SlideShare une entreprise Scribd logo
1  sur  6
Auditoria Tecnológica
     Baseada na ISO 27001
Segue o passo a passo de uma auditoria
              tecnológica

Iniciamos com o levantamento de todos os
ativos (Sistema Operacional, Hardware,
Softwares,
Logins,
Proteções,
Atualizações,
Licenças,
Conexões locais,
Portas, etc).
O Belarc Advisor constrói um perfil detalhado
de seu software e hardware instalados, hotfixes
da Microsoft, condição do anti-virus,
benchmarks de segurança e mostra todos os
resultados no seu navegador Web. Toda a
informação do perfil de seu PC é mantida com
privacidade no seu PC e não é transmitida a
nenhum servidor na Internet.
Após a coleta dos dados gerados no levantamento de todos os ativos, podemos
prosseguir varrendo as pragas virtuais nos ativos, neste caso eu utilizo uma
distro linux modificada pela Kaspersky para melhor verificação. Pois o sistema
operacional instalado nos ativos não são iniciados, tornando a varredura mais
eficaz.




Kaspersky Rescue Disk é projetado para escanear, desinfectar e restaurar
sistemas operacionais infectados. Ele deve ser utilizado quando não é possível
iniciar o sistema operacional.
DICA:
Sempre que puder, observe nos locais próximo dos ativos se há vestígios de
vulnerabilidades, como Anotações (post-it) com login/senhas, Dados privativos
da corporação expostos, Documentos oficiais elimidados sem o prévio cuidado
em destruí-lo, Equipamentos pessoais em uso corporativo e entre outros casos.
Caso haja infecções, colete os dados e limpe as pragas virtuais. Anexe o relatório
de infecções ao relatórios de ativos e analise a fonte do problema.
Solicite aos gestores os documentos que certificam a compra dos softwares
proprietários, compare se os softwares encontrados na auditoria são os mesmos
adquiridos e na mesma quantidade.
Se possível indique softwares livre equivalentes para substituição dos
programas pirata, para homologação e uso definitivo.




Network Scan - Utilizado para avaliar os ativos, redes ou aplicações
vulneráveis. Há inúmeros scanners de vulnerabilidade disponíveis hoje, que se
distinguem uma da outra por um foco em alvos específicos. Enquanto a
funcionalidade varia entre diferentes tipos de scanners de vulnerabilidade, eles
compartilham um objetivo comum, enumerar as vulnerabilidades presentes em
um ou mais alvos
Este é mais um item a ser executado na rede e avaliado junto aos relatórios já
desenvolvidos.
É uma estrutura de vários serviços e ferramentas que oferecem uma análise de
vulnerabilidade abrangente e poderosa solução de gerenciamento e
vulnerabilidade. O scanner de segurança é acompanhado com uma alimentação
diária atualizada (NVTs) mais de 25 mil no total.




Com toda essas informações em mãos, verifique se o processo administrativo
não há falhas para melhor compreensão leia os principais tópicos da ISO 27001,
ao qual também possui pontos de referências de como documentar a auditoria.

Contenu connexe

En vedette

Reglamento de uniminuto
Reglamento de uniminutoReglamento de uniminuto
Reglamento de uniminutodaviestcas
 
Proceso cognitivo en de los sentidos
Proceso cognitivo en de los sentidosProceso cognitivo en de los sentidos
Proceso cognitivo en de los sentidosYENALCE
 
Technical_translation_is_it_really_about_terminology_en
Technical_translation_is_it_really_about_terminology_enTechnical_translation_is_it_really_about_terminology_en
Technical_translation_is_it_really_about_terminology_enVyacheslav Guzovsky
 
Brochure Trường Anh ngữ SMEAG năm 2014
Brochure Trường Anh ngữ SMEAG năm 2014Brochure Trường Anh ngữ SMEAG năm 2014
Brochure Trường Anh ngữ SMEAG năm 2014Trường Anh ngữ SMEAG
 

En vedette (6)

Reglamento de uniminuto
Reglamento de uniminutoReglamento de uniminuto
Reglamento de uniminuto
 
Proceso cognitivo en de los sentidos
Proceso cognitivo en de los sentidosProceso cognitivo en de los sentidos
Proceso cognitivo en de los sentidos
 
Technical_translation_is_it_really_about_terminology_en
Technical_translation_is_it_really_about_terminology_enTechnical_translation_is_it_really_about_terminology_en
Technical_translation_is_it_really_about_terminology_en
 
Yahoo native deck
Yahoo native deck Yahoo native deck
Yahoo native deck
 
Brochure Trường Anh ngữ SMEAG năm 2014
Brochure Trường Anh ngữ SMEAG năm 2014Brochure Trường Anh ngữ SMEAG năm 2014
Brochure Trường Anh ngữ SMEAG năm 2014
 
Zzla favera màgica d
Zzla favera màgica dZzla favera màgica d
Zzla favera màgica d
 

Similaire à Auditoria tecnológica - ISO 27001

Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsArthur Paixão
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?TI Safe
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...Bravo Tecnologia
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Artigo: Aplicando recomendações de segurança na instalação do Zabbix
Artigo: Aplicando recomendações de segurança na instalação do ZabbixArtigo: Aplicando recomendações de segurança na instalação do Zabbix
Artigo: Aplicando recomendações de segurança na instalação do ZabbixAécio Pires
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade AntivirusCleiton Cunha
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPIFelipe Perin
 
Artigo Do Cassio
Artigo Do CassioArtigo Do Cassio
Artigo Do CassioMaoNeto
 
Artigo Do Cassio
Artigo Do CassioArtigo Do Cassio
Artigo Do CassioMaoNeto
 
Guia para inteligência operacional
Guia para inteligência operacionalGuia para inteligência operacional
Guia para inteligência operacionalSplunk
 
Gestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomGestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomAndracom Solutions
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseJavier Macineiras
 
Monitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixMonitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixSergio Roberto
 
Gestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomGestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomAndracom Solutions
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Artigo gerencia de_redes
Artigo gerencia de_redesArtigo gerencia de_redes
Artigo gerencia de_redesEvandromadeira
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 

Similaire à Auditoria tecnológica - ISO 27001 (20)

Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bits
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Artigo: Aplicando recomendações de segurança na instalação do Zabbix
Artigo: Aplicando recomendações de segurança na instalação do ZabbixArtigo: Aplicando recomendações de segurança na instalação do Zabbix
Artigo: Aplicando recomendações de segurança na instalação do Zabbix
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
 
Artigo Do Cassio
Artigo Do CassioArtigo Do Cassio
Artigo Do Cassio
 
Artigo Do Cassio
Artigo Do CassioArtigo Do Cassio
Artigo Do Cassio
 
Guia para inteligência operacional
Guia para inteligência operacionalGuia para inteligência operacional
Guia para inteligência operacional
 
Gestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomGestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | Andracom
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_Portuguese
 
Lm 71 64_67_04_tut_openaudit
Lm 71 64_67_04_tut_openauditLm 71 64_67_04_tut_openaudit
Lm 71 64_67_04_tut_openaudit
 
Monitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixMonitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbix
 
Gestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomGestão de Risco de Ti | Andracom
Gestão de Risco de Ti | Andracom
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Artigo gerencia de_redes
Artigo gerencia de_redesArtigo gerencia de_redes
Artigo gerencia de_redes
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 

Plus de Felipe Perin

Administração de portais
Administração de portaisAdministração de portais
Administração de portaisFelipe Perin
 
Palestra sobre cases governamentais e boas praticas no Joomla!
Palestra sobre cases governamentais e boas praticas no Joomla!Palestra sobre cases governamentais e boas praticas no Joomla!
Palestra sobre cases governamentais e boas praticas no Joomla!Felipe Perin
 
Implementações no Parque Tecnológico
Implementações no Parque TecnológicoImplementações no Parque Tecnológico
Implementações no Parque TecnológicoFelipe Perin
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Apresentação site
Apresentação siteApresentação site
Apresentação siteFelipe Perin
 
Agressões Virtuais
Agressões VirtuaisAgressões Virtuais
Agressões VirtuaisFelipe Perin
 
Joomla possibilidades infinitas em CMS
Joomla   possibilidades infinitas em CMSJoomla   possibilidades infinitas em CMS
Joomla possibilidades infinitas em CMSFelipe Perin
 

Plus de Felipe Perin (10)

Padrões E-Gov
Padrões E-GovPadrões E-Gov
Padrões E-Gov
 
Administração de portais
Administração de portaisAdministração de portais
Administração de portais
 
Palestra sobre cases governamentais e boas praticas no Joomla!
Palestra sobre cases governamentais e boas praticas no Joomla!Palestra sobre cases governamentais e boas praticas no Joomla!
Palestra sobre cases governamentais e boas praticas no Joomla!
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Cloud mail APPI
Cloud mail APPICloud mail APPI
Cloud mail APPI
 
Implementações no Parque Tecnológico
Implementações no Parque TecnológicoImplementações no Parque Tecnológico
Implementações no Parque Tecnológico
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Apresentação site
Apresentação siteApresentação site
Apresentação site
 
Agressões Virtuais
Agressões VirtuaisAgressões Virtuais
Agressões Virtuais
 
Joomla possibilidades infinitas em CMS
Joomla   possibilidades infinitas em CMSJoomla   possibilidades infinitas em CMS
Joomla possibilidades infinitas em CMS
 

Auditoria tecnológica - ISO 27001

  • 1. Auditoria Tecnológica Baseada na ISO 27001
  • 2. Segue o passo a passo de uma auditoria tecnológica Iniciamos com o levantamento de todos os ativos (Sistema Operacional, Hardware, Softwares, Logins, Proteções, Atualizações, Licenças, Conexões locais, Portas, etc).
  • 3. O Belarc Advisor constrói um perfil detalhado de seu software e hardware instalados, hotfixes da Microsoft, condição do anti-virus, benchmarks de segurança e mostra todos os resultados no seu navegador Web. Toda a informação do perfil de seu PC é mantida com privacidade no seu PC e não é transmitida a nenhum servidor na Internet.
  • 4. Após a coleta dos dados gerados no levantamento de todos os ativos, podemos prosseguir varrendo as pragas virtuais nos ativos, neste caso eu utilizo uma distro linux modificada pela Kaspersky para melhor verificação. Pois o sistema operacional instalado nos ativos não são iniciados, tornando a varredura mais eficaz. Kaspersky Rescue Disk é projetado para escanear, desinfectar e restaurar sistemas operacionais infectados. Ele deve ser utilizado quando não é possível iniciar o sistema operacional. DICA: Sempre que puder, observe nos locais próximo dos ativos se há vestígios de vulnerabilidades, como Anotações (post-it) com login/senhas, Dados privativos da corporação expostos, Documentos oficiais elimidados sem o prévio cuidado em destruí-lo, Equipamentos pessoais em uso corporativo e entre outros casos.
  • 5. Caso haja infecções, colete os dados e limpe as pragas virtuais. Anexe o relatório de infecções ao relatórios de ativos e analise a fonte do problema. Solicite aos gestores os documentos que certificam a compra dos softwares proprietários, compare se os softwares encontrados na auditoria são os mesmos adquiridos e na mesma quantidade. Se possível indique softwares livre equivalentes para substituição dos programas pirata, para homologação e uso definitivo. Network Scan - Utilizado para avaliar os ativos, redes ou aplicações vulneráveis. Há inúmeros scanners de vulnerabilidade disponíveis hoje, que se distinguem uma da outra por um foco em alvos específicos. Enquanto a funcionalidade varia entre diferentes tipos de scanners de vulnerabilidade, eles compartilham um objetivo comum, enumerar as vulnerabilidades presentes em um ou mais alvos Este é mais um item a ser executado na rede e avaliado junto aos relatórios já desenvolvidos.
  • 6. É uma estrutura de vários serviços e ferramentas que oferecem uma análise de vulnerabilidade abrangente e poderosa solução de gerenciamento e vulnerabilidade. O scanner de segurança é acompanhado com uma alimentação diária atualizada (NVTs) mais de 25 mil no total. Com toda essas informações em mãos, verifique se o processo administrativo não há falhas para melhor compreensão leia os principais tópicos da ISO 27001, ao qual também possui pontos de referências de como documentar a auditoria.