TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Security Hardening Standards

Por:   •  18/7/2022  •  Resenha  •  733 Palavras (3 Páginas)  •  84 Visualizações

Página 1 de 3

O conceito de hardening caracteriza-se por medidas e ações que visam proteger um determinado sistema de invasores, consistindo no reforço dos princípios de segurança da informação, confidencialidade, integridade e disponibilidade.

Possuindo camadas de segurança, como: Segurança física, Sistema operacionais, Devices, Redes e serviços. Essas, sendo pequenas atribuições pertencentes a um grande conjunto chamado de InfoSec Colour Wheel, e.g, todos os times responsáveis pela segurança de software.

Conceitos estes que são de extremamente importantes para uma formação plena de um cientista da computação, tendo em vista que, este profissional é responsável por desenvolver, analisar e gerenciar softwares/sistemas computacionais e infraestrutura, âmbitos aos quais a segurança da informação é imprescindível.

2.0 Security Wheel

A roda das cores de segurança tem seu objetivo geral fazer uma ponte entre desenvolvimento e segurança. Com essa colaboração, os produtos desenvolvidos vêm com medidas de proteção integradas aprimoradas contra intrusão não autorizada.

A roda de cores de segurança é um conceito que exige colaboração entre as equipes de desenvolvimento de software e segurança da informação. Alguns times da Security Wheel, bem como suas características podem ser observados na Figura 1.0.

Figura 1.0 - Times de segurança de informação

2.1 Times Principais

Os principais times da Security Wheel são os Red Team e o Blue Team, sendo compostos por profissionais com alto conhecimento técnico, todavia, aplicado lados distintos de uma mesma moeda.

O Red team é composto por pessoas especializadas em ethical hacking, focadas em técnicas de invasão/penetração em diferentes sistemas, com diversas camadas de testes, para testar exaustivamente um sistema e força-lo a estado anômalos para encontrar alguma falha/vazamento de informação não desejada. Conhecido popularmente como time de ataque.

O Blue Team envolve uma equipe responsável ​​por criar/implementar e executar mecanismos preventivos contra intrusões não autorizadas, são responsáveis por estudar as técnicas usadas no ataque e desenvolver mecanismos preventivos que impedirão futuros ataques semelhantes. Conhecido popularmente como time de defesa.

2.1 Times Secundarios

Enquanto a equipe vermelha e azul são as equipes primárias, existem equipes secundárias que oferecem suporte às duas equipes, sendo estas:

Yellow team

Composta pelos engenheiros de software, programadores, são responsáveis ​​pelo desenvolvimento, teste, correções e implementação de software.

Em suma, temos o fluxo:

Yellow constrói -> Red quebra -> Blue defende. Yellow Corrige.

Orange team

Envolvida na facilitação e treinamento, atua como catalisador da equipe Yellow, fazendo a ponte com o conhecimento Red Team.

Tem o intuito de tornar o time Yellow mais consciente sobre segurança, aumentando seu conhecimento acerca do assunto, fornecendo educação para beneficiar o código do software e a implementação do design.

Ensinando desenvolvedores a pensar como atacantes, para fazer implementação preventiva.

Purple team

Seu objetivo é maximizar as capacidades das equipes primárias, sendo a junção de Red e Blue, ig, sendo especializado na colaboração das equipes de Red Team e Blue Team, possuindo conhecimento necessários das duas

...

Baixar como (para membros premium)  txt (5.4 Kb)   pdf (44.2 Kb)   docx (10.1 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com