Versão em Português COBIT 4.1 Tradução pelo ISACA - Trainning
Versão em Português COBIT 4.1 Tradução pelo ISACA - Trainning
Versão em Português COBIT 4.1 Tradução pelo ISACA - Trainning
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Entregar e Suportar<br />
Garantir a Segurança dos Sist<strong>em</strong>as<br />
DS5<br />
DS5 Garantir a Segurança dos Sist<strong>em</strong>as<br />
Descrição do Processo<br />
Para manter a integridade da informação e proteger os ativos de TI, é necessário impl<strong>em</strong>entar um processo de gestão de segurança.<br />
Esse processo inclui o estabelecimento e a manutenção de papéis, responsabilidades, políticas, padrões e procedimentos de segurança<br />
de TI. A gestão de segurança inclui o monitoramento, o teste periódico e a impl<strong>em</strong>entação de ações corretivas das deficiências<br />
ou dos incidentes de segurança. A gestão eficaz de segurança protege todos os ativos de TI e minimiza o impacto sobre os<br />
negócios de vulnerabilidades e incidentes de segurança.<br />
Controle sobre o seguinte processo de TI:<br />
Garantir a segurança dos sist<strong>em</strong>as<br />
que satisfaça aos seguintes requisitos do negócio para a TI:<br />
manter a integridade da infraestrutura de informação e de processamento e minimizar o<br />
impacto de vulnerabilidades e incidentes de segurança<br />
com foco <strong>em</strong>:<br />
definir políticas, procedimentos e padrões de segurança de TI e monitorar, detectar,<br />
reportar e solucionar vulnerabilidades e incidentes de segurança<br />
é alcançado por:<br />
· Entendimento dos requisitos, vulnerabilidades e ameaças de segurança<br />
· Gerenciamento padronizado das identidades e autorizações de usuários<br />
· Testes periódicos de segurança<br />
e medido por:<br />
va<br />
r<br />
· Quantidade de incidentes que prejudicam a reputação pública da corporação<br />
· Quantidade de sist<strong>em</strong>as <strong>em</strong> que os requisitos de segurança não são atendidos<br />
· Quantidade de violações na segregação de funções<br />
© 2007 IT Governance Institute. Todos os direitos reservados. www.itgi.org<br />
119