Ameaças Mitigadas pelas Práticas de Monitorização e Operações
Tabela de ameaças mitigadas pelas práticas de logging, correlação e resposta descritas neste capítulo.
Tabela de ameaças mitigadas pelas práticas de logging, correlação e resposta descritas neste capítulo.
Exemplos aplicados de logging, alertas e correlação em contextos reais
Práticas para garantir logging estruturado, transporte seguro e centralização de eventos operacionais.
Identificação e definição dos domínios técnicos e operacionais a monitorizar em sistemas modernos.
Catálogo de eventos típicos a monitorizar para fins operacionais e de segurança.
Indicadores técnicos e operacionais para avaliação da eficácia do programa de monitorização de segurança, com thresholds por nível de risco e mapeamento para dimensões transversais de governação SbD-ToE.
Política organizacional que define os requisitos para a produção, formatação, centralização, retenção e protecção de logs de aplicação e de segurança, incluindo schema mínimo de eventos, eventos obrigatórios, masking de dados sensíveis, imutabilidade e integração com SIEM, proporcional ao nível de criticidade (L1, L2, L3).
Rastreabilidade das práticas de monitorização e resposta face a frameworks normativos com pilot formal