TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Fichamento SECOM – Gerindo Segurança da Informação em um Mundo Perigoso

Por:   •  25/4/2019  •  Trabalho acadêmico  •  1.159 Palavras (5 Páginas)  •  462 Visualizações

Página 1 de 5

[pic 1]

UNIVERSIDADE ESTÁCIO DE SÁ

PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO

Fichamento de Estudo de Caso

Trabalho da disciplina

Fundamentos de Segurança da Informação

Professor Tutor:

Sidney Nicolau Venturi Filho

Porto Alegre

2018

ESTUDO DE CASO:

SECOM – Gerindo Segurança da Informação em um Mundo Perigoso

 

REFERÊNCIA:

 

MCFARLAN, F. W. et al. Secom: Gerindo Segurança da Informação em um Mundo Perigoso. Harvard Business School, Cambridge, 22 Abril 2008. ISSN 9-308-015.

        Os autores introduzem o estudo de caso apresentando o nosso personagem Mamoru Sekine, diretor executivo do site jashopper.com. O site é uma plataforma de comércio virtual onde lojas de uma gama de finalidades anunciam seus produtos, sendo apenas mediador entre o usuário final e o vendedor, porém armazenando informações sensíveis dos compradores.

O site de Sekine está hospedado em um pequeno provedor, mas ele considera fazer um upgrade pensando na expansão do negócio. Até então, o foco de sua atenção era o crescimento da empresa e não a segurança das informações da mesma. Sua equipe de TI é reduzida e reporta-se diretamente a ele, não havendo um gestor de TI.

Considerando as constantes notícias de incidentes de segurança da informação noticiadas nos jornais, inclusive de empresas de grande porte, Sekine analisa substituir suas atuais configurações e proteções por uma proposta da maior empresa do ramo no Japão: a Secom Trust Systems (Secom TS).

        O grupo Secom teve origem no ramo de segurança patrimonial, na década de 70. No ano de 1985, entrou para o ramo da tecnologia com a Secom Information Systems, oferecendo softwares de proteção conta vírus em disquetes. Já em 1999, passou definitivamente para o mercado de segurança para internet, consolidando todos seus empreendimentos na Secom Trust Net e oferecendo soluções de segurança da informação e integração de sistemas em rede. Em 2006, com a fusão da Secom Information Systems e a Secom Trust Net, surge a Secom Trust Systems, oferecendo uma grande variedade de serviços na área de TI, como serviços de hospedagem, auditoria e consultoria.

        Devido ao grande dano causado pelos incidentes à sociedade, o Japão veio a criar no ano de 2004 a Lei de Proteção de informações pessoais. A lei visa adequar as empresas de maneira que os dados sigilosos dos usuários sejam armazenados e geridos com mais segurança e responsabilidade. Embasando a necessidade de criação da lei, os autores ressaltam vários pontos relevantes, como o avanço da quantidade de pessoas conectadas à internet, aumento na quantidade de incidentes de segurança, métodos empregados nos ataques e o impacto financeiro causado.

        A proposta analisada por Sekine descreve os produtos e serviços prestados pela Secom TS, assim como os custos de manutenção e implantação dos mesmos. Esses, são listados brevemente abaixo.

        

Serviço de Hospedagem/Alojamento: Possibilidade de utilizar o espaço físico no datacenter para instalação de servidores próprios ou optar pelo serviço de hospedagem. Esse, consistindo de servidores em rack bastidor, protegidos por ferramentas de segurança digital como firewall e física como ambiente climatizado e proteção contra quedas de luz e terremotos.

        Serviço de Monitoramento e Proteção: Caso optasse pelo uso de servidores próprios, Sekine deveria se preocupar com a necessidade de adquirir um firewall e sistemas de detecção de intrusos, assim como uma equipe para mantê-los. Hospedando seu site na Secom, essas ferramentas seriam incorporadas ao pacote de serviços prestados.

        Serviço de Firewall: Com garantia de funcionamento 24/7, 365 dias no ano, a Secom mantém equipamentos e softwares atualizados e em operação, entrando em contato imediatamente em casos de ocorrência de incidente.

        Serviço de Detecção de invasão: Por meio de análise de pacotes e implementação de políticas de segurança, o tráfego de dados é monitorado 24 horas por dia por uma equipe de especialistas, preparados para entrar em contato com o gestor de segurança caso seja detectada invasão de alto risco no sistema.

Serviços de Detecção/Prevenção de intrusão: semelhante ao sistema de detecção de invasão, faz uma abordagem preventiva da rede. Caso o sistema detecte pacotes nocivos, os mesmos são parados antes de causar danos.

...

Baixar como (para membros premium)  txt (7.2 Kb)   pdf (116.4 Kb)   docx (17.8 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com