sexta-feira, 19 de fevereiro de 2010

ISSA Day – 24 de Fevereiro 2010 - Gestão de Privilégios e Custódia de Senhas

O ISSA Brasil em parceria com a Netbr promoverão o ISSA Day de fevereiro na região da Paulista. O Evento possui entrada gratuita e uma boa opção para networking =)

Prezado Associado da ISSA,

Estamos provendo um encontro do Grupo para além de iniciarmos as atividades do ano, tratar de um assunto de vital importância: Gestão de Privilégios e Custódia de Senhas.

Dia 24 de Fevereiro, estaremos recebendo um Especialista no Assunto John Richardson, Enterprise Spealist, da www.liebsoft.com.

Local: Hotel WallStreet - R. Itapeva 636 - Ao lado Metro Trianon - www.wallstreet.com.br

Inicio: 19h.

Informações adicionais do Assunto Gestão de Privilégios e Custódia de Senhas, podem ser vistos no blog: www.sapm.com.br

Mas basicamente, ele cria um modelo de gestão que mantém todas as atividades e intervenções, sobre controle e segurança. Através da Custódia de Senhas de Administradores e SuperUsuários, armazenadas em um lugar seguro.

Isto é importante para questões de Conformidade e alinhamento com normas regulatórias – SOX, PCI, Basel II e próprias normas do governo federal,como:

- Banco Central aos Bancos Brasileiros e Entidades Financeiras, frente a importância da classificação da informação e controle de acesso das mesmas.

- 4.1.3 da NBR ISO/IEC17779:2001: não assuma responsabilidades inerentes às áreas de negócio,como a inserção,alteração e exclusão de informações em bases de dados;

- regras de concessão,de controle e de direitos de acesso para cada usuário e/ou grupo de usuários[...]

- responsabilidades dos gestores de negócios sobre os seus sistemas,bem como a obrigação deles[...]fazerem a revisão periódica,com intervalos de tempo previamente definidos,dos direitos de acesso dos usuários

- o acesso ao ambiente de produção deve ser feito de forma controlada pelos gestores dos sistemas;

- defina uma Política de Controle de Acesso aos ativos de informação.

Desta forma, será apresentado melhores práticas e um modelo de gestão, onde toda intervenção necessária, é realizada através de workflow, que libera a licença para o determinado fim, seguindo estes passos:

1- Identifica, automaticamente a cada lugar na rede, onde senhas privilegiadas são usadas incluindo os serviços, tarefas, aplicações e bases de dados;

2- Controla e registra qual administrador acessou qual dispositivo, para qual tarefa e quando. (não se trata de identidade);

3- Propaga mudanças para as aplicações e objetos que usam essas credenciais;

4- Verifica e concede acesso através da senha aleatória;

5- Previne que senhas privilegiadas sejam esquecidas, escritas e perdidas, ou simplesmente usurpadas;

6- Cede senhas de forma temporal e por perfil, para execução de uma atividade específica;

7- Integra com vários diretórios, permitindo monitorar e controlar todas as contas privilegiadas;

8- Centralizada a gestão criando, automaticamente, uma trilha de auditoria;

9- Tudo com alta disponibilidade e redundância.

Para se inscrever no ISSA Day acesse http://www.issabrasil.org/2010/02/13/issa-day-fevereiro-2010/

Nos vemos por lá.

Happy Hacking!

Rodrigo Montoro(Sp0oKeR)

Nenhum comentário: