Trabalho de Princípios de segurança e Redes
Por: Kevilin_MR • 30/4/2019 • Trabalho acadêmico • 301 Palavras (2 Páginas) • 161 Visualizações
Descrição da decisão | Justificativa |
1- Adiar o lançamento do app e trabalhar nele internamente. | Nesse momento a melhor escolha é resolver possíveis problemas com o menor gasto possível. Adiar o lançamento gasta menos recursos do que contratar outra empresa para detectar problemas. |
2- Investir em algumas ferramentas de verificação de vulnerabilidade e treinamento para equipe. | Investir em ferramentas de verificação e vulnerabilidades e treinar a equipe é muito importante, mesmo usando mais recursos financeiros. |
3 – Usar o “ative directory” interno para restringir o acesso. | Usar o active directory não é a medida de segurança mais complexa, porém, é muito eficaz dependendo da situação. Nessa por exemplo acredito ser eficaz e barata. |
4 – Garantir que estamos totalmente em conformidade com todos os requisitos regulatórios. | Nessa situação criptografar toda a propriedade intelectual seria um grande gasto dos recursos da empresa e talvez fosse uma medida desnecessária, então simplesmente garantir que está tudo certo é a melhor escolha. |
5 – Investir em tecnologia de detecção de violações. | Uma violação ou vazamento de dados com certeza trará serias consequências para a empresa. Então nesse caso é inevitável investir em recursos para detecções de possíveis violações. |
6- Convida-los para testar o app em um ambiente controlado. | Segurança sempre em primeiro lugar. Testar o app em um ambiente controlado com certeza é a melhor escolha porque se caso alguma coisa de errado ocorra, ainda é possível corrigir o erro e não afetaria ou comprometeria a estrutura nem a segurança da empresa. |
7- Sentimos muito, mas é um projeto de alta segurança, não pode sair da empresa. | Conceder um acesso ao projeto para outra empresa é um risco enorme. Com isso muitas coisas estão em jogo e qualquer informação que possa ser extraída do app pode comprometer seriamente a empresa e fornecer acesso privilegiado ao atacante. |
8 – Fazer a equipe de segurança verificar os registros do sistema de detecção de violações. |
...