Governança de TI: Processos para a segurança da informação 

0
95
gestora de ti
Planilhas Prontas em Excel

Para as empresas que buscam se destacar no mercado de TI, é preciso estabelecer processos para garantir a eficiência da equipe e a qualidade do produto.

A governança de TI é responsável por gerenciar os processos, quando necessário, fazer uso de um programa de recuperação de dados, seja para recuperar arquivos corrompidos ou uma análise Forense.

O profissional se comporta como um estrategista de informática, que tem como objetivo manter protegida as informações da sua empresa. Neste artigo iremos compreender melhor a importância deste setor.

O que é Governança de TI?

A Governança de TI é derivada da Governança Corporativa, que reúne às políticas, regras, processos e ações que regem toda a corporação. Quando adotadas, devem afetar todos os usuários, desde os C-Level até os estagiários.

 O foco deste profissional é impedir que crackers (criminosos com alto conhecimento de informática) obtenham informações sigilosas da empresa, o que pode comprometer os dados não apenas da organização, mas também de seus clientes.

Métodos de trabalho

Há muitos frameworks que podem ser implementados na Governança de TI de uma empresas, que irão demonstrar a eficiência dos processos adotados.

Às principais metodologias adotadas por estes profissionais de Tecnologia da Informação são:

ITIL (Information Technology Infrastructure Library)

ITIL ou “Biblioteca de Infraestrutura de Tecnologia da Informação” é um projeto desenvolvido em 1980 na Grã-Bretanha, que visa documentar e arquivar o máximo de informações para definir as melhores práticas.

Processos de gerenciamento de negócios voltados para TI, estudos realizados por equipes técnicas, casos de sucesso, experiências de outros profissionais, livros, e tudo que possa sustentar as hipóteses da equipe de Governança de TI.

PMBOK (Project Management Body of Knowledge)

Este talvez seja o framework mais difundido na área de TI, embora possa ser aplicado em qualquer empresa, independente do seu segmento.

O PMBOK® tem como objetivo padronizar e conceituar todos os processos, de diferente áreas de conhecimento, ferramentas como um recuperador de fotos, testes de invasão, além das melhores técnicas para a gestão de projetos.

Embora o PMBOK® seja como uma enciclopédia de gerenciamento de projetos, ela não deve ser seguida à risca.  O objetivo é criar uma padronização para que os gerentes de projetos, tenham um guia de práticas que foram testadas e comprovadas.

Cobit (Control Objectives for Information and related Technology)

COBIT é a sigla para “Control Objectives for Information and related Technology” e que significa “Objetivos de Controle de Informação e Tecnologia Relacionada”. Criada pela ISACA (Information Systems Audit and Control Association) o seu principal objetivo é gerar valor para a empresa e para os seus processos.

Neste modelo ocorre a descrição dos processos, abordando o:

  • planejamento;
  • execução e acompanhamento dos processos;
  • definição de objetivos;
  • definição de KPIs.

Durante a avaliação dos modelos, é possível corrigir os processos que não estão seguindo às boas práticas, o que permite também delegar as tarefas para as equipes corretas. 

Assim como às demais ferramentas, o objetivo é organizar os processos para aumentar a eficiência da equipe e aumentar os lucros da empresa.

Como funciona a recuperação de dados?

A coleta de informações é uma etapa importante para os analistas, principalmente quando precisam recuperar arquivos apagados ou que foram corrompidos por vírus.

Estes arquivos irão servir como provas em uma análise Forense, ou irão ajudar o Analista de Segurança da Informação, a identificar qual a origem da falha.

A seguir vamos mostrar o processo que pode ser utilizado tanto nas situações anteriores, mas também quando ocorrem falhas do sistema operacional.

Governança de TI: Processos para a segurança da informação  1

Na tela inicial a ferramenta mostra alguns atalhos que podem otimizar o seu tempo, principalmente quando há um volume grande de dados.

Caso o analista queira recuperar somente os dados de uma pasta específica, basta selecionar a opção “Selecionar Pasta”, que o software irá recuperar todas as informações do diretório.

Ao contrário do que muitos pensam, mesmo que você delete os arquivos da sua lixeira, ainda sim é possível recuperá-los.

Isso possibilita que o profissional de segurança identifique provas, que possam ter sido apagadas pelo criminoso.

O programa é capaz de recuperar mesmo arquivos muito antigos, sendo essencial para levantar todo o histórico do disco rígido.

Governança de TI: Processos para a segurança da informação  2

Após o programa começar a varredura, caso o arquivo desejado seja encontrado, basta parar a verificação e selecionar os arquivos que precisam ser recuperados.

É possível selecionar diferentes discos, o que permite que você analisar diversos dispositivos externos ao mesmo tempo.

governança de ti

Quando a verificação é pausada, o sistema mostra a quantidade de arquivos que foram recuperados e a pasta de origem.

Isso facilita a documentação e a eficiência da atividade. 

Depois basta salvar os arquivos em outro dispositivo e prosseguir com a investigação. Como podemos ver, embora este seja um trabalho que exige alto conhecimento técnico, o software torna a execução simples, podendo ser utilizado até mesmo por usuários domésticos.

Segurança e organização

Como podemos ver, ter procedimentos claros e bem estruturados são fundamentais para o sucesso da Governança de TI. Tanto às ferramentas de gestão quanto os softwares que são utilizados, devem ser escolhidos de forma estratégica, visando a performance e a segurança.

Desempenha uma atividade como gestor? Quais práticas de Governança de TI tem adotado? Compartilhe sua experiência conosco.

Planilhas Prontas em Excel

DEIXE UMA RESPOSTA

Por favor, escreva o seu comentário
Por favor, digite seu nome