INTRODUÇÃO

Transcrição

INTRODUÇÃO
INTRODUÇÃO
EVOLUINDO NA COMPLEXA PAISAGEM DE SEGURANÇA
ATUAL
BENEFITS
Com a rápida evolução do cenário global de segurança da informação, empresas e agências do
governo passaram a adotar novas tecnologias que pouquíssimos usuários realmente entendem.
Isto é um grande problema. Embora a influência de mídias sociais, o maior uso de tecnologia móvel
e a transição para novos modelos de negócio, como computação em nuvem, possam ser positivos,
o nível de exposição que isso traz ao seu negócio representa um risco considerável. Um número cada
vez maior de clientes, fornecedores, parceiros e funcionários está acessando as suas informações e, dessas
novas formas, modificando o modo como a empresa protege seus ativos. Em poucas palavras, entender a
nova dinâmica minimiza os perigos potenciais. É, basicamente, uma questão de compreender, prever e prevenir
ameaças futuras à segurança. Felizmente, existe uma solução.
Membros do (ISC)2® – A Força-Motriz em Segurança
A segurança da informação transcende a tecnologia e toca no próprio cerne da sua empresa, através das pessoas
que operam no seu ambiente. Como a maioria das violações de segurança é decorrente de erros humanos, nenhum
software ou hardware pode se comparar a um indivíduo com as credenciais (ISC)2. Nossos membros credenciados
têm o conhecimento, as habilidades e os talentos necessários para desenvolver, projetar e implementar políticas e
procedimentos de segurança inteligente. Em resumo, os atributos que você precisa para ter sucesso.
Insight fundamental do Estudo da Força de Trabalho Global em
Segurança da Informação 2011
(GISWS)
-Vulnerabilidades de aplicativos, serviços para dispositivos móveis e em nuvem
estão entre as maiores ameaças do momento para os profissionais de SI
(segurança da informação).
-Em 2010, existiam 2,2 milhões de profissionais em segurança da informação
no mundo inteiro e o número deverá praticamente duplicar até 2015, de
acordo com as projeções.
- Membros do (ISC)2 informam que recebem salários 25% mais altos que
aqueles de não são membros.
UMA VISÃO GERAL DE
O (ISC)2 - International Information Systems Security Certification Consortium , que anteriormente consistia em diversas
associações individuais que uniram forças em 1989, é um grupo global, sem fins lucrativos, conhecido por uma formação
internacional de primeira linha e certificações Padrão da Indústria. Nosso foco principal está em desenvolver um padrão
aceito no setor para a prática de segurança da informação em todas as suas formas. Os membros do (ISC)2 protegem
os ativos de informação, a arquitetura de segurança da informação e os processos de tecnologia e comerciais das
empresas, para que elas operem sem falha.
Atualmente, o (ISC)2 continua fornecendo produtos, serviços e credenciais Padrão da Indústria com neutralidade em
relação a fornecedores em mais de 135 países. Temos grande orgulho de nossa reputação imaculada, baseada na
confiança, integridade e profissionalismo que conquistamos ao longo dos anos. De fato, a credibilidade do (ISC)2
supera todas as outras certificações do setor. Nosso forte núcleo de especialistas do setor apaixonados pelo que
fazem, combinado com mais de 80.000 membros credenciados, cria uma frente sólida para a inovação e a visão
na área de segurança da informação.
Administrado por um Conselho de Diretores eleito por seus membros, o (ISC)2 é composto por uma equipe
global dos principais profissionais de segurança da informação e é gerenciado por uma equipe profissional
que trabalha junto com os Conselhos Consultivos regionais e locais para abordar todos os novos problemas
de segurança da informação com todo o zelo possível. Esta abordagem multifacetada permite que os
membros do (ISC)2 conquistem os mais elevados níveis de Profissionalismo e mérito em suas respectivas
áreas de especialização em segurança da informação.
1
M E M B E R
TRAJETÓRIA DE CARREIRA:
PROGREDINDO NA SUA CARREIRA EM SEGURANÇA
O (ISC)2® fornece uma trajetória de carreira para profissionais de segurança, desde
o início de suas carreiras até a aposentadoria. Oferta de uma combinação única de
certificados, educação avançada, testes rigorosos e concentrações especializadas.
A trajetória de carreira foi projetada para cobrir um amplo leque de cargos em segurança da
informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para
seu aperfeiçoamento profissional serão muito diferentes daquelas sugeridas para um candidato
que pretenda buscar um cargo de gestão ou governança. A figura abaixo foi criada para ajudá-lo
a determinar a certificação mais adequada para você.
Profissional certificado de ciclo de vida de
software seguro
Os membros do (ISC)2 estão na linha de frente do dinâmico setor de segurança da informação atual. Pessoas
interessadas em buscar uma carreira em segurança da informação e empregadores que procuram funcionários
capacitados devem entrar em contato com o (ISC)2. Para mais informações, visite www.isc2.org/careerpath.
REQUISITOS DA NORMA ISO/IEC
O (ISC)2 foi a primeira entidade certificadora em segurança da informação a atender aos requisitos da Norma
ISO/IEC 17024, um padrão global para avaliação e credenciamento de pessoal. Até hoje, todas as credenciais
(ISC)2 foram emitidas de acordo com este padrão, tornando o programa de credenciamento do (ISC)2 uma
obrigatoriedade na comunidade de negócios internacional.
2
COMPÊNDIO DE TÓPICOS DE SEGURANÇA DA INFORMAÇÃO
O (ISC)2® CBK® é um resumo de tópicos relevantes para profissionais de segurança de aplicativos e informação do mundo inteiro. O (ISC)2
CBK é o padrão aceito no setor, tema de muitos livros escritos sobre segurança da informação e o centro de programas universitários de
segurança da informação em vários países. O CBK continua sendo atualizado anualmente pelos Comitês de CBK do (ISC)2, formado por
membros de diversos setores e regiões do mundo inteiro, para refletir os tópicos mais atuais e relevantes requeridos para a prática na área.
O (ISC)2 usa os Domínios CBK para avaliar o nível de domínio em segurança da informação de um candidato.
Domínios de credenciais do (ISC)2 são extraídos de vários tópicos do (ISC)2 CBK. Cada credencial contém os seguintes domínios:
Domínios do CBK do SSCP® (Profissional de Certificação em Segurança de Sistemas)
1. Controles de acesso
5. Criptografia
2. Operações de segurança e administração
6. Redes e comunicações
3. Monitoramento e análise
7. Códigos e atividades maliciosas
4. Risco, resposta e recuperação
Domínios do CBK do CAP® (Profissional de Autorização Certificado)
1. Entender a autorização de segurança dos
sistemas de informação
2. Categorizar sistemas de informação
3.Estabelecer os parâmetros de controle da
segurança
4.
5.
6.
7.
Aplicar controles de segurança
Avaliar controles de segurança
Autorizar sistemas de informação
Monitorar controles de segurança
Domínios do CBK do CSSLP® (Profissional Certificado de Ciclo de Vida de Software Seguro)
1. Conceitos de software seguro
5. Testes de software seguro
2. Requisitos de software seguro
6. Aceitação de software
3. Design de software seguro
7.Implantação, operações manutenção
4. Implementação/codificação de software seguro
e descarte de software
Domínios do CBK do CISSP® (Profissional Certificado em Segurança de Sistemas de Informação)
1. Controles de acesso
6. Arquitetura e design de segurança
2. Segurança de telecomunicações e rede
7. Segurança de operações
3.Governança de segurança da informação
8.Planejamento de continuidade dos negócios
e gerenciamento de riscos
e recuperação de desastres
4. Segurança de desenvolvimento de software
9.Legislação, regulamentos, investigações
5. Criptografia
e conformidade
10. Segurança física (ambiental)
Os Domínios do CBK de Concentrações de CISSP consistem nos seguintes:
CISSP-ISSAP® (Profissional em Arquitetura de Segurança em Sistemas da Informação)
1. Sistemas e metodologia de controle de acesso
5.Planejamento da continuidade de negócios
2. Segurança de telecomunicações e rede
baseada em tecnologia (BCP) e planejamento
5. Criptografia
para recuperação de desastres (DRP)
4. Análise de arquitetura de segurança
6. Considerações sobre segurança física
CISSP-ISSEP® (Profissional em Engenharia de Segurança em Sistemas de Informação)
1. Engenharia de segurança de sistemas
2.Estrutura de certificação e credenciamento
(C&A)/Gerenciamento de riscos (RMF)
3. Gerenciamento técnico
4.Políticas e provisões relacionadas à segurança da
informação do Governo dos EUA
CISSP-ISSMP® (Profissional em Gestão de Segurança em Sistemas de Informação)
1. Práticas de gerenciamento de segurança
2. Segurança no desenvolvimento de sistemas
3. Gerenciamento de conformidade de segurança
4.Entender o Planejamento da Continuidade
de Negócios (BCP) e Planejamento de
Recuperação de Desastres (DRP)
5.Legislação, investigações, técnicas
forenses e ética
Para mais informações sobre os tópicos de CBK exigidos para cada programa de certificação, faça o download de um Boletim
de Informações do Candidato de www.isc2.org/cib.
3
CÓDIGO DE ÉTICA
Todos os profissionais de segurança da informação certificados pelo (ISC)2® reconhecem
que tal certificação é um privilégio que deve ser conquistado e mantido. Em apoio a este
princípio, todos os membros devem se comprometer a apoiar totalmente o Código de
Ética do (ISC)2. Os membros que violarem qualquer disposição do Código de Ética estarão
sujeitos a medidas adotadas por um painel de análise por colegas, que podem resultar na
revogação de um certificado. O Código de Ética fornece confiança sobre o caráter, a capacidade,
as qualidades ou a confiança de um membro do (ISC)2, e oferece um alto nível de confiança,
durante as tratativas com um membro.
M E M B E R
BENEFITS
Quatro princípios fundamentais formam o Código de Ética, e diretrizes adicionais são fornecidas para
cada um deles. Embora esta diretriz possa ser considerada pelo Conselho ao julgar um comportamento,
ela é aconselhável, mas não obrigatória. Seu objetivo é ajudar os profissionais a identificar e resolver
dilemas éticos inevitáveis vivenciados durante suas carreiras em segurança da informação.
Por necessidade, esta diretriz de alto nível não visa substituir o julgamento ético do profissional.
Introdução do Código de Ética
A segurança da sociedade, dever para com nossos principais (empregadores, fornecedores, pessoas para as quais
trabalhamos) e uns com os outros requer que adotemos e demonstremos ter adotado os mais altos padrões éticos
de comportamento. Portanto, a estrita adoção deste Código é uma condição para a certificação.
Princípios do Código de Ética
•
•
•
•
Proteger a solução, a nação e a infra-estrutura.
Agir com honra, honestidade, justiça, responsabilidade e em conformidade com as leis.
Fornecer serviços diligentes e competentes aos nossos principais.
Avançar e proteger a profissão.
Objetivos para as Diretrizes
O Comitê está ciente de sua responsabilidade em:
• Fornecer orientação para a resolução de dilemas do tipo “bom x bom” e “ruim x ruim”.
• Incentivar o comportamento correto, como pesquisas, ensino, identificação, aconselhamento e suporte
a candidatos à profissão e valorização do certificado.
•Desencorajar comportamentos como dar margem a incertezas desnecessárias, oferecer conforto inapropriado
ou garantias, consentir com práticas condenáveis, conectar sistemas fracos à rede pública e associação
profissional com não-profissionais, amadores ou criminosos.
Esses objetivos são fornecidos apenas para fins de informação; os profissionais não são obrigados a concordar com eles,
nem se espera que o façam. Ao fazer as opções com as quais for confrontado, o profissional deve ter em mente que
a diretriz é apenas um conselho. A conformidade com a diretriz não é necessária ou suficiente para a conduta ética.
A conformidade com a introdução e os princípios é obrigatória. Conflitos entre os princípios devem ser resolvidos de
acordo com a sua ordem. Os princípios não são iguais, e os conflitos entre eles não visam estabelecer obrigações éticas.
Para mais informações sobre o Código de Ética do (ISC)2, visite www.isc2.org/ethics.
No (ISC)2®, temos o compromisso de ajudar na promoção da formação de profissionais de segurança da informação
em todas as áreas de sua profissão. Após a conquista do seu credenciamento (ISC)2, é necessário seguir um programa
de educação continuada para garantir a manutenção da sua credencial.
Para manter uma credencial (ISC)2, todos os membros devem acumular créditos em Educação Profissional
Continuada (CPE), anualmente. O número de CPEs necessário tem como base o tipo de credenciais do
profissional.
Os créditos de CPE dividem-se em categorias, como créditos de Grupo A ou créditos de Grupo B, dependendo
de como as atividades associadas relacionam-se ao domínio para cada certificado. Créditos do Grupo
A servem para atividades diretamente ligadas ao domínio. Os Créditos do Grupo B são para atividades
fora do domínio, mas ainda assim melhoram as habilidades e competências profissionais gerais do membro.
4
EDUCAÇÃO PROFISSIONAL CONTINUADA
No (ISC)2®, temos o compromisso de ajudar na promoção da formação de
profissionais de segurança em todas as áreas de sua profissão. Após a conquista do seu
credenciamento (ISC)2, é necessário seguir um programa de educação continuada para
garantir a manutenção da sua credencial.
M E M B E R
BENEFITS
Para manter uma credencial (ISC)2, todos os membros devem acumular créditos em Educação
Profissional Continuada (CPE), anualmente. O número de CPEs necessário tem como base o tipo
de credenciais do profissional.
Os créditos de CPE dividem-se em categorias, como créditos de Grupo A ou créditos de Grupo B,
dependendo de como as atividades associadas relacionam-se ao domínio para cada certificado. Créditos
do Grupo A servem para atividades diretamente ligadas ao domínio. Os Créditos do Grupo B são para
atividades fora do domínio, mas ainda assim melhoram as habilidades e competências profissionais gerais
do membro.
Período de certificação de três anos
Credencial
Grupo A
Mínimo anual (mínimo para período
(obrigatório)
de certificação de
Apenas Grupo A
três anos)
Grupo B
Opcional
Total requerido
(para máximo,
ver abaixo)
(por período de
certificação de três
anos)
SSCP
10
40
20
60
CAP
10
40
20
60
CSSLP
15
60
30
90
CISSP
20
80
40
120
ISSAP
ISSEP
ISSMP
Durante seus períodos completos de certificação de três anos subsequentes
para essas concentrações, 20 dos 120 CPEs já exigidos para o certificado
subjacente de CISSP devem ser na área específica de concentração. Por exemplo,
se um CISSP prestou o exame de concentração de ISSEP e foi aprovado, ele
deverá solicitar que pelo menos 20 das 120 horas totais requeridas para se
candidatar ao certificado de CISSP estejam na área específica de engenharia.
Requisitos de indicação para CPE
Associado indicado pelo (ISC)2
Grupo A
Total
(por ano)
Associado do (ISC)2 trabalhando para o SSCP
10
10
Associado do (ISC)2 trabalhando para o CAP
10
10
Associado do (ISC)2 trabalhando para o CSSLP
15
15
Associado do (ISC)2 trabalhando para o CISSP
20
20
5
EDUCAÇÃO PROFISSIONAL CONTINUADA
Controlar livros de registro e auditorias de horas de CPE
O auditor de CPE do (ISC)2 executa auditorias aleatórias de créditos de CPE reivindicados. Se você for selecionado para uma
auditoria, receberá instruções por e-mail relativas à documentação necessária para comprovar suas atividades. É preciso responder
a esta solicitação e fornecer essas informações com a maior exatidão, conforme instruções, no prazo de 90 dias. Seus créditos de
CPE serão publicados no prazo de 30 dias da aprovação da documentação.
Não é preciso fornecer prova das atividades de crédito de CPE ao (ISC)2 no ato da entrega. Contudo, você deve reter as provas dos
créditos conquistados durante um período mínimo de 12 meses após o término de seu ciclo anterior de certificação.
A prova dos créditos conquistados pode ser na forma de transcrições do curso, diplomas recebidos, certificados ou recibos de
comparecimento, anotações de pesquisas/preparatórias para pronunciamentos ou aulas ministradas, cópias de atas oficiais de
reuniões ou listas de chamada ou documentação de inscrição. Para cursos on-line que não fornecem nenhum dos itens acima, uma
imagem de tela é suficiente.
Para créditos de CPE por livros e/ou revistas, você deverá reter a “prova de posse”, como o próprio livro ou revista, um recibo de
compra, fatura ou registro da biblioteca. No mínimo, sua prova deverá incluir o título e, no caso de livros, o autor e número ISBN;
no caso de revistas, a editora. A aceitação de uma resenha de livro pelo (ISC)2 também se constituirá em prova suficiente, mesmo
na ausência de outra prova.
Para mais informações sobre CPEs e orientações detalhadas, visite www.isc2.org/cpes.
O (ISC)2 é a maior entidade de afiliação sem fins lucrativos de profissionais credenciados em segurança da informação
do mundo, com mais de 80.000 membros em mais de 135 países. Com reconhecimento global como Padrão da Indústria,
o (ISC)2 emite a certificação CISSP® (Certified Information Systems Security Professional - Profissional Certificado em
Segurança de Sistemas de Informação) e concentrações relacionadas, assim como os credenciamentos de CSSLP® (Certified
Secure Software Lifecycle Professional – Profissional Certificado de Ciclo de Vida de Software Seguro), CAP® (Certified
Authorization Professional – Profissional Certificado em Autorização) e SSCP® (Systems Security Certified Practitioner Profissional Certificado de Segurança de Sistemas). As credenciais do (ISC)2 foram uma das primeiras credenciais em
segurança da informação a atender aos rígidos requisitos da Norma ISO/IEC 17024, um padrão global para avaliação e
credenciamento de pessoal. O (ISC)2 também oferece programas de formação e serviços baseados em seu CBK®, um
compêndio de tópicos em segurança da informação. Informações adicionais estão disponíveis em www.isc2.org.
6
• Comparecimento a cursos e seminários didáticos/de treinamento
• Comparecimento a congressos do setor
- E ventos do Security Leadership Series Events do (ISC)2® são oferecidos sem custo ou com desconto para
os membros. Visite www.isc2.org/events para localizar um evento perto de você.
• Comparecimento em Reuniões de Associação Profissional
• Comparecimento em Apresentações Educacionais de Fornecedores
• Conclusão de curso acadêmico de nível superior
• Oferta de treinamento em segurança
• Publicação de um artigo ou livro sobre segurança
• Trabalho voluntário no Conselho de uma Organização Profissional de Segurança
• Estudo autônomo por treinamento via computador, Webcasts ou Podcasts
- O (ISC)2 oferece as seguintes oportunidades de CPE gratuitas aos seus membros:
• Webinars de Mesa Redonda sobre Liderança em Segurança ThinkTanks(www.isc2.org/thinktank)
• Série de Seminários e-Simpósios (www.isc2.org/e-symposium)
• SecurityTALK (www.isc2.org/securitytalk)
• Leitura de um livro/revista sobre segurança da informação, como
- O periódico do (ISC)2
- Revista InfoSecurity Professional
• Resenha de livro de aplicativo ou segurança da informação
• Trabalho voluntário para governo, setor público e outras organizações de caridade
• Redigir questões de teste para um exame do (ISC)2 – elaboração de itens
• Abrir uma Seção do (ISC)2
© 2012 International Information Systems Security Certification Consortium, Inc. Todos os direitos reservados.
Os créditos de CPE têm peso por atividade. Abaixo, apresentamos categorias comuns de atividades e o número de créditos
conquistados com cada uma. Tipicamente, você conquistará um crédito de CPE para cada hora de investimento em uma atividade
educacional. Contudo, algumas atividades valem mais créditos, devido à profundidade do estudo ou ao nível de dedicação que ela
exige. Em geral, não são atribuídos créditos de CPE para atividades realizadas no local de trabalho.
ISC.1
(03/12)

Documentos relacionados

PlAnO DE CArrEIrA

PlAnO DE CArrEIrA qualquer organização, pública ou privada. Por esta razão, as organizações dependem cada vez mais de profissionais de segurança da informação para implementar uma série de controles adequados, inclu...

Leia mais

O compêndio de tópicos sobre segurança da informação

O compêndio de tópicos sobre segurança da informação do (ISC)2 CBK , compostos por membros de muitos setores e regiões do mundo, para refletir sobre os tópicos mais atuais e relevantes, necessários para a prática em campo. O (ISC)2 utiliza os domínio...

Leia mais

fi - ISC

fi - ISC 2. Segurança de telecomunicações e rede 3. Governança de segurança da informação e gerenciamento de riscos 4. Segurança de desenvolvimento de software

Leia mais

insights sobre o csslp

insights sobre o csslp Indústria, o (ISC)2 emite o Certified Information Systems Security Professional (CISSP)® e concentrações relacionadas, assim como credenciais de Certified Secure Software Lifecycle Professional (CS...

Leia mais

insight sobre o sscp

insight sobre o sscp áreas, você deve considerar seriamente a certificação Systems Security Certified Practitioner (SSCP®) do (ISC)2®. A certificação SSCP está aberta para todos os candidatos com o mínimo de um ano de ...

Leia mais