0% acharam este documento útil (0 voto)
9 visualizações7 páginas

Gestão de Riscos

O documento aborda a gestão de riscos, destacando a importância de identificar ameaças, vulnerabilidades e consequências para proteger ativos e sistemas. Apresenta um processo estruturado que inclui definição de contexto, análise e avaliação de riscos, tratamento e aceitação de riscos, além de mencionar normas relevantes como ISO 27.001 e ISO 31.000. A gestão de riscos é essencial para a tomada de decisões organizacionais e deve ser adaptada ao ambiente e objetivos da organização.

Enviado por

camila estagio
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
9 visualizações7 páginas

Gestão de Riscos

O documento aborda a gestão de riscos, destacando a importância de identificar ameaças, vulnerabilidades e consequências para proteger ativos e sistemas. Apresenta um processo estruturado que inclui definição de contexto, análise e avaliação de riscos, tratamento e aceitação de riscos, além de mencionar normas relevantes como ISO 27.001 e ISO 31.000. A gestão de riscos é essencial para a tomada de decisões organizacionais e deve ser adaptada ao ambiente e objetivos da organização.

Enviado por

camila estagio
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd

O risco não se apresenta visível, sendo necessárias as ações para identificá-lo

O risco é fruto de ações repentinas que fogem ao controle humano, causas naturais.

Ameaça: todo e qualquer evento que possa explorar vulnerabilidades. Causa potencial de
um incidente indesejado, que pode resultar em dano para os sistemas, pessoas ou a própria
organização

Conceitos Fundamentais
As ameaças podem ser classificadas em: Ameaças intencionais, Ameaças não intencionais,
Ameaças da ação da natureza.

Vulnerabilidade: fraqueza de um bem ou a capacidade de ser alvo de ataques. Está ligada


ao contexto do ativo.

• Características de modificação e de captação de que podem ser alvos os bens, ativos, ou


recursos intangíveis de informática, respectivamente, software, ou programas de bancos de
dados, ou informações, ou ainda a imagem corporativa.

Controle
• Ação utilizada para conter vulnerabilidades, podendo ser: Técnicas, processos
administrativos, práticas e procedimentos, protege contra possíveis riscos e incidentes de
segurança.

Ataques ativo: Intervêm no fluxo de informação, alterando ou produzindo informações


falsas para prejudicar a segurança de um sistema.

Ataques passivos: Não alteram a informação, mas são usados para obter benefícios sem
perturbar o fluxo de informações.

Princípios da Gestão de Riscos:

A gestão de riscos cria e protege valor.

• integrante de todos os processos organizacionais.

• é parte da tomada de decisões.

• aborda explicitamente a incerteza.

• feita sob medida.

• A gestão de riscos é transparente.

• sistemática, estruturada e oportuna.

• A gestão de riscos facilita a melhoria contínua da organização

• A gestão de riscos considera fatores humanos e culturais.


Normas de gestão de SI e de riscos:
ISO 27.001: sistema de gestão de requisitos

ISO 27.002: código de prática para controles de SI

ISO 31.000: princípios e diretrizes gestão de riscos

ISO 27.005: gestão de riscos de SI

Visão Geral da Gestão de Riscos:

 Deve ser abordada variando conforme a organização e o nível de risco aceitável para
alcançar seus objetivos.

 Risco aceitável: nível de risco que a organização está disposta a aceitar para alcançar
seus objetivos.

 Busca aumentar a capacidade de gerenciar riscos e otimizar os retornos.

Visão Geral da Gestão de Riscos de Segurança da Informação:

 A abordagem de gestão de riscos de SI deve ser realizada de forma oportuna,


repetitiva e ajustada ao ambiente e processos organizacionais.

 Deve receber apoio da alta direção e estar alinhada com os requisitos de negócios.

Visão geral da gestão de riscos:


Processo organizado que envolve várias etapas.

1. Definição do Contexto: é essencial definir o ambiente, o escopo e os critérios de


avaliação. Entender completamente a organização.

2. Análise/Avaliação: identificando os riscos e determinando as ações necessárias para


reduzir esses riscos a níveis aceitáveis.

3. Tratamento do Risco: com base nos resultados da análise e avaliação de riscos, são
definidos os controles necessários para tratar esses riscos. A norma ISO 27001
fornece diretrizes sobre quais controles devem ser implementados.

4. Aceitação do Risco: alguns riscos podem ser aceitos pela organização, ou seja, não
serão tratados ou serão tratados parcialmente. Esses são chamados de riscos
residuais.

5. Comunicação do Risco: organização comunica o risco e como ele será tratado a todas
as áreas operacionais e seus gestores.

6. Monitoramento e Análise Crítica: monitoramento dos resultados da implementação


dos controles e análise crítica são realizadas para melhorar continuamente o processo
de gestão de riscos.
Essas etapas garantem que a organização esteja ciente dos riscos de SI e tome medidas
apropriadas para gerenciá-los de maneira eficaz.

Modelo PDCA (Planejar, Executar, Verificar e Agir):


PLANEJAR: • Conhecer o ambiente da organização.

 Em seguida, se há a análise e avaliação de riscos.

 Define-se o plano de tratamento de riscos.

 A aceitação de riscos é considerada.

EXECUTAR: • Ocorre a implementação do plano de tratamento de riscos.

VERIFICAR: • Envolve o monitoramento contínuo e análise crítica dos riscos.

 Inclui a manutenção e melhoria do processo de gestão de riscos.

Fatores Críticos para o Sucesso:

 Redução de surpresas operacionais e prejuízos.

 Identificação de oportunidades de crescimento e melhorias.

 prioridades de investimento.

 Envolvimento e participação da alta direção.

 Comunicação e treinamento.

Contexto Externo:

 O ambiente externo no qual a organização opera e busca atingir seus objetivos,


incluindo fatores culturais, financeiros, regulatórios, tecnológicos, econômicos e
competitivos.

Identificação das ameaças


Análise das possíveis fontes de perigo, seja de origem interna ou externa, que podem
ameaçar a segurança dos ativos.

Identificação dos controles existentes


São identificados os controles de segurança já existentes na organização. Isso inclui medidas,
políticas, procedimentos e tecnologias que foram implementados para mitigar ou prevenir
riscos de segurança da informação. A identificação dos controles existentes é importante
para avaliar sua eficácia e determinar se são adequados para lidar com as ameaças
identificadas.
Identificação das vulnerabilidades
As vulnerabilidades são fraquezas ou falhas nos ativos ou nos controles existentes, Isso
envolve uma análise detalhada dos ativos e dos controles existentes para identificar pontos
fracos que precisam ser corrigidos.

Identificação das consequências


As consequências são os impactos que podem ocorrer caso uma ameaça seja explorada com
sucesso. são identificadas as consequências potenciais associadas a cada ameaça e
vulnerabilidade identificada. Impacto financeiro, operacional, reputacional e regulatório que
pode ter na organização.

Avaliação de Riscos
São combinadas as informações coletadas nas etapas anteriores para determinar o nível de
risco associado a cada ameaça identificada. Isso envolve a aplicação de critérios de avaliação
de riscos definidos anteriormente, levando em consideração a probabilidade de ocorrência das
ameaças, a vulnerabilidade dos ativos e as consequências potenciais. O resultado dessa
avaliação permite que a organização priorize os riscos e determine quais medidas de
tratamento são necessárias.

Em resumo, o processo de Gestão de Riscos de acordo com a NBR ISO/IEC 27005/2019


envolve as seguintes etapas:

1. Identificação do contexto: Compreender o ambiente da organização, seu escopo e


limites.

2. Identificação de riscos: Identificar ativos, ameaças, controles existentes,


vulnerabilidades e consequências.

3. Análise de riscos: Determinar a probabilidade de ocorrência das ameaças e avaliar a


vulnerabilidade dos ativos.

4. Avaliação de riscos: Combinação das informações coletadas para determinar o nível


de risco.

O objetivo final é priorizar os riscos e implementar medidas de tratamento adequadas para


mitigar ou prevenir ameaças à segurança da informação.

2. Identificação das Ameaças:

 Ações para identificar as ameaças existentes na organização.

 Informações históricas, observações de responsáveis e usuários de ativos, além de


catálogos externos de ameaças.

3. Identificação das Ameaças e Fontes:


 Também é importante identificar as fontes das ameaças, incluindo seus agentes, que
são entidades com potencial para criar ameaças explorando vulnerabilidades.

 Humanos são frequentemente agentes de ameaças perigosas.

4. Diversidade das Ameaças:

 As ameaças podem ser intencionais, acidentais ou de origem natural e ambiental.

 Uma mesma ameaça pode afetar diferentes ativos de maneira distinta.

5. Identificação dos Ativos e Controles:

 Além de identificar as ameaças, é importante identificar os ativos, os controles


existentes e planejados.

 Essa identificação ajuda a evitar custos duplicados e assegura que os controles


funcionem adequadamente.

6. Identificação de Vulnerabilidades:

 São identificadas através de listas de ameaças conhecidas, ativos e controles


existentes.

7. Observação das Áreas para Identificar Vulnerabilidades:

 Durante a identificação de vulnerabilidades, é fundamental observar várias áreas,


incluindo a organização, processos, recursos humanos, ambiente físico, sistemas de
informação e outros.

8. Métodos de Identificação de Vulnerabilidades:

 Métodos proativos, ferramentas automatizadas e avaliações de segurança são


utilizados para identificar vulnerabilidades.

9. Identificação das Consequências:

 A análise de risco também envolve a identificação das consequências caso as


vulnerabilidades sejam exploradas.

Identificação das Consequências

 Consequências são os resultados de incidentes ou eventos que afetam os objetivos da


organização.

 As consequências em análise de riscos incluem:

 Perda da eficácia operacional dos sistemas.

 Instabilidade nos sistemas.

 Condições adversas de operação.

 Perda de oportunidades de negócios.

 Danos à imagem e reputação.


 Violação de obrigações regulatórias.

 Prejuízos financeiros.

 Perda de dados e informações.

Visão Geral do Processo de Estimativa de Risco

 O processo de estimativa de risco segue a identificação de riscos e a avaliação de


ativos, ameaças, vulnerabilidades e consequências.

 Pode ser qualitativo, quantitativo ou uma combinação dos dois.

Avaliação das Consequências

 O objetivo é avaliar o impacto dos incidentes na organização, levando em


consideração as consequências.

 As consequências podem ser expressas em termos financeiros, técnicos, humanos ou


de impacto nos negócios.

 Envolve a elaboração de uma lista de consequências em relação aos ativos e critérios


de impacto.

Avaliação da Probabilidade de Ocorrência de Incidentes

 Consiste em avaliar a probabilidade de ocorrência de incidentes em cada cenário.

 Isso é feito com base no histórico de incidentes, frequência de ocorrência de ameaças


e eficiência dos controles existentes.

 A probabilidade pode ser qualitativa ou quantitativa.

Tratamento de Riscos

 Após a avaliação, os riscos são tratados de acordo com sua urgência, criticidade e
viabilidade.

 O tratamento pode envolver modificação do risco, retenção, ação para evitar o risco
ou compartilhamento do risco.

 Considerar os custos versus benefícios da implementação de controles.

Riscos Residuais

 São os riscos que permanecem após a implementação de controles.

 Devem ser tratados com a implementação de controles adicionais, se necessário.

Aceitação do Risco

 A alta direção da organização decide formalmente aceitar os riscos que não serão
mitigados.

 Um documentado na Declaração de Aplicabilidade, onde os riscos aceitos são


justificados.

Visão Geral do Processo de Aceitação do Risco


 A fase de aceitação do risco formaliza a decisão de aceitar riscos não mitigados.

Você também pode gostar