O ISSA Brasil em parceria com a Netbr promoverão o ISSA Day de fevereiro na região da Paulista. O Evento possui entrada gratuita e uma boa opção para networking =)
Prezado Associado da ISSA,
Estamos provendo um encontro do Grupo para além de iniciarmos as atividades do ano, tratar de um assunto de vital importância: Gestão de Privilégios e Custódia de Senhas.
Dia 24 de Fevereiro, estaremos recebendo um Especialista no Assunto John Richardson, Enterprise Spealist, da www.liebsoft.com.
Local: Hotel WallStreet - R. Itapeva 636 - Ao lado Metro Trianon - www.wallstreet.com.br
Inicio: 19h.
Informações adicionais do Assunto Gestão de Privilégios e Custódia de Senhas, podem ser vistos no blog: www.sapm.com.br
Mas basicamente, ele cria um modelo de gestão que mantém todas as atividades e intervenções, sobre controle e segurança. Através da Custódia de Senhas de Administradores e SuperUsuários, armazenadas em um lugar seguro.
Isto é importante para questões de Conformidade e alinhamento com normas regulatórias – SOX, PCI, Basel II e próprias normas do governo federal,como:
- Banco Central aos Bancos Brasileiros e Entidades Financeiras, frente a importância da classificação da informação e controle de acesso das mesmas.
- 4.1.3 da NBR ISO/IEC17779:2001: não assuma responsabilidades inerentes às áreas de negócio,como a inserção,alteração e exclusão de informações em bases de dados;
- regras de concessão,de controle e de direitos de acesso para cada usuário e/ou grupo de usuários[...]
- responsabilidades dos gestores de negócios sobre os seus sistemas,bem como a obrigação deles[...]fazerem a revisão periódica,com intervalos de tempo previamente definidos,dos direitos de acesso dos usuários
- o acesso ao ambiente de produção deve ser feito de forma controlada pelos gestores dos sistemas;
- defina uma Política de Controle de Acesso aos ativos de informação.
Desta forma, será apresentado melhores práticas e um modelo de gestão, onde toda intervenção necessária, é realizada através de workflow, que libera a licença para o determinado fim, seguindo estes passos:
1- Identifica, automaticamente a cada lugar na rede, onde senhas privilegiadas são usadas incluindo os serviços, tarefas, aplicações e bases de dados;
2- Controla e registra qual administrador acessou qual dispositivo, para qual tarefa e quando. (não se trata de identidade);
3- Propaga mudanças para as aplicações e objetos que usam essas credenciais;
4- Verifica e concede acesso através da senha aleatória;
5- Previne que senhas privilegiadas sejam esquecidas, escritas e perdidas, ou simplesmente usurpadas;
6- Cede senhas de forma temporal e por perfil, para execução de uma atividade específica;
7- Integra com vários diretórios, permitindo monitorar e controlar todas as contas privilegiadas;
8- Centralizada a gestão criando, automaticamente, uma trilha de auditoria;
9- Tudo com alta disponibilidade e redundância.
Para se inscrever no ISSA Day acesse http://www.issabrasil.org/2010/02/13/issa-day-fevereiro-2010/
Nos vemos por lá.
Happy Hacking!
Rodrigo Montoro(Sp0oKeR)
Nenhum comentário:
Postar um comentário