Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. 6 passos para criar um plano efetivo de respostas a incidentes
cibersegurança
Segurança cibernética

6 passos para criar um plano efetivo de respostas a incidentes

O impacto da falta de planejamento pode ser realmente de grandes proporções

Publicado:
11/12/2018 às 11:29
Leitura
4 minutos
incidente segurança
incidente segurança

Ter um plano de respostas a incidentes parece óbvio e necessário – mas para algumas empresas esse ponto ainda é uma espécie de “calcanhar de Aquiles”. Na realidade, esse tipo de planejamento é o “salvo-conduto” da empresa quando uma brecha de segurança é descoberta – e, para isso, é preciso dedicar tempo e recursos para minimizar o estrago e o custo da recuperação.

Equipes mais sofisticadas criam uma equipe específica para a gestão desses incidentes, o CSIRT (Computer Security Incident Response Team, na sigla em inglês). Espero, que a esta altura do campeonato, a sua empresa também tenha um plano de gestão a incidentes, certo?

A importância da resposta a incidentes

Se você trabalha com segurança de dados, certamente incidentes de segurança acontecem diariamente. Ocasionalmente, um pequeno incidente pode se tornar uma situação real de pânico dentro da empresa. Quando isso acontece, o time que deve lidar com isso sabe o que fazer? Será que cada integrante da equipe de TI ou do CSIRT sabe exatamente o que fazer nesses casos? Sem um plano, não há garantias de que o time vai conseguir responder de maneira apropriada a qualquer incidente de TI – afinal de contas, no planejamento devem constar passos importantes, e define como identificar, conter e gerenciar incidentes de segurança.

O impacto da falta de planejamento pode ser realmente grande. Na Europa, o GDPR já obriga as empresas a reportarem incidentes de segurança dentro de 72 horas após a sua descoberta. No Brasil, a LGPD, que deve entrar em vigor em março de 2020, também obriga as empresas a prestar contas sobre vazamentos de informações.

Seis passos para a criação de um plano de incidentes de sucesso

No passado, o SANS Institute criou um manual com seis passos para a criação de um plano efetivo de incidentes que pode ser usado como um embrião para a construção de um plano específico para sua empresa. Conheça quais são:

Preparação: O primeiro passo é definir um guia passo-a-passo de como o CSIRT deve lidar com um incidente de segurança, incluindo documentação de incidentes e comunicações internas e externas.

Para isso, é importante definir uma política de segurança corporativa – o que inclui o uso aceitável dos dados corporativos, quais as consequências para violações de segurança e como definir o que é um incidente de segurança.

Identificação: Defina quais critérios ativam o CSIRT. Pode ser algo aleatório como “encontrar uma unidade USB aleatória no chão”, ou um “ataque de força bruta detectado”, que aciona o plano de respostas a incidentes. Também pode ser um conjunto cumulativo de circunstâncias que acionam o plano: por exemplo, um alerta de acesso anormal junto a um alerta de um upload incomum na mesma hora pode ser um gatilho de ativação do plano.

Contenção: Contenha a ameaça. Existem dois tipos de contenção: longa e curta. A contenção de curto prazo é uma resposta imediata, impedindo que a ameaça se espalhe e causando mais danos. A contenção a longo prazo inclui a devolução de todos os sistemas à produção para permitir a operação comercial padrão, mas sem as contas e backdoors que permitiram a intrusão.

Erradicação: Estabeleça um processo para restaurar todos os sistemas afetados. Um bom ponto de partida é recriar todos os sistemas envolvidos no incidente e remover quaisquer vestígios do incidente de segurança. Atualize seus sistemas de defesa para evitar que o mesmo tipo de incidente de segurança ocorra novamente.

Recuperação: Determine como trazer todos os sistemas de volta à produção completa depois de verificar se estão limpos e livres de qualquer inconveniência que possa levar a um novo incidente de segurança.

Passado o incidente, é preciso fazer um balanço dos resultados e também das ações tomadas. Também é importante refazer as avaliações de vulnerabilidades e riscos, e fechar quaisquer outras brechas de segurança.

*Carlos Rodrigues é VP Latam da Varonis

Seta para cima
Mais lidas
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

1
Inteligência Artificial

Chatbots sem inteligência artificial: a fórmula que cansou

1 ano atrás

2
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

3
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

5 anos atrás

4
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibersegurança
Segurança cibernética

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados