{"id":17523,"date":"2021-08-19T14:00:49","date_gmt":"2021-08-19T17:00:49","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=17523"},"modified":"2021-08-19T13:37:49","modified_gmt":"2021-08-19T16:37:49","slug":"como-identificar-e-reagir-a-incidentes-de-seguranca","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/como-identificar-e-reagir-a-incidentes-de-seguranca\/","title":{"rendered":"Como Identificar e Reagir a Incidentes de Seguran\u00e7a"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-17524\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/08\/como-identificar-e-reagir-a-incidentes-de-seguranca.jpg\" alt=\"Como Identificar e Reagir a Incidentes de Seguran\u00e7a\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/08\/como-identificar-e-reagir-a-incidentes-de-seguranca.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2021\/08\/como-identificar-e-reagir-a-incidentes-de-seguranca-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Opice Blum<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> A identifica\u00e7\u00e3o de um incidente nem sempre \u00e9 algo simples e r\u00e1pido. N\u00e3o s\u00e3o raros eventos em que os sistemas permaneceram invadidos e sob amea\u00e7a durante alguns meses, antes que fosse efetivamente constatada sua viola\u00e7\u00e3o.<br \/>\nOutra situa\u00e7\u00e3o bastante comum \u00e9 a empresa ser informada por e-mail (via de regra, o e-mail de contato disponibilizado no site ou da assessoria de imprensa) pelo fraudador acerca desse incidente.<br \/>\nDiante disso, os respons\u00e1veis nas organiza\u00e7\u00f5es pela Seguran\u00e7a da Informa\u00e7\u00e3o devem ter rotinas implementadas e checadas com frequ\u00eancia (inclusive analisando os alertas emitidos pelas ferramentas de defesa), a fim de que seja poss\u00edvel identificar o incidente internamente, e n\u00e3o por terceiros.<br \/>\nConfirmado o incidente, \u00e9 preciso entender com maior n\u00edvel de detalhamento sua extens\u00e3o, com atua\u00e7\u00e3o multissetorial para a devida resposta j\u00e1 previamente definida pela organiza\u00e7\u00e3o. Desde logo, entendemos que a equipe respons\u00e1vel por esse trabalho deve, no m\u00ednimo, conter representantes dos Departamentos de Tecnologia, Seguran\u00e7a da Informa\u00e7\u00e3o, Jur\u00eddico e Rela\u00e7\u00f5es P\u00fablicas e Comunica\u00e7\u00f5es, profissionais que devem ser acionados para compor o &#8220;Comit\u00ea de Crise&#8221;, com a execu\u00e7\u00e3o das a\u00e7\u00f5es necess\u00e1rias para responder eficientemente ao incidente. A seguir, confira cada uma dessas a\u00e7\u00f5es, n\u00e3o havendo, necessariamente, ordem cronol\u00f3gica entre elas.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2021\/08\/como-identificar-e-reagir-a-incidentes-de-seguranca.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Opice Blum R\u00e9sum\u00e9: A identifica\u00e7\u00e3o de um incidente nem sempre \u00e9 algo simples e r\u00e1pido. N\u00e3o s\u00e3o raros eventos em que os sistemas permaneceram invadidos e sob amea\u00e7a durante alguns meses, antes que fosse efetivamente constatada sua viola\u00e7\u00e3o. Outra situa\u00e7\u00e3o bastante comum \u00e9 a empresa ser informada por e-mail (via de regra, o e-mail de contato disponibilizado no site ou da assessoria de imprensa) pelo fraudador acerca desse incidente. Diante&hellip; <\/p>\n","protected":false},"author":3,"featured_media":17524,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20,112],"tags":[],"class_list":["post-17523","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao","category-download"],"views":203,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=17523"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17523\/revisions"}],"predecessor-version":[{"id":17525,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/17523\/revisions\/17525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/17524"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=17523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=17523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=17523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}