Conheça o projeto de cibersegurança realizado pela BIP para construção de um programa de coleta de logs de diferentes origens em uma grande empresa de Telecomunicações.
Os desafios do projeto
1. PROCESSO
- Modelo de monitoramento de novas leis aplicadas ao negócio ineficaz;
- Problemas para analisar os requisitos de conformidade e segurança dos dados.
2. MODELO DE NEGÓCIO
- Ferramenta automatizada para detectar anomalias;
- Adequação a normas nacionais, internacionais e internas.
As fases do projeto
1. INÍCIO E CONTEXTO
- Identificação de sistemas a serem analisados;
- Identificação de todas os stakeholders;
- Coleta de informações para análise de processos impactados através de reuniões workshops com os stakeholders;
- Verificação da informação necessária para monitoramento das aplicações;
- Reunião de kickoff para o início da sala de atividades.
2. IDENTIFICAÇÃO DO PROCESSO
- Identificação e indicação de todos os responsáveis das atividades na sala de execução;
- Definição do product owner do sistema que irá determinar os parâmetros a serem analisados;
- Definição dos parâmetros a serem monitorados via dashboard ou alertas;
- Criação de uma demo para apresentação dos resultados a todos os stakeholders.
3. DEFINIÇÃO DE KPI
- Definição dos métodos de teste de execução e verificação da operação dos dashboards e alertas;
- Planejamento de uma demo para ilustrar a implementação dos dashboards e alertas, as funções da plataforma e quais pessoais irão fazer o monitoramento.
4. CONCLUSÃO DA SALA DE EXECUÇÃO
- Após todos os testes serem concluídos e todas os stakeholders estarem de acordo a sala de execução para o sistema analisado é encerrada e inicia-se um novo processo para outro sistema.
Os resultados do projeto
- Revisão dos logs disponíveis para uso;
- Avaliação dos processos de demanda com foco em atividades de Cyber Security, auditoria e forense;
- Análise das novas regulamentações aplicáveis ao setor de TI;
- Análise das regulamentações pertinentes à segurança da informação e proteção de dados;
- Revisão dos requisitos de segurança cibernética considerando as melhores práticas da GDPR e regulamentações internas;
- Proposição de novos requisitos de Segurança e Compliance visando as novas regulamentações em vigor;
- Prover evidências para requisições de autoridades nacionais e internacionais;
- Adoção de um sistema para monitorar anomalias e o uso apropriado dos sistemas e internet;
- Garantir a proteção dos dados que fazem parte da atividade de trabalho comum;
- Implementação do novo sistema de monitoramento.
Benefícios do projeto
1. CLIENTE BIP
- Requisitos atualizados de segurança e conformidade;
- Conformidade com leis de proteção de dados atuais e processos internos;
- Avaliação automatizada dos riscos de eventos de segurança, reduzindo riscos operacionais e processos manuais;
- Antecipação de eventos de segurança e incidentes;
- Utilização dos dados dos clientes de maneira correta.
2. STAKEHOLDERS
- Ganho de eficiência no processo de análise de dados;
- Aumento de acurácia na identificação de incidentes através da qualificação de eventos para avaliação ou descarte.
A BIP Financial Services
Quer saber mais sobre a atuação da BIP em telecomunicações e cibersegurança? Conheça a nossa Business Unit de Telco & Media e nosso Centro de Excelência BIP Cybersec.