📖 Resumo - Capítulo 1: Introdução à Segurança
🎯 CONCEITOS MAIS IMPORTANTES PARA PROVA:
- Tríade CIA: Confidencialidade, Integridade, Disponibilidade
- Controles Preventivos agem ANTES, Detectivos DURANTE, Corretivos DEPOIS
- Preventivo ≠ Deterrente: Preventivo bloqueia fisicamente, Deterrente desencoraja psicologicamente
- Defesa em Profundidade: Múltiplas camadas de segurança
1️⃣ Fundamentos e Desafios Modernos
Conceito de Segurança
- Processo contínuo, não um estado final
- Inclui: avaliação de requisitos, configuração de sistemas, hardening, monitoramento, resposta a ataques, dissuasão
Desafios de Segurança Modernos
- Ataques sofisticados: difíceis de detectar, usam ferramentas comuns da Internet, variam comportamento
- Proliferação de ferramentas: qualquer pessoa com conhecimento técnico moderado pode baixar ferramentas de ataque
- Escala e velocidade: ataques afetam milhões de computadores em minutos ou dias, propagação automática
2️⃣ Tríade CIA
| Objetivo |
Descrição |
Exemplos |
| Confidencialidade |
Garantir que dados não sejam divulgados a pessoas não autorizadas |
Criptografia, controle de acesso, classificação de dados |
| Integridade |
Garantir que dados não sejam modificados ou adulterados |
Hashing, assinaturas digitais, checksums |
| Disponibilidade |
Garantir que dados estejam acessíveis quando necessário |
Redundância, backups, balanceamento de carga |
⚠️ REGRA DE OURO: A Tríade CIA é a base de TODOS os controles de segurança. Qualquer medida de segurança deve proteger pelo menos um destes pilares!
3️⃣ Tipos de Controles de Segurança
Classificação por Implementação
| Tipo |
Descrição |
Exemplos |
| Gerenciais (Managerial) |
Supervisão do sistema de informação |
Identificação de riscos, avaliação e seleção de controles |
| Operacionais (Operational) |
Implementados principalmente por pessoas |
Guardas de segurança, programas de treinamento |
| Técnicos (Technical) |
Implementados como hardware/software/firmware |
Firewalls, antivírus, controle de acesso do SO |
| Físicos (Physical) |
Impedem e detectam acesso a instalações e hardware |
Alarmes, portões, fechaduras, câmeras |
Políticas (Gerenciais)
Técnicos
Operacionais
Físicos
Pirâmide de Controles - Base física sustenta os demais
Classificação por Função/Objetivo
ANTES
PREVENTIVO
DURANTE
DETECTIVO
DEPOIS
CORRETIVO
| Tipo |
Função |
Quando |
Exemplos |
| Preventivo |
Elimina ou reduz probabilidade de ataque ter sucesso |
ANTES |
ACLs em firewalls, ACLs em objetos de sistema de arquivos, antimalware bloqueando, gerenciamento de patches |
| Detectivo |
Identifica e registra intrusão (não impede) |
DURANTE |
Logs de sistema, IDS, monitoramento de rede, câmeras |
| Corretivo |
Elimina ou reduz impacto de violação |
APÓS |
Backups, patches após descoberta, recuperação de desastres |
Tipos Adicionais de Controles
| Tipo |
Descrição |
Exemplos |
| Diretivo |
Impõe regra de comportamento |
Políticas, SOPs, treinamento, contratos |
| Dissuasivo |
Desencoraja psicologicamente atacante |
Placas de aviso, avisos de penalidades legais |
| Compensatório |
Substituto para controle principal, mesmo nível de proteção |
MFA compensando senhas fracas, isolamento quando patch não disponível |
💡 DICA CRÍTICA:
- Preventivo vs Deterrente: Preventivo bloqueia fisicamente (firewall), Deterrente desencoraja (placa de "monitorado")
- Fail-Open vs Fail-Closed: Fail-Open mantém acesso (prioriza disponibilidade), Fail-Closed bloqueia acesso (prioriza confidencialidade)
4️⃣ Papéis e Responsabilidades de Segurança
Liderança Executiva
- CIO (Chief Information Officer): Responsabilidade geral pela função de TI, supervisão estratégica
- CTO (Chief Technology Officer): Uso eficaz de produtos de TI, novas soluções emergentes
- CISO/CSO (Chief Information Security Officer): Departamento dedicado à segurança, responsabilidade interna
Gerência e Pessoal Técnico
- Gerentes: Responsabilidade por domínio específico, implementação de políticas
- Pessoal Técnico: Implementação, manutenção e monitoramento de políticas
- ISSO (Information Systems Security Officer): Título comum para profissional de segurança
Responsabilidade Externa
- Diretores/Proprietários: Responsabilidade legal e regulatória (due care/liability)
- Todos funcionários: Responsabilidade de conformidade com políticas
5️⃣ Unidades Organizacionais de Segurança
SOC (Security Operations Center)
- Local onde profissionais monitoram e protegem ativos de informação críticos
- Monitoramento 24/7 com múltiplos fusos horários
- Dashboards com dados, mapas de ameaças em tempo real
DevOps e DevSecOps
- DevOps: Colaboração entre desenvolvedores e administradores de sistemas
- DevSecOps: Segurança como consideração primária em cada estágio
- Shift Left: Considerações de segurança durante requisitos e planejamento, não no final
Equipes de Resposta a Incidentes
- CIRT/CSIRT/CERT: Ponto único de contato para notificação de incidentes
- Coordenação de resposta, análise e contenção de ameaças
6️⃣ Atividades de Profissionais de Segurança
| Atividade |
Descrição |
| Avaliação e Testes |
Participar de avaliações de risco, testar sistemas, fazer recomendações |
| Aquisição e Configuração |
Especificar dispositivos seguros, sourcing, instalação e configuração |
| Gerenciamento de Acesso |
Configurar controle de acesso, manter perfis de privilégios |
| Monitoramento e Auditoria |
Monitorar logs, revisar privilégios, documentar controles, analisar eventos |
| Resposta a Incidentes |
Gerenciar resposta, relatar incidentes, documentar e analisar |
| Continuidade de Negócios |
Criar planos de continuidade e recuperação, testar procedimentos |
| Educação e Treinamento |
Participar de treinamentos, desenvolver materiais, conduzir conscientização |
📌 NIST Cybersecurity Framework (CSF):
- Identificar: Desenvolver políticas, avaliar riscos e ameaças
- Proteger: Implementar controles de segurança
- Detectar: Monitoramento proativo contínuo
- Responder: Conter e erradicar ameaças
- Recuperar: Restaurar sistemas e dados após incidentes
🎯 DICAS FINAIS PARA PROVA:
- Controles Preventivos agem ANTES, Detectivos DURANTE, Corretivos DEPOIS
- Preventivo bloqueia fisicamente, Deterrente desencoraja psicologicamente
- Fail-Open = disponibilidade, Fail-Closed = confidencialidade
- Defesa em Profundidade = múltiplas camadas
- NIST CSF: Identify, Protect, Detect, Respond, Recover