Home
Contato
CISO Advisor
Blog
YourTrust
Home
Contato
CISO Advisor
Blog
Mais
  • Home
  • Contato
  • CISO Advisor
  • Blog
YourTrust
  • Home
  • Contato
  • CISO Advisor
  • Blog

Projeto de cyber Hygiene

Contexto de ameaças - Uma resposta estruturante

Acima dos aspectos legais e regulatórios que possam exigir a adoção de boas práticas de segurança e compliance, há uma preocupação maior que atinge a grande maioria das empresas, que se trata de garantir a própria continuidade de suas operações frente as ameaças que tem se materializado e tornado alvo organizações de todos os portes e segmentos de mercado: indústria, varejo, financeiro, serviços, governo, transportes e logística, alimentos, tecnologia e até mesmo serviços de infraestrutura crítica como energia, petróleo e gás, e água potável.


Entre essas ameaças estão:


  • Cyber crime: grupos organizados que oferecem serviços de “malware as a service”, que tem se espalhado por todo o mundo e feito milhares de vítimas ao desenvolver malwares que possuem estrutura automatizada de distribuição e até suporte.


  • Ransomware: grupos criminosos que operam malwares que sequestram dados através de criptografia para cobrança de um resgate em dinheiro ou criptomoeda.


  • Hacktivismo: grupos organizados com motivações políticas que ameaçam principalmente organizações governamentais ou empresas de grande projeção de mercado.


  • Cyber guerra: governos que organizam ataques cibernéticos contra outras nações, podendo atingir serviços públicos ou a infraestrutura crítica de um país.


  • APT (Advanced Persistent Threat): Ameaças avançadas persistentes, se trata de ameaças com características sofisticadas que tomam como alvo uma organização em específico e se valem de diversos meios para se infiltrar dentro da rede e roubar informações sensíveis, na maioria das vezes de forma despercebida. Este tipo de ameaça, que há algum tempo tinha como alvo principalmente grandes empresas, tem mudado o seu modus operandi nos últimos anos com a ajuda do Cyber crime, e atingido também empresas de pequeno e médio portes, para infiltração de ransomware e cobrança de resgate.


Em face a este complexo contexto de ameaças, a YourTrust acredita firmemente que ações pontuais isoladamente não resultam em um nível de proteção adequado e constante como é necessário manter. Por isso, para atender a este cenário, criamos um modelo customizado de Projeto de Cyber Hygiene baseado no CIS Controls (https://www.cisecurity.org/controls).


Os CIS Critical Security Controls

Os CIS Critical Security Controls são um conjunto priorizado de contramedidas para mitigar os ataques cibernéticos mais comuns contra sistemas e redes.


O projeto tem por objetivo estabelecer etapas bem definidas para uma implementação gradual e coerente com cada nível de maturidade, mas que leva em conta a mitigação imediata dos riscos mais elevados.

Saiba mais

implementação gradual em 5 etapas

Nível 1

  • O nível 1 traz um foco no mapeamento da superfície de ataque (conhecer para proteger), treinamento de usuários finais e equipes técnicas sobre as principais ameaças e implementação e medidas técnicas práticas para proteção contra as ameaças mais evidentes.

Nível 2

  • O nível 2 foca no mapeamento de terceiros (provedores de serviço) que tenham algum tipo de acesso à rede, estabelecimento dos processos básicos de resposta à incidentes e a capacitação dos times internos através de treinamentos específicos de acordo com a função desempenhada.

Nível 3

  • O nível 3 foca no estabelecimento de processos de coleta de logs de auditoria, implementação de ferramentas de criptografia em equipamentos de usuários finais, e implementação de importantes medidas técnicas como segmentação de redes e firewalls de endpoint.

Nível 4

  • O nível 4 traz um foco em segurança de aplicações, opções avançadas de auditoria de logs de eventos e implementação de features avançadas de arquitetura segura como NAC e IPS.

Nível 5

  • O nível 5 fecha a implementação dos controles com a introdução de processos automatizados de Discovery, Hardening de configurações, implementação de ferramentas de defesa como EDR e DLP, além de prever o estabelecimento de um processo contínuo de Penetration Testing.

  • Medidas Tecnicas LGPD
  • CISO Advisor
  • Plano Diretor Seguranca
  • RoadMap da Jornada
  • Estruturacao da area SI
  • Formacao de equipes
  • Cyber Hygiene Setup
  • Projeto Cyber Hygiene
  • Security Awareness
  • Consultoria Especializada
  • Politica de Privacidade

YourTrust Consultoria em Tecnologia Ltda

contato@yourtrust.com.br

(19) 99228-7913

Copyright © 2023-2025 YourTrust Consultoria Especializada em CiberSegurança – Todos os direitos reservados.

Desenvolvido por

Este site usa cookies.

Usamos cookies para analisar o tráfego do site e otimizar sua experiência nele. Ao aceitar nosso uso de cookies, seus dados serão agregados com os dados de todos os demais usuários.

RecusarAceitar