310 likes | 401 Views
Formação de Gestores e Especialistas em Segurança da Informação. Formação de Gestores e Especialistas em Segurança da Informação. Alex Feleol Pós-Graduando MBA em Gestão de Segurança da Informação. Agenda. Conceito Desafios do Profissional de Segurança
E N D
Formação de Gestores e Especialistas em Segurança da Informação
Formação de Gestores e Especialistas em Segurança da Informação Alex Feleol Pós-Graduando MBA em Gestão de Segurança da Informação
Agenda • Conceito • Desafios do Profissional de Segurança • Perfil do Profissional de Segurança • Conhecimentos • Valores • Redes Sociais • Como obter conhecimento • Formação e Certificações • Entidades de classe • Networking
Conceito O que é Segurança? segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção. seguro. [Do lat. securu.] Adj. 1. Livre de perigo. 2. Livre de risco; protegido, acautelado, garantido. 8. Em quem se pode confiar. 9. Certo, indubitável, incontestável. 10. Eficaz, eficiente. [Dicionário Aurélio]
Desafios do Profissional • Associarsegurançaaonegócio • Segurançadevepermitir a adoção de novas tecnologiasquesejamúteisaonegócio • Uso de tecnologias de segurança • Legislação e Compliance • Auditoria • SegurançaFísica • Levarsegurançaaousuário final
Desafios do Profissional • Segurança para os usuários finais • Normalmente, são considerados o “elo mais fraco” • Alvos de Engenharia Social, SPAM eMalwares (vírus, vermes e phishing scam) • “Ataque interno” é uma preocupação constante • Envolve treinamento e atividadesde conscientização • Exige capacidade de comunicação
Desafios: Carreiraem Y CSO Gerente Consultor Experiência Analista Administrador
Desafios: Perfisprincipais • Gestor • Foco no Negócio • Gestão de Equipes • Normas e Processos • Especialista • Foco na Tecnologia • Gestão de Ferramentas • Procedimentos
Desafios: Títulos e Cargos • Alguns cargos, títulos e funções comuns no mercado: • Securityspecialist • Security auditor • Securityconsultant • Securityadministrator • Securityanalyst • Securityengineer • Web security manager • Directorofsecurity • Manager ofsecurity • Chiefprivacyofficer • Chiefriskofficer • ChiefSecurityOfficer (CSO) • ChiefInformationSecurityOfficer (CISO)
Desafios: Títulos e Cargos • Média salarial dos profissionais de segurança da informação Fonte: http://info.abril.com.br/professional/salarios/
Desafios: Vagasemaberto… • Exemplo (ListaSecurityGuys) • Analista de Segurança da Informação Sr ou Pl. • O profissional deve ter no mínimo 3 anos de experiência na área de Segurança em TI, preferencialmente conhecimento profundo em ambiente Windows, fundamental conhecimentos em ferramentas de segurança como: Firewall, VPN, IDS, AV entre outros • Local de trabalho: Rio de Janeiro - Capital • Forma de contratação: PJ ou CLT • Interessados favor enviar CV para (...)
Tecnologia Negócios Desafios: Vagasemaberto… • Exemplo (Lista SecurityGuys - http://securityguys.com.br/) • Especialista em segurança da informação pleno • Pleno conhecimento de TCP/IP; • Pleno conhecimento de redes virtuais (VPN); • Pleno conhecimento de firewalls iptables, CheckPoint e pf. • Certificação CCSA ou CCSE desejável; • Pleno conhecimento de proxies squid, NetCache e BlueCoat; • Pleno conhecimento de redes Microsoft, Active Directory, Domain Controler, LDAP, NTLM; • Pleno conhecimento de Linux, Unix. Certificação LPI ou CompTIA desejável; • Plena capacidade de redigir documentos técnicos do mais alto padrão para superar as expectativas dos clientes; • Capacidade de trabalhar em equipe de forma colaborativa; • Buscar obter e compartilhar conhecimento mutuo entre integrantes da equipe; • Prioridade em ser comprometido, participando de todas as atividades com outras equipes de infraestrutura; • Pleno conhecimento de Gerencia de Projeto, utilizando praticas PMI; • Conhecimento de Cobit e ITIL; • Inglês avançado. • Regime CLT.
Perfil • Em sua maioria, os profissionais tem origem e formação de duas formas distintas: • Técnica • Profissionais de TI • Suporte • Desenvolvimento • Ex-Hackers • Administrativa • Processos / Auditoria / Legislação • Elaboração de Políticas e Processos • Análise de Riscos
Perfil • Principaiscaracterísticas do profissional • Formaçãoacadêmica • Graduação e Pós-Graduação • Conhecimentostécnicos • S.O., Hardware, Rede, Ferramentas, Tecnologias e Normas • CertificaçõesProfissionais • Entidades de Classe e Fabricantes de Tecnologia • DomíniodaLínguaInglesa • E de preferência de um terceiroidioma • Característicaspessoais
Perfil • Principais características pessoais • Ética • Trabalhar sob pressão • Aceitar desafios • Capacidade de negociação • 3a Pesquisa Módulo-PUC: • “Dentre as características pessoais de maior importância estão o discernimento para lidar com informações conforme o seu grau de sigilo (41,18%), a integração com diversos grupos de trabalho (31%) e a rigidez no cumprimento de normas (14,15%)”
Perfil: Ética Profissional • Comportamento ético é muito importante na profissão • Cargos de confiança • Acesso a informações sigilosas • Participação de investigações e sindicâncias internas • Cuidado com a imagem • Atuar eticamente • Postura ética: mensagens em listas de discussão, Orkut, etc.
Perfil: Códigos de Ética • Netiqueta(RFC1855) • http://www.faqs.org/rfcs/rfc1855.html • Código de ética do ISC2 • https://www.isc2.org/cgi/content.cgi?category=12 • Protectsociety, thecommonwealth, and theinfrastructure. • Acthonorably, honestly, justly, responsibly, and legally. • Providediligent and competentservicetoprincipals. • Advance and protecttheprofession.
Perfil: Redes Sociais • Como se relacionar no mundo online? • Sem o devido cuidado, qualquer texto ou mensagem pode ser armazenado indefinidamente e interpretado de diversas formas no futuro.
Perfil: Redes Sociais • O seu perfil pode ser avaliado a qualquer momento
Perfil: Redes Sociais • O seu perfil pode ser avaliado a qualquer momento
Perfil: Redes Sociais • O seu perfil pode ser avaliado a qualquer momento
Obtendo conhecimento Como começar? • No início, busque conhecimento • Centenas de sites e milhares de artigos de qualidade na Internet • Livros especializados em segurança • Participe de Associações e Grupos de discussão • Aplique segurança no seu negócio e no seu dia-a-dia • Trabalhe como voluntário • Interaja com a área de segurança da sua empresa
Obtendo conhecimento Formação acadêmica • Graduação • Fornece a base para entender segurança • Tecnologia da informação • Matemática • Administração • Direito • Pós-Graduação em Segurança • Foco em Gestão • MBA em Gestão de Segurança da informação • Foco em Tecnologia • Pós-Graduação em Segurança em Redes GNU-Linux e Software Livre
Obtendo conhecimento Outras formas? • Auto-Estudo Portais de Segurançawww.cert.org Cursos e eventos de Segurançawww.sans.orgAcademia de Segurança Microsoft www.technetbrasil.com.br/academia • Intel Next Generation Center • www.nextgenerationcenter.com • Gruposde Estudo (SP, BH e DF)www.yahoogroups.com/group/cisspbr-sp • Fóruns de Discussãoespecializadoswww.yahoogroups.com/group/cisspbr
Obtendo conhecimento Certificações em Segurança • Vendors: Certificações em que os fabricantes (vendors) atestam o conhecimento específico em sua tecnologia ou produto. • Vendor-Neutral: Certificações em que associações atestam o conhecimento em conceitos ou habilidades, sem relacionar tecnologias ou produtos.
Obtendo conhecimento Certificações em Segurança • CISSP - Certified Information System Security Professional • http://www.isc2.org/ • SSCP - Systems Security Certified Practitioner • http://www.isc2.org/ • CIW - Security Professional • http://www.ciwcertified.com/ • GSEC - GIAC Security Engineer • http://www.giac.org/ • RSA Certified Security Professional (CSE/CA/CI) • http://www.rsa.com/ • CompTIA Security+ • http://www.comptia.org/ • CCSA - Check Point Certified Security Administrator • http://www.checkpoint.com/ • CCSE - Check Point Certified Security Engineer • http://www.checkpoint.com/ • MCSE - Microsoft Certified Systems Engineer: Security • http://www.microsoft.com/brasil/certifique • CISA - CertifiedInformation Systems Auditor • http://www.isaca.org.br/novoportal/modules/xt_conteudo/index.php?id=9
Obtendo conhecimento Certificações em Segurança • CCSP - Cisco Certified Security Professional • http://www.cisco.com/ • NSCP - Network Security Certified Professional • http://www.nscpcertification.org/ • SCNA - Security Certified Network Architect • http://www.securitycertified.net/ • SCNP - Security Certified Network Professional • http://www.securitycertified.net/ • TICSA - TruSecure ICSA Certified Security Associate • http://ticsa.trusecure.com/ • ISFS (Information Security Foundation Based on ISO/IEC 27002) • http://www.exin-exams.com/Exams/Exam%20program/ISO%20IEC%2027000/ISFS.aspx • CISM – Certified Information Security Manager • http://www.isaca.org.br/novoportal/modules/xt_conteudo/index.php?id=10 • LPIC – Linux Professional InstituteCertified • http://www.lpibrasil.com.br/ • RHCSS - Red Hat Certified Security Specialist • http://www.redhat.com/certification/ • CEH - Certified Ethical Hacker • http://www.eccouncil.org/ceh.htm
Referências diversas ISSA: www.issa.org e www.issabrasil.org ISACA: www.isaca.org SANS Institute: www.sans.org ISC2:www.isc2.org CERT/CC: www.cert.org cert.br, Cartilha do CERT.BR: cartilha.cert.br Academia Latino-Americana de Segurança da Informação:www.technetbrasil.com.br/academia Módulo Security: www.modulo.com.br CSO Online: www.csoonline.com compTIA: www.comptia.org Grupo de Estudos para a certificação CISSP: br.groups.yahoo.com/group/cisspbr-sp/ Lista SecurityGuys: http://www.yahoogroups.com/group/securityguys Lockabit: http://www.lockabit.coppe.ufrj.br/ Securenet: http://www.securenet.com.br Special Publication 800-100: Information Security Handbook: A Guide for Managershttp://csrc.nist.gov/publications/nistpubs/800-100/SP800-100-Mar07-2007.pdf (ISC)2’sCareerGuide: https://www.isc2.org/careerguide/default.aspx Principais ferramentas de segurança de rede : http://www.insecure.org/tools.html (ISC)2’s Resource Guide for Today’s Information Security Professional : www.isc2.org/resourceguide
Novo Desafio: SegurançanaNuvem (http://www.cloudsecurityalliance.org/) • Cloud Security Alliance: “Security Guidance for Critical Areas of Focus in Cloud Computing” • Section I. Cloud Architecture • Domain 1: Cloud Computing Architectural Framework • Section II. Governing in the Cloud • Domain 2: Governance and Enterprise Risk Management • Domain 3: Legal and Electronic Discovery • Domain 4: Compliance and Audit Domain 5: Information Lifecycle Management • Domain 6: Portability and Interoperability • Section III. Operating in the Cloud • Domain 7: Traditional Security, Business Continuity, and Disaster Recovery • Domain 8: Data Center Operations • Domain 9: Incident Response, Notification, and Remediation • Domain 10: Application Security • Domain 11: Encryption and Key Management • Domain 12: Identity and Access Management • Domain 13: Virtualization
Agradecimentos • Sérgio Dias, CISSP, Security+, MCSE: Security • AccountTechnologyStrategist • Symantec • César Borges, Especialista • Professor • MBA em Gestão de Segurança da Informação • Vocês • Participantes • Curso de Segurança da Informação