Fórum de discussão

Consulte abaixo todas as dúvidas e comentários relacionados a este curso. Se você tem alguma dúvida, utilize o botão CRIAR NOVO TÓPICO. Verifique antes se a sua dúvida já não foi enviada por outro aluno.


Certificação ISO 27001 - Controle A10.10.2 Categoria: Dúvidas gerais - Módulo: Não informado
Enviado em 10/03/2014 06:01
Flávio,

Poderia me explicar melhor esse controle e como posso atendê-lo?

Obs.: Os comentários realizados no curso não tem ajudado muito. Seria muito interessante se houvesse um exemplo prático para cada controle. As vezes a instrutora faz uns comentários totalmente abstratos quando deveriam ser totalmente concretos com exemplos práticos!

Re: Certificação ISO 27001 - Controle A10.10.2 Categoria: Dúvidas gerais - Módulo: Não informado
Enviado em 13/03/2014 11:21
Você precisa adquirir a norma 27002 para ajudar a entender como cada controle pode ser implantado. O curso da 27001 não entra da parte de implementação.

10.10.2 Monitoramento do uso do sistema

Controle

Convém que sejam estabelecidos procedimentos para o monitoramento do uso dos recursos de

processamento da informação e os resultados das atividades de monitoramento sejam analisados criticamente,

de forma regular.

Diretrizes para implementação

Convém que o nível de monitoramento requerido para os recursos individuais seja determinado através de

uma análise/avaliação de riscos. Convém que a organização esteja de acordo com todos os requisitos legais

relevantes, aplicáveis para suas atividades de monitoramento. Convém que as seguintes áreas sejam

consideradas:

a) acessos autorizados, incluindo detalhes do tipo:

1) o identificador do usuário (ID de usuário);

2) a data e o horário dos eventos-chave;

3) tipo do evento;

4) os arquivos acessados;

5) os programas ou utilitários utilizados;

b) todas as operações privilegiadas, tais como:

1) uso de contas privilegiadas, por exemplo: supervisor, root, administrador;

2) inicialização e finalização do sistema;

3) a conexão e a desconexão de dispositivos de entrada e saída;

c) tentativas de acesso não autorizadas, tais como:

1) ações de usuários com falhas ou rejeitados;

2) ações envolvendo dados ou outros recursos com falhas ou rejeitadas;

3) violação de políticas de acesso e notificações para gateways de rede e firewalls;

4) alertas dos sistemas proprietários de detecção de intrusos;

d) alertas e falhas do sistema, tais como:

1) alertas ou mensagens do console;

2) registro das exceções do sistema;

3) alarmes do gerenciamento da rede;

4) alarmes disparados pelo sistema de controle de acesso;

e) alterações ou tentativas de alterações nos controles e parâmetros dos sistemas de segurança.

Convém que a freqüência da análise crítica dos resultados das atividades de monitaramento dependa dos

riscos envolvidos. Convém que os seguintes fatores de risco sejam considerados:

a) criticidade dos processos de aplicação;

b) valor, sensibilidade e criticidade da informação envolvida;

c) experiência anterior com infiltrações e uso impróprio do sistema e da freqüência das vulnerabilidades

sendo exploradas;

xÉ necessário estar logado no ambiente de ensino para poder enviar respostas. Fazer o login
Evite a pirataria

Para que continuemos desenvolvendo novos cursos com preços acessíveis, contamos com a sua colaboração. O conteúdo dos nossos cursos não pode ser redistribuído de qualquer forma ou por qualquer meio. Somente o aluno devidamente inscrito nos cursos poderá fazer uso dos nossos materiais. Se você identificar que alguém está usando indevidamente o conteúdo dos nossos cursos, ou distribuindo-o ilegalmente, por favor avise-nos imediatamente através do e-mail contato@tiexames.com.br. Veja as condições de uso dos nossos conteúdos.

Leia a licença de uso