SEOL

Security Eye on Logging

Conheça o projeto de cibersegurança realizado pela BIP para construção de um programa de coleta de logs de diferentes origens em uma grande empresa de Telecomunicações.

Os desafios do projeto

1. PROCESSO

  • Modelo de monitoramento de novas leis aplicadas ao negócio ineficaz;
  • Problemas para analisar os requisitos de conformidade e segurança dos dados.

 

2. MODELO DE NEGÓCIO

  • Ferramenta automatizada para detectar anomalias;
  • Adequação a normas nacionais, internacionais e internas.

As fases do projeto

1. INÍCIO E CONTEXTO

  • Identificação de sistemas a serem analisados;
  • Identificação de todas os stakeholders;
  • Coleta de informações para análise de processos impactados através de reuniões workshops com os stakeholders;
  • Verificação da informação necessária para monitoramento das aplicações;
  • Reunião de kickoff para o início da sala de atividades.

 

2. IDENTIFICAÇÃO DO PROCESSO

  • Identificação e indicação de todos os responsáveis das atividades na sala de execução;
  • Definição do product owner do sistema que irá determinar os parâmetros a serem analisados;
  • Definição dos parâmetros a serem monitorados via dashboard ou alertas;
  • Criação de uma demo para apresentação dos resultados a todos os stakeholders.

 

3. DEFINIÇÃO DE KPI

  • Definição dos métodos de teste de execução e verificação da operação dos dashboards e alertas;
  • Planejamento de uma demo para ilustrar a implementação dos dashboards e alertas, as funções da plataforma e quais pessoais irão fazer o monitoramento.

 

4. CONCLUSÃO DA SALA DE EXECUÇÃO

  • Após todos os testes serem concluídos e todas os stakeholders estarem de acordo a sala de execução para o sistema analisado é encerrada e inicia-se um novo processo para outro sistema.

Os resultados do projeto

  1. Revisão dos logs disponíveis para uso;
  2. Avaliação dos processos de demanda com foco em atividades de Cyber Security, auditoria e forense;
  3. Análise das novas regulamentações aplicáveis ao setor de TI;
  4. Análise das regulamentações pertinentes à segurança da informação e proteção de dados;
  5. Revisão dos requisitos de segurança cibernética considerando as melhores práticas da GDPR e regulamentações internas;
  6. Proposição de novos requisitos de Segurança e Compliance visando as novas regulamentações em vigor;
  7. Prover evidências para requisições de autoridades nacionais e internacionais;
  8. Adoção de um sistema para monitorar anomalias e o uso apropriado dos sistemas e internet;
  9. Garantir a proteção dos dados que fazem parte da atividade de trabalho comum;
  10. Implementação do novo sistema de monitoramento.

Benefícios do projeto

1. CLIENTE BIP

  • Requisitos atualizados de segurança e conformidade;
  • Conformidade com leis de proteção de dados atuais e processos internos;
  • Avaliação automatizada dos riscos de eventos de segurança, reduzindo riscos operacionais e  processos manuais;
  • Antecipação de eventos de segurança e incidentes;
  • Utilização dos dados dos clientes de maneira correta.

2. STAKEHOLDERS

  • Ganho de eficiência no processo de análise de dados;
  • Aumento de acurácia na identificação de incidentes através da qualificação de eventos para avaliação ou descarte.

A BIP Financial Services

Quer saber mais sobre a atuação da BIP em telecomunicações e cibersegurança? Conheça a nossa Business Unit de Telco & Media e nosso Centro de Excelência BIP Cybersec.