Descrição da atividade atual
- O analista de segurança é responsável por garantir que os dados da empresa sejam protegidos contra o acesso não autorizado. Isso inclui a proteção de infraestruturas on-line e no local.
- Se ocorrer uma violação, os analistas de segurança estão frequentemente na linha de frente, liderando esforços para combater o ataque.
- Os analistas de segurança também são responsáveis por gerar relatórios para administradores de TI e gerentes de negócios para avaliar a eficácia das políticas de segurança em vigor. Eles ajudarão a fazer as alterações necessárias para uma rede mais segura e também poderão criar programas e módulos de treinamento para educar funcionários e usuários sobre os protocolos de segurança adequados
Requisitos mínimos para exercer a profissão
- curso técnico, superior ou habilidade necessária para a função que exerce
- Conhecimentos básicos necessários para sua atuação, não só técnicos mas também comportamentais.
- A maioria dos analistas de segurança da informação é formada em áreas como informática, análise de sistemas e ciência da computação, no entanto muitos candidatos com qualidade excepcional e o treinamento certo em certificação de segurança cibernética conseguem um emprego nessa posição, mesmo que não sejam graduados em ciência da computação.
Ferramentas usadas no dia-a-dia
- O Analista de Segurança usa muitas tecnologias no trabalho como Agentes de Segurança de Acesso à Nuvem, ferramentas para detecção e resposta de endpoints (EDR), e Abordagens sem assinatura para prevenção de endpoints.
Tecnologias envolvidas
- Segurança da Informação
- Criptografia
- Normas #ISO 27001 e ISO 27002
- Gestão de riscos de segurança da informação
- Família de normas ISO 27000
- Política de Segurança da Informação
- Medidas de segurança e controles de Segurança
- Ferramentas de monitoramento de eventos de segurança da informação
- Gestão de incidentes de segurança da informação
- Testes de segurança
Ética profissional
A ética na segurança da informação tem como premissa básica a proteção do usuário e dos dados em si. Com essa premissa, vem o principal objetivo que é tentar proteger usuários de pessoas que querem prejudicá-los ou roubá-los através de sistemas. O acesso as informações de segurança tanto de um sistema quanto de uma empresa podem ocasionar em seríssimos problemas de segurança tanto para os seus usuários quanto para os próprios funcionários da empresa. Os códigos de ética dentro de atividades que envolvem a segurança da informação devem ser bem consolidados para não haver nenhum tipo de interpretação contraria e nenhuma ataque fomentado por esses desvios de ética.
Dúvidas
- 01. O que é um ramsoware? Explique seus possíveis impactos.
- Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Um dos maiores impactos dos ransomwares são os "sequestros" de dados que podem inutilizar dezenas de computadores em uma rede empresarial e destruir grande parte dos dados, caso eles não estejam em discos de backup ou em backups na could.
- 02. Para que serve o Wireshark? Mostre sucintamente o que ele pode fornecer de interessante.
- O Wireshark é um programa que analisa o tráfego de rede, e o organiza por protocolos. Com o wireshark é possível controlar todo o trafico de uma rede e monitorar a entrada e a saída de dados do computador, em diferentes protocolos ou da rede à qual o computador esteja ligado.
- 03. Por quê profissionais de segurança em algum momento, snifam portas?
- Para monitorar e/ou detectar problemas ou conexões suspeitas. Para monitorar se os dados estão sendo devidamente criptografados, dentre vários outros usos.
- 04. O que é um pen test? Em que momento pode ou deve ser usado?
- Pen test é um teste de penetração que visa encontrar potenciais vulnerabilidades em uma estrutura de rede. A partir do momento em que uma determinada empresa já possui necessidade de garantir a segurança dos dados que ela manipula, isto, através de números crescentes de clientes e/ou uma crescente manipulação de dados que exijam uma segurança maior e confiabilidade.
- 05. Qual a diferença na atuação de um Analista de Segurança x Analista de Redes x Analista da Informação?
- O analista da informação esta bem mais ligado a parte de lucros da empresa. O analista faz o mapeamento os dados e tem como objetivo desenvolver soluções para a empresa e facilitar o acesso a essas informações, facilitando a manipulação delas. O analista de segurança tem como objetivo garantir a segurança das informações que estão sendo trafegadas na rede e o Analista de redes faz o gerenciamento e a manutenção de redes locais e remotas, realizando a instalação e a configuração de computadores e ativos de rede.
- 06. Qual a diferença entre fazer o CCNE e o CCNA?
- Ambos os certificados tem como objetivo validar a capacidade do candidato para instalar, configurar, operar e solucionar problemas em redes. A diferença entre elas é a habilidade que o portador possui a mais, sendo a CCNE maior do que a CCNA.
- 07. Para que serve o TCP/IP? Cite algum exemplo de aplicação que o usa?
- O protocolo TCP/IP serve pra fazer a comunicação entre dispositivos. Comunicação entre vários computadores em uma rede corporativa.
- 08. O que é EDR? Como isso pode ajudar a segurança da informação?
- EDR são soluções para monitoramento de terminais em busca de atividades suspeitas. As soluções EDR ajudam a proteger os pontos de entrada em uma rede, ajudando a monitorar os seus terminais para evitar ameaças que não podem ser detectadas de forma mais fáceis através de softwares dedicados.
- 09. O que é DPO ou CISO? Quais as tarefas executadas por eles?
- CISO é a pessoa que recebe a missão de organizar e definir as estrategias de atingimento de resultados, com foco em comportamento humano, treinamento e conscientização, segurança aplicada em tecnologia, física, da informação e regulações, atuando como executivo de negócios, gestor de projetos e também como advisor no tema junto a alta direção e também ao publico alvo. DPO é o responsável legal pela privacidade das informações da organização, em especial os dados pessoais dos envolvidos no ambiente.
- 10. Fortgate, Fortnet, são tecnologias? Para que servem?
- Fortgate é um equipamento de firewall e Fortnet e o nome da empresa que a desenvolve. Fortgate pode ser considerado uma tecnologia sim. O firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.