/p>\n<p>\u00c9 por isso que a infraestrutura de redes de hoje \u00e9 t\u00e3o importante, e t\u00e3o atrativa para malfeitores. Assim, para assegurar o desempenho da rede e para evitar ou minimizar situa\u00e7\u00f5es onde a informa\u00e7\u00e3o transportada seja comprometida, \u00e9 necess\u00e1rio adotar medidas de seguran\u00e7a.<\/p>\n<p>Neste artigo veremos um pouco sobre gest\u00e3o da seguran\u00e7a de rede e como os controles da\u00a0<a href=\"\/27001academy\/pt-br\/o-que-e-a-iso-27001\/\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a> e da\u00a0<a href=\"\/27001academy\/pt-br\/knowledgebase\/semelhancas-e-diferencas-entre-a-iso-27001-e-a-iso-27002\/\">ISO 27002<\/a>, como seguran\u00e7a dos servi\u00e7os de rede e segrega\u00e7\u00e3o de redes, podem ajudar a aumentar a seguran\u00e7a da infraestrutura de rede e agregar valor ao seu neg\u00f3cio.<\/p>\n<h2><strong>O que \u00e9 gest\u00e3o de seguran\u00e7a de rede?<\/strong><\/h2>\n<p>Podemos definir gest\u00e3o de seguran\u00e7a de rede como o processo concebido para proteger uma rede e os dados que fluem atrav\u00e9s dela de riscos como acesso n\u00e3o autorizado, mau uso, mau funcionamento, modifica\u00e7\u00e3o, destrui\u00e7\u00e3o, ou divulga\u00e7\u00e3o impr\u00f3pria, enquanto permite aos usu\u00e1rios, computadores e aplica\u00e7\u00f5es autorizada realizarem suas atividades. E, por \u201crede\u201d, entendemos tanto as redes internas e externas (ex.: quando organiza\u00e7\u00f5es usam a infraestrutura da Internet para transferir informa\u00e7\u00f5es entre escrit\u00f3rios localizados em cidades diferentes).<\/p>\n<p>Atrav\u00e9s de\u00a0<a href=\"\/27001academy\/pt-br\/documentation\/declaracao-de-aplicabilidade\/\" target=\"_blank\" rel=\"noopener\">controles<\/a> administrativos, f\u00edsicos e tecnol\u00f3gicos, a gest\u00e3o de seguran\u00e7a de rede busca criar um ambiente seguro baseado em camadas de componentes protetores que se suportam e complementam para aumentar a seguran\u00e7a geral.<\/p>\n<h2><strong>Amea\u00e7as comuns em redes e dados em tr\u00e2nsito<\/strong><\/h2>\n<p>Por sua natureza, a infraestrutura de rede \u00e9 suscet\u00edvel a dois tipos de ataques:<\/p>\n<p><strong>Ataques passivos:<\/strong> quando um atacante de rede apenas intercepta os dados trafegando atrav\u00e9s da rede. Exemplos deste tipo de ataque s\u00e3o grampos (\u201cwiretapping\u201d \u2013 intercepta\u00e7\u00e3o atrav\u00e9s do cabeamento de rede), wardriving (mapeamento de pontos de acesso se fio), e varredura de portas (\u201cport scan\u201d- busca por portas de comunica\u00e7\u00e3o abertas em servidores ou clientes). Frequentemente, ataques passivos s\u00e3o usados no in\u00edcio de ataques mais elaborados, como forma de se coletar informa\u00e7\u00f5es.<\/p>\n<p><strong>Ataques ativos:<\/strong> quando um atacante de rede ativamente trabalha para mudar dados em tr\u00e2nsito ou componentes de rede. Exemplos deste tipo de ataque s\u00e3o Nega\u00e7\u00e3o de Servi\u00e7o (tentativas intencionais de negar acesso de usu\u00e1rios leg\u00edtimos), DNS spoofing (altera\u00e7\u00e3o de entradas do DNS para redirecionar o tr\u00e1fego de forma maliciosa), e man-in-the-middle (o atacante efetivamente permanece entre a comunica\u00e7\u00e3o de usu\u00e1rios leg\u00edtimos).<\/p>\n<h2><strong>Gest\u00e3o de rede de acordo com a ISO 27001 e ISO 27002<\/strong><\/h2>\n<p>Assim como qualquer Sistema de gest\u00e3o ISO, a ISO 27001 \u00e9 baseada no modelo PDCA, que se integra perfeitamente com a abordagem de gest\u00e3o de seguran\u00e7a de rede (planejamento, implementa\u00e7\u00e3o, verifica\u00e7\u00e3o e ajustes de controles de rede). Veja este artigo: <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2014\/04\/15\/o-ciclo-pdca-foi-removido-das-novas-normas-iso\/\">O Ciclo PDCA foi removido das novas normas ISO?<\/a><\/p>\n<p>Com rela\u00e7\u00e3o ao planejamento de das atividades de gest\u00e3o de rede, \u00e9 necess\u00e1rio definir os objetivos de seguran\u00e7a a serem protegidos e gerenciados. Alguns exemplos s\u00e3o usabilidade, confiabilidade e integridade da rede e dos dados. Uma vez que os objetivos estejam definidos, \u00e9 necess\u00e1rio definir os controles a serem implementados, com base nos\u00a0<a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/anexo-1-tabela-de-avaliacao-de-riscos\/\" target=\"_blank\" rel=\"noopener\">riscos<\/a>\u00a0mais relevantes que a organiza\u00e7\u00e3o tem em seu contexto.<\/p>\n<p>A implementa\u00e7\u00e3o de controles de seguran\u00e7a de rede pode usar o mesmo <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/plano-de-tratamento-de-riscos\/\" target=\"_blank\" rel=\"noopener\">Plano de Tratamento de Riscos<\/a>\u00a0definidos para a implementa\u00e7\u00e3o de todos os controles do SGSI. De acordo com a ISO 27002, os seguintes controles de gest\u00e3o de seguran\u00e7a de rede devem ser considerados:<\/p>\n<p><strong>Controles de rede (A.13.1.1):<\/strong> Um conjunto de controles gerais deveriam ser implementados, tais como a defini\u00e7\u00e3o de responsabilidades e procedimentos para a gest\u00e3o da seguran\u00e7a de rede, segrega\u00e7\u00e3o de tarefas entre atividades de rede e de computadores, uso de solu\u00e7\u00f5es de criptografia para proteger dados em tr\u00e2nsito e sistemas interconectados (ex.: VPN), monitoramento e registro de atividades de rede realizadas (ex: pelo uso de Sistemas de Detec\u00e7\u00e3o de Intrus\u00e3o &#8211; Intrusion Detection systems &#8211; IDS), autentica\u00e7\u00e3o e outros meios de se restringir o acesso e uso de recursos de rede. Veja este artigo: <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2015\/05\/27\/como-usar-firewalls-na-implementacao-da-iso-27001-e-iso-27002\/\">Como usar firewalls na implementa\u00e7\u00e3o da ISO 27001 e ISO 27002<\/a>.<\/p>\n<p><strong>Seguran\u00e7a dos servi\u00e7os de rede (A.13.1.2):<\/strong> As solu\u00e7\u00f5es de rede, de desempenho e os n\u00edveis de seguran\u00e7a esperados deveriam ser definidos e inclu\u00eddos em acordos de n\u00edvel de servi\u00e7o, assim como os meios pelos quais a organiza\u00e7\u00e3o pode verificar se os n\u00edveis de servi\u00e7o est\u00e3o sendo atendidos (ex: por an\u00e1lises de relat\u00f3rios ou auditorias). Estes acordos de servi\u00e7o deveriam ser considerados tanto para servi\u00e7os internos quanto terceirizados.<\/p>\n<p><strong>Segrega\u00e7\u00e3o de redes (A.13.1.3):<\/strong> Servi\u00e7os, sistemas de informa\u00e7\u00e3o, usu\u00e1rios, esta\u00e7\u00f5es de trabalho, e servidores deveriam ser separados em redes diferentes, de acordo com crit\u00e9rios definidos tais como exposi\u00e7\u00e3o ao risco e valor de neg\u00f3cio, e um controle estrito do fluxo de dados entre estas redes deveria ser estabelecido (ex.: pelo uso de firewalls e roteadores). Veja este artigo:\u00a0<a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2015\/11\/04\/requisitos-para-implementar-segregacao-de-rede-de-acordo-com-o-controle-a-13-1-3-da-iso-27001\/\">Requisitos para implementar segrega\u00e7\u00e3o de rede de acordo com o controle A.13.1.3 da ISO 27001<\/a>.<\/p>\n<p>A gest\u00e3o de seguran\u00e7a de rede tamb\u00e9m pode fazer uso de outros controles da ISO 27002 para aumentar sua efic\u00e1cia, como a Pol\u00edtica de Controle de Acesso (9.1.1),\u00a0<a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/politica-de-gestao-de-mudancas\/\" target=\"_blank\" rel=\"noopener\">gest\u00e3o de mudan\u00e7a (12.1.2)<\/a>, prote\u00e7\u00e3o contra softwares maliciosas (12.2.1), e gest\u00e3o de vulnerabilidades t\u00e9cnicas (12.6.1). Veja este artigo: <a href=\"https:\/\/staging.advisera.com\/27001academy\/blog\/2015\/07\/27\/how-to-handle-access-control-according-to-iso-27001\/\">How to handle access control according to ISO 27001<\/a>.<\/p>\n<p>A verifica\u00e7\u00e3o da pertin\u00eancia, adequa\u00e7\u00e3o e efic\u00e1cia dos controles de rede pode ser feita por\u00a0<a href=\"\/27001academy\/pt-br\/documentation\/procedimento-de-auditoria-interna\/\" target=\"_blank\" rel=\"noopener\">auditorias<\/a>\u00a0peri\u00f3dicas e\u00a0<a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/minutas-de-revisao-da-gestao\/\" target=\"_blank\" rel=\"noopener\">an\u00e1lises cr\u00edticas<\/a>, que podem levar a ajustes nos controles atrav\u00e9s de <a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/procedimento-para-acoes-corretivas-e-preventivas\/\" target=\"_blank\" rel=\"noopener\">a\u00e7\u00f5es corretivas<\/a>\u00a0ou planos de melhoria.<\/p>\n<h2><strong>Benef\u00edcios da seguran\u00e7a de rede<\/strong><\/h2>\n<p>Existem muitos benef\u00edcios que uma organiza\u00e7\u00e3o pode atingir ao adotar a gest\u00e3o de seguran\u00e7a de rede:<\/p>\n<ul>\n<li>Aumento da produtividade, como um resultado de uma rede mais confi\u00e1vel e menos interrup\u00e7\u00f5es nas atividades do neg\u00f3cio<\/li>\n<li>Manuten\u00e7\u00e3o da conformidade regulat\u00f3ria, porque a seguran\u00e7a de rede \u00e9 um ponto comum em muitas regulamenta\u00e7\u00f5es, tais como PCI, SOX, etc.<\/li>\n<li>Redu\u00e7\u00e3o do risco de a\u00e7\u00f5es legais, porque os esfor\u00e7os feitos para se proteger os dados dos clientes demonstram a dilig\u00eancia e cuidado da organiza\u00e7\u00e3o<\/li>\n<li>Aumento da reputa\u00e7\u00e3o do neg\u00f3cio, porque os esfor\u00e7os feitos para proteger os dados dos clientes demonstram o comprometimento da organiza\u00e7\u00e3o com a seguran\u00e7a<\/li>\n<\/ul>\n<h2><strong>Comunica\u00e7\u00f5es confi\u00e1veis levam a neg\u00f3cios fortes<\/strong><\/h2>\n<p>Em um mundo conectado, onde neg\u00f3cios podem ser feitos entre parceiros que est\u00e3o localizados em qualquer parte do mundo, manter as infraestruturas de rede no ar e funcionando adequadamente n\u00e3o \u00e9 apenas um desafio operacional, mas um ponto vital na competitividade dos neg\u00f3cios.<\/p>\n<p>Ao adotar a abordagem de gest\u00e3o de seguran\u00e7a de rede, alinhada com as pr\u00e1ticas definidas pela ISO 27001 e ISO 27002, uma organiza\u00e7\u00e3o pode aumentar suas chances n\u00e3o apenas de planejar e alocar melhor seus recursos, mas tamb\u00e9m de se beneficiar de uma infraestrutura mais confi\u00e1vel e resiliente em termos de competitividade de neg\u00f3cio. Gestores de seguran\u00e7a agradecer\u00e3o por obter n\u00edveis mais altos de seguran\u00e7a e os gerentes de neg\u00f3cio estar\u00e3o felizes com novas possibilidades de neg\u00f3cio.<\/p>\n<p><em>Caso voc\u00ea queira saber mais sobre controles de gest\u00e3o de seguran\u00e7a de rede na <\/em><em>ISO 27001, use nosso curso online gratuito \u00a0<\/em><a href=\"https:\/\/staging.advisera.com\/training\/iso-27001-foundations-course\/\" target=\"_blank\" rel=\"noopener\">ISO 27001:2013 Foundations Course<\/a><em>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quanto mais e mais pessoas e organiza\u00e7\u00f5es se tornam interconectadas, mais e mais informa\u00e7\u00f5es s\u00e3o trocadas, desde as consideradas triviais e dispens\u00e1veis at\u00e9 aquelas que s\u00e3o mais sens\u00edveis e necess\u00e1rias para a vida das pessoas e sobreviv\u00eancia dos neg\u00f3cios. \u00c9 por isso que a infraestrutura de redes de hoje \u00e9 t\u00e3o importante, e t\u00e3o atrativa &#8230;<\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[310],"tags":[906],"class_list":["post-9956","post","type-post","status-publish","format-standard","hentry","category-blog-pt-br","tag-iso-27001-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/9956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/comments?post=9956"}],"version-history":[{"count":0,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/9956\/revisions"}],"wp:attachment":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media?parent=9956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/categories?post=9956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/tags?post=9956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}