🔒 Security+ Capítulo 1

Introdução à Segurança da Informação

📚 Fundamentos
🔐 Tríade CIA
🛡️ Controles

📖 Resumo - Capítulo 1: Introdução à Segurança

🎯 CONCEITOS MAIS IMPORTANTES PARA PROVA:
  • Tríade CIA: Confidencialidade, Integridade, Disponibilidade
  • Controles Preventivos agem ANTES, Detectivos DURANTE, Corretivos DEPOIS
  • Preventivo ≠ Deterrente: Preventivo bloqueia fisicamente, Deterrente desencoraja psicologicamente
  • Defesa em Profundidade: Múltiplas camadas de segurança

1️⃣ Fundamentos e Desafios Modernos

Conceito de Segurança

  • Processo contínuo, não um estado final
  • Inclui: avaliação de requisitos, configuração de sistemas, hardening, monitoramento, resposta a ataques, dissuasão

Desafios de Segurança Modernos

  • Ataques sofisticados: difíceis de detectar, usam ferramentas comuns da Internet, variam comportamento
  • Proliferação de ferramentas: qualquer pessoa com conhecimento técnico moderado pode baixar ferramentas de ataque
  • Escala e velocidade: ataques afetam milhões de computadores em minutos ou dias, propagação automática

2️⃣ Tríade CIA

Objetivo Descrição Exemplos
Confidencialidade Garantir que dados não sejam divulgados a pessoas não autorizadas Criptografia, controle de acesso, classificação de dados
Integridade Garantir que dados não sejam modificados ou adulterados Hashing, assinaturas digitais, checksums
Disponibilidade Garantir que dados estejam acessíveis quando necessário Redundância, backups, balanceamento de carga
⚠️ REGRA DE OURO: A Tríade CIA é a base de TODOS os controles de segurança. Qualquer medida de segurança deve proteger pelo menos um destes pilares!

3️⃣ Tipos de Controles de Segurança

Classificação por Implementação

Tipo Descrição Exemplos
Gerenciais (Managerial) Supervisão do sistema de informação Identificação de riscos, avaliação e seleção de controles
Operacionais (Operational) Implementados principalmente por pessoas Guardas de segurança, programas de treinamento
Técnicos (Technical) Implementados como hardware/software/firmware Firewalls, antivírus, controle de acesso do SO
Físicos (Physical) Impedem e detectam acesso a instalações e hardware Alarmes, portões, fechaduras, câmeras
Políticas (Gerenciais)
Técnicos
Operacionais
Físicos

Pirâmide de Controles - Base física sustenta os demais

Classificação por Função/Objetivo

ANTES
PREVENTIVO
DURANTE
DETECTIVO
DEPOIS
CORRETIVO
Tipo Função Quando Exemplos
Preventivo Elimina ou reduz probabilidade de ataque ter sucesso ANTES ACLs em firewalls, ACLs em objetos de sistema de arquivos, antimalware bloqueando, gerenciamento de patches
Detectivo Identifica e registra intrusão (não impede) DURANTE Logs de sistema, IDS, monitoramento de rede, câmeras
Corretivo Elimina ou reduz impacto de violação APÓS Backups, patches após descoberta, recuperação de desastres

Tipos Adicionais de Controles

Tipo Descrição Exemplos
Diretivo Impõe regra de comportamento Políticas, SOPs, treinamento, contratos
Dissuasivo Desencoraja psicologicamente atacante Placas de aviso, avisos de penalidades legais
Compensatório Substituto para controle principal, mesmo nível de proteção MFA compensando senhas fracas, isolamento quando patch não disponível
💡 DICA CRÍTICA:
  • Preventivo vs Deterrente: Preventivo bloqueia fisicamente (firewall), Deterrente desencoraja (placa de "monitorado")
  • Fail-Open vs Fail-Closed: Fail-Open mantém acesso (prioriza disponibilidade), Fail-Closed bloqueia acesso (prioriza confidencialidade)

4️⃣ Papéis e Responsabilidades de Segurança

Liderança Executiva

  • CIO (Chief Information Officer): Responsabilidade geral pela função de TI, supervisão estratégica
  • CTO (Chief Technology Officer): Uso eficaz de produtos de TI, novas soluções emergentes
  • CISO/CSO (Chief Information Security Officer): Departamento dedicado à segurança, responsabilidade interna

Gerência e Pessoal Técnico

  • Gerentes: Responsabilidade por domínio específico, implementação de políticas
  • Pessoal Técnico: Implementação, manutenção e monitoramento de políticas
  • ISSO (Information Systems Security Officer): Título comum para profissional de segurança

Responsabilidade Externa

  • Diretores/Proprietários: Responsabilidade legal e regulatória (due care/liability)
  • Todos funcionários: Responsabilidade de conformidade com políticas

5️⃣ Unidades Organizacionais de Segurança

SOC (Security Operations Center)

  • Local onde profissionais monitoram e protegem ativos de informação críticos
  • Monitoramento 24/7 com múltiplos fusos horários
  • Dashboards com dados, mapas de ameaças em tempo real

DevOps e DevSecOps

  • DevOps: Colaboração entre desenvolvedores e administradores de sistemas
  • DevSecOps: Segurança como consideração primária em cada estágio
  • Shift Left: Considerações de segurança durante requisitos e planejamento, não no final

Equipes de Resposta a Incidentes

  • CIRT/CSIRT/CERT: Ponto único de contato para notificação de incidentes
  • Coordenação de resposta, análise e contenção de ameaças

6️⃣ Atividades de Profissionais de Segurança

Atividade Descrição
Avaliação e Testes Participar de avaliações de risco, testar sistemas, fazer recomendações
Aquisição e Configuração Especificar dispositivos seguros, sourcing, instalação e configuração
Gerenciamento de Acesso Configurar controle de acesso, manter perfis de privilégios
Monitoramento e Auditoria Monitorar logs, revisar privilégios, documentar controles, analisar eventos
Resposta a Incidentes Gerenciar resposta, relatar incidentes, documentar e analisar
Continuidade de Negócios Criar planos de continuidade e recuperação, testar procedimentos
Educação e Treinamento Participar de treinamentos, desenvolver materiais, conduzir conscientização
📌 NIST Cybersecurity Framework (CSF):
  1. Identificar: Desenvolver políticas, avaliar riscos e ameaças
  2. Proteger: Implementar controles de segurança
  3. Detectar: Monitoramento proativo contínuo
  4. Responder: Conter e erradicar ameaças
  5. Recuperar: Restaurar sistemas e dados após incidentes
🎯 DICAS FINAIS PARA PROVA:
  • Controles Preventivos agem ANTES, Detectivos DURANTE, Corretivos DEPOIS
  • Preventivo bloqueia fisicamente, Deterrente desencoraja psicologicamente
  • Fail-Open = disponibilidade, Fail-Closed = confidencialidade
  • Defesa em Profundidade = múltiplas camadas
  • NIST CSF: Identify, Protect, Detect, Respond, Recover