Sobre o Self Assessment

O Assessment de Prontidão contra Ransomware visa analisar a maturidade da empresa na prevenção e resposta a ataques de ransomware e é executada com base em frameworks ISO, NIST e COBIT, garantindo um resultado aderente às melhores práticas de segurança e requisitos de negócio. O resultado desse Assessment pode ser seu guia introdutório de evolução de maturidade no que tange a ataques de ransomware, permitindo atuações assertivas na prevenção e tempestivas na resposta a ataques dessa natureza.

Você receberá ao final do questionário, um relatório em arquivo PDF de acordo com as suas respostas.
Para uma versão completa do Assessment, consulte a equipe da Redbelt Security.

Tempo estimado de resposta: 5 - 8 minutos

Iniciar

Os 5 Pilares

Esta metodologia tem como objetivo analisar o quanto a estrutura organizacional está capacitada em enfrentar ataques ransomware, no que se refere à capacitação das pessoas, à qualidade dos processos, à eficácia dos controles para proteger o ambiente, à precisão na detecção de incidentes, à celeridade na resposta a um incidente e na sua recuperação.

Identificação

Compreensão da estrutura organizacional de forma a se gerenciar o risco de segurança cibernética no que tange a sistemas, pessoas e processos.

Proteção

Implementação de controles necessários para garantir a confidencialidade das informações tratadas.

Detecção

Implementação de controles necessários para identificar e mitigar a ocorrência de incidentes cibernéticos.

Responder

Implementação de controles apropriados para resposta a um incidente cibernético detectado.

Recuperar

Implementação e manutenção de planos de resiliência e de controles apropriados com o objetivo de restaurar recursos e/ou processos impactados por incidentes cibernéticos.

Níveis de Maturidade

Nível 1

Inicial, sem evidências (documentos formais), execução informal. Neste nível, há evidências de que a organização reconheceu que problemas existem e devem ser endereçados. Entretanto, não há processos padronizados.

Nível 2

Repetitivo, porém intuitivo. Aqui os processos já foram desenvolvidos, portanto procedimentos similares são seguidos por diferentes pessoas executando a mesma tarefa.

Nível 3

Processo definido e aprovados. Os procedimentos foram padronizados, documentados e comunicados por meio de treinamento. É mandatório que estes processos sejam seguidos e é incomum que desvios sejam detectados.

Nível 4

Gerenciado e medido. O gerenciamento monitora, mede a aderência aos procedimentos e toma ações onde os processos parecem não estarem funcionando efetivamente. Aqui os processos estão sob melhoria constante e fornecem melhores práticas. Também são usadas ferramentas automatizadas, porém de maneira limitada ou fragmentada.

Nível 5

Otimizado. Este é o grau mais alto, em que os processos foram refinados ao nível de boas práticas, baseados nos resultados de melhoria contínua e modelos de maturidade COBIT com outras empresas. A TI é utilizada de maneira integrada para automatizar os fluxos de trabalho, fornecer ferramentas para melhoria de qualidade e efetividade, fazendo, portanto, que a organização rapidamente se adapte.

Gestão de Riscos

Existe um processo de identificação dos ativos corporativos? (Tangíveis e Intagíveis)

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Existe uma equipe ou um departamento que fica responsável pelo tema de ciber na  companhia?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

A empresa possui um processo formal e iterativo de Gestão de Riscos, o qual contempla reportes periódicos para o board?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la
<< 01 | 03 >>

Processos e procedimentos de proteção da informação

A empresa possui um processo formal de gestão de identidades e acessos?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Processos e procedimentos de proteção da informação

Existe um duplo fator de autenticação para os usuários (MFA)?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Processos e procedimentos de proteção da informação

Existe um programa de treinamento e conscientização sobre temas de cibersegurança?  Ex: simulações de phishing e revisões com periodicidades?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Processos e procedimentos de proteção da informação

A empresa possui um processo formal e interativo de gestão de vulnerabilidades, contemplando identificação, categorização e correção?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Processos e procedimentos de proteção da informação

A empresa possui um processo formal de gestão de patches de seus sistemas operacionais e de ferramentas de terceiros? Exemplo: identificação e aplicação de patches no sistema operacional Windows e nos softwares adobe e java instalados.

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Processos e procedimentos de proteção da informação

A empresa possui um processo formal de gestão de vírus e malwares, contemplando identificação, categorização e correção?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Processos e procedimentos de proteção da informação

A empresa possui um processo formal de identificação e resposta automática para ameaças avançadas de malwares e técnicas invasivas e de extração de dados? Exemplo: Soluções de EDR.

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Processos e procedimentos de proteção da informação

A empresa possui um processo formal de gestão de tecnologias de segurança para mensageria (e-mail), como antispam e antiphishing?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la
<< 01 | 08 >>

Gestão de Vulnerabilidades

Existe uma ferramenta de gestão de logs do tipo SIEM? Se sim, todas as ferramentas  de segurança e de infra do ambiente de TI estão enviando seus logs para o  SIEM? Exemplo: Antimalware, NGFW, servidores em gerais, AD's, roteadores e  todas outras?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Gestão de Vulnerabilidades

A empresa possui ferramenta de controle que detecta movimentações laterais em rede? Exemplo: Solução como o Azure ATP, darktrace ou monitoramento de logs Qflow ou NetFlow

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Gestão de Vulnerabilidades

São realizados vulnerability assessment ou testes internos de vulnerabilidades (VA)? Exemplo: scaneamento da rede através de ferramentas como Nessus Professional, Qualys, Tenable.IO, OpenVAS e outras.

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Gestão de Vulnerabilidades

São realizados penetration testing nas aplicações web de forma recorrente? Exemplo: 2 vezes ao ano ou sempre que uma nova aplicação sobe ao ar.

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Gestão de Vulnerabilidades

Existe um monitoramento contínuo 24x7 através de um SOC com equipe especializada?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la
<< 01 | 05 >>

Plano de Resposta a Incidentes

A empresa possui um plano de resposta a incidente formal, documentado, publicado e aprovado? E informal?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Plano de Resposta a Incidentes

Existe um playbook completo em caso de detecção de Ransomware, onde é envolvido  principalmente o negócio com o board para interromper as operações caso for  necessário?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la
<< 01 | 02 >>

Planejamento de Recuperação

A empresa possui um PCN (plano de continuidade de negócios) documentado, implementado e testado anualmente, no mínimo?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Planejamento de Recuperação

O gerenciamento de backup é formalizado e acompanhado?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Planejamento de Recuperação

Já foram realizados testes de restauração do backup para garantir a integridade de  confiabilidade dos dados? De cada sistema que é considerado vital para a  companhia?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la

Planejamento de Recuperação

São feitos testes de continuidade e recuperação de ambiente como um todo?

0
Processos: Não existe
1
Processos: executado informalmente e sem normativos

Ferramentas de controle:
Em fase de implementação
2
Processos: padronizado e com normativos

Ferramentas de controle:
recém implementada apresentando resultados preliminares (não oficiais)
3
Processos: padronizado, com normativos e com indicadores de performance (KPIs) e com funcionários capacitados para sua execução

Ferramentas de controle:
implementada e requerendo ajustes finos e customizações
4
Processos: padronizado, auditado, com normativos, com KPIs e com indicadores de risco (KRIs). Funcionários treinados periodicamente

Ferramentas de controle:
totalmente implementada
5
Processos: automatizado com KPIs e KRIs

Ferramentas de controle:
implementada com Playbooks e How-to e com indicadores. Funcionários capacitados a operá-la
<< 01 | 04 >>

Nível de Maturidade

0 - 1,75
BAIXA
1,75 - 3,5
MÉDIA
3,5 - 5
ALTA
-
-
MATURIDADE
RECOMENDAÇÃO
Identificação
Identificação de Ativos
1,5
4
Governança
3
4
Gestão de Riscos
2,5
5
2,5
2,5
PROTEÇÃO
Gerenciamento de identidade e gestão de acesso
2
3
Conscientização e Treinamento
3
5
Processos e procedimentos de proteção da informação
1
5
Privacidade
2
5
2,5
2,5
DETECÇÃO
Anomalias e Incidentes
2
4
Gestão de Vulnerabilidades
3
4
Monitoramento Contínuo
1
4
2,5
2,5
RESPONDER
Plano de Resposta a Incidentes
1
3
Aperfeiçoamento
2
3
2,5
2,5
RECUPERAR
Planejamento de Recuperação
1
3
Comunicações
2
3
2,5
2,5
Max file size 10MB.
Uploading...
fileuploaded.jpg
Upload failed. Max size for files is 10 MB.
Baixe o seu relatório
Obrigado por realizar o questionário!
Oops! Algo aconteceu tente novamente mais tarde.
Baixar relatório
Anterior
Próximo

0 | 0 - 0%

Relatório Assessment
Ransomware

12 ABR 2022

Sobre o Assessment de prontidão contra Ransomware

O Assessment de Ransomware visa analisar a maturidade da empresa na prevenção e resposta a ataques de ransomware e é executada com base em frameworks ISO, NIST e COBIT, garantindo um resultado aderente às melhores práticas de segurança e requisitos de negócio. O resultado desse Assessment pode ser seu guia introdutório de evolução de maturidade no que tange a ataques de ransomware, permitindo atuações assertivas na prevenção e tempestivas na resposta a ataques dessa natureza.

O Assessment está contemplado por questões que apontam as necessidades de um ambiente seguro, monitorado e gerenciado por meio de políticas, processos, tecnologia e indicadores devidamente definidos. Consulte a equipe da Redbelt Security, para realizar a versão completa do Assessment de Prontidão contra Ransomware. O Assessment de Ransomware considera os seguintes pilares:


Metodologia

Esta metodologia tem como objetivo analisar o quanto a estrutura organizacional está capacitada em enfrentar ataques ransomware, no que se refere à capacitação das pessoas, à qualidade dos processos, à eficácia dos controles para proteger o ambiente, à precisão na detecção de incidentes, à celeridade na resposta a um incidente e na sua recuperação.

Relatório Assessment Ransomware - Redbelt Security | redbelt.com.br

Níveis de Maturidade

Nivel 0
Inexistente
Nivel 1
Inicial, sem evidências (documentos formais), execução informal. Neste nível, há evidências de que a organização reconheceu que problemas existem e devem ser endereçados. Entretanto, não há processos padronizados.
Nivel 2
Repetitivo, porém intuitivo. Aqui os processos já foram desenvolvidos, portanto procedimentos similares são seguidos por diferentes pessoas executando a mesma tarefa.
Nivel 3
Processo definido e aprovados. Os procedimentos foram padronizados, documentados e comunicados por meio de treinamento. É mandatório que estes processos sejam seguidos e é incomum que desvios sejam detectados.
Nivel 4
Gerenciado e medido. O gerenciamento monitora, mede a aderência aos procedimentos e toma ações onde os processos parecem não estarem funcionando efetivamente. Aqui os processos estão sob melhoria constante e fornecem melhores práticas. Também são usadas ferramentas automatizadas, porém de maneira limitada ou fragmentada.
Nivel 5
Otimizado. Este é o grau mais alto, em que os processos foram refinados ao nível de boas práticas, baseados nos resultados de melhoria contínua e modelos de maturidade COBIT com outras empresas. A TI é utilizada de maneira integrada para automatizar os fluxos de trabalho, fornecer ferramentas para melhoria de qualidade e efetividade, fazendo, portanto, que a organização rapidamente se adapte.

Relatório Assessment Ransomware - Redbelt Security | redbelt.com.br

13

BAIXA

o Ambiente da empresa apresenta um nível de informalidade alta no que se refere à execução dos processos, requerendo que os mesmos sejam normatizados e possuam ferramentas de controle de segurança devidamente implementadas

Relatório Assessment Ransomware - Redbelt Security | redbelt.com.br

redbelt.com.br

marketing@redbelt.com.br

Copyright © REDBELT - Todos direitos reservados