0% acharam este documento útil (0 voto)
2 visualizações32 páginas

Matri-Demónio - Plano de Segurança - Ricardo Costa

O documento apresenta um plano de segurança da informação e TI da Matri-Demónio, visando proteger a integridade, confidencialidade e disponibilidade dos recursos de rede. Inclui políticas sobre acesso à rede, gestão de dispositivos, proteção de dados, monitorização, resposta a incidentes, treino e conformidade. O objetivo é garantir a proteção contra acessos não autorizados e cumprir regulamentações de segurança aplicáveis.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
2 visualizações32 páginas

Matri-Demónio - Plano de Segurança - Ricardo Costa

O documento apresenta um plano de segurança da informação e TI da Matri-Demónio, visando proteger a integridade, confidencialidade e disponibilidade dos recursos de rede. Inclui políticas sobre acesso à rede, gestão de dispositivos, proteção de dados, monitorização, resposta a incidentes, treino e conformidade. O objetivo é garantir a proteção contra acessos não autorizados e cumprir regulamentações de segurança aplicáveis.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 32

Matri-Demónio – “O seu pecado extraconjugal”

Matri-Demónio Lda.
PLANO DE SEGURANÇA DE INFORMAÇÃO E TI
RICARDO COSTA -

0
Matri-Demónio – “O seu pecado extraconjugal”

Índice
Introdução: ...................................................................................................................................... 6

Objetivos: .................................................................................................................................... 6

1. Políticas de Acesso à Rede ......................................................................................................... 6

1.1. controlo de Acesso: .............................................................................................................. 6

1.2. Acesso Remoto:.................................................................................................................... 6

2. Políticas de Gestão de Dispositivos ............................................................................................ 7

2.1. Inventário de Hardware e Software:..................................................................................... 7

2.2. Gestão de Patches: ................................................................................................................ 7

2.3. Dispositivos Móveis: ............................................................................................................ 8

3. Políticas de Proteção de Dados ................................................................................................... 8

3.1. Classificação de Dados: ....................................................................................................... 8

3.1.1. Definição: ...................................................................................................................... 8

3.1.2. Objetivo ......................................................................................................................... 8

3.1.3. Categorias de Classificação ........................................................................................... 8

3.1.4. Controles de Proteção .................................................................................................... 9

3.2. Criptografia: ....................................................................................................................... 10

3.2.1. Objetivo: ...................................................................................................................... 10

3.2.2. Criptografia de Dados em Trânsito ............................................................................. 11

3.2.3. Criptografia de Dados em Armazenados ..................................................................... 12

3.3. Backup e Recuperação ....................................................................................................... 13

3.3.1. Descrição: .................................................................................................................... 13

3.3.2. Estratégia de Backup ................................................................................................... 13

3.3.2. Tipos de Backup .......................................................................................................... 13

3.3.3. Armazenamento de Backup: ........................................................................................ 14

1
Matri-Demónio – “O seu pecado extraconjugal”

3.3.4. Segurança de Backup................................................................................................... 14

3.3.3. Testes de Recuperação e Plano de Continuidade ........................................................ 14

4. Políticas de Monitorização e Auditoria..................................................................................... 15

4.1. Objetivo: ............................................................................................................................. 15

4.2. Ferramentas de Monitorização: .......................................................................................... 15

4.2.1. Sistemas de Detecção e Prevenção de Intrusões (IDS/IPS): ....................................... 15

4.2.2. Monitorização de Logs: ............................................................................................... 15

4.2.3. Monitorização de Endpoints: ....................................................................................... 15

4.3. Cobertura de Monitorização: ............................................................................................. 16

4.4. Alertas e Notificações: ....................................................................................................... 16

4.4.1. Níveis de Severidade para Alertas .................................................................................. 16

4.5. Retenção de Logs: .............................................................................................................. 17

4.6. Auditoria de Segurança ...................................................................................................... 17

4.6.1. Descrição: .................................................................................................................... 17

4.6.2. Planeamento de Auditorias: ......................................................................................... 17

4.6.3. Execução de Auditorias: .............................................................................................. 18

4.6.4. Documentação de Resultados: ..................................................................................... 18

4.6.5. Correção de Vulnerabilidades: .................................................................................... 18

5. Políticas de Resposta a Incidentes ............................................................................................ 19

5.1. Objectivos: ......................................................................................................................... 19

5.2. Plano de Resposta a Incidentes .......................................................................................... 19

5.2.1.Descrição: ..................................................................................................................... 19

5.2.2. Definição de Incidente de Segurança: ......................................................................... 19

5.2.3. Fases da Gestão de Incidentes: .................................................................................... 19

5.2.4. Documentação do Incidente: ....................................................................................... 20

2
Matri-Demónio – “O seu pecado extraconjugal”

5.3. Equipe de Resposta a Incidentes ........................................................................................ 20

5.3.1. Descrição: .................................................................................................................... 20

5.4. Políticas e Procedimentos: ................................................................................................. 20

5.4.1. Composição da Equipe: ............................................................................................... 20

5.4.2. Treino e Capacitação: .................................................................................................. 21

5.4.3. Funções e Responsabilidades: ..................................................................................... 21

5.4. Contenção, Erradicação e Recuperação ............................................................................. 21

5.4.1. Descrição: .................................................................................................................... 21

5.4.2. Políticas e Procedimentos: ........................................................................................... 21

5.5. Comunicação de Incidentes ................................................................................................ 22

5.5.1. Descrição: .................................................................................................................... 22

5.5.2. Políticas e Procedimentos: ........................................................................................... 22

5.6. Pós-Incidente e Lições Aprendidas .................................................................................... 22

5.6.1. Descrição: .................................................................................................................... 22

6. Políticas de Treino e Consciencialização .................................................................................. 23

6.1. Objetivo: ............................................................................................................................. 23

6.2. Treino em Segurança .......................................................................................................... 23

6.2.1. Descrição: .................................................................................................................... 23

6.3. Programas de Treino Inicial: .............................................................................................. 23

6.3.1. Orientação de Novos Funcionários: ............................................................................ 23

6.3.2. Treino Específico para Funções: ................................................................................. 23

6.4. Treino Contínuo: ................................................................................................................ 24

6.4.1. Atualizações Regulares: .............................................................................................. 24

6.4.2 Tópicos de Treino: ........................................................................................................ 24

6.5. Treino Técnico Avançado: ................................................................................................. 24

3
Matri-Demónio – “O seu pecado extraconjugal”

6.6. Certificações de Segurança: ............................................................................................... 24

6.7. Consciencialização sobre Segurança:................................................................................ 24

6.7.1. Descrição: .................................................................................................................... 24

6.7.2. Campanhas de Consciencialização : ............................................................................ 24

6.7.3. Simulações de Ataques: ............................................................................................... 25

6.7.4. Eventos de Consciencialização sobre Segurança: ....................................................... 25

6.7.5. Recursos Educativos: ................................................................................................... 25

6.7.6. Investimento da Direção de Alto Nível: ...................................................................... 25

6.7.7. Programas de Reconhecimento: .................................................................................. 25

6.8. Avaliação de Efetividade e Melhoria Contínua: ................................................................ 25

6.8.1. Descrição: .................................................................................................................... 25

6.8.2. Avaliação de Conhecimento: ....................................................................................... 25

6.8.3. Feedback dos Funcionários: ........................................................................................ 26

6.8.4. Revisão e Atualização de Conteúdo: ........................................................................... 26

7. Políticas de Conformidade ........................................................................................................ 26

7.1 Objetivo: .............................................................................................................................. 26

7.2. Identificação de Requisitos de Conformidade ................................................................... 26

7.2.1. Descrição: .................................................................................................................... 26

7.3 Mapeamento de Requisitos: ................................................................................................ 26

7.4 Consultoria Jurídica: ........................................................................................................... 27

7.5. Monitorização de Mudanças Regulatórias: ........................................................................ 27

7.6. Implementação de Controles de Conformidade ................................................................. 27

7.6.1. Descrição: .................................................................................................................... 27

7.6.2. Desenvolvimento de Políticas Internas: ...................................................................... 27

7.6.3. Controlos de Segurança: .............................................................................................. 27

4
Matri-Demónio – “O seu pecado extraconjugal”

7.6.4. Treino e Consciencialização: ....................................................................................... 27

7.7. Monitorização e Auditoria de Conformidade..................................................................... 28

7.7.1. Descrição: .................................................................................................................... 28

7.7.2. Auditorias Internas: ..................................................................................................... 28

7.7.3. Auditorias Externas: .................................................................................................... 28

7.7.4. Monitorização Contínuo: ............................................................................................. 29

7.8. Gestão de Violações de Conformidade .............................................................................. 29

7.8.1. Descrição: .................................................................................................................... 29

7.8.2. Procedimentos de Resposta: ........................................................................................ 29

7.8.3. Ações Corretivas e Preventivas: .................................................................................. 29

7.8.4. Notificação de Incidentes: ........................................................................................... 29

7.9. Revisão e Atualização de Políticas..................................................................................... 30

7.9.1. Descrição: .................................................................................................................... 30

7.9.2. Revisão Regular:.......................................................................................................... 30

7.9.3. Feedback e Melhoria Contínua: ................................................................................... 30

8. Conclusão e Considerações Finais ............................................................................................ 30

8.1. Considerações sobre Alterações no Plano:......................................................................... 30

8.2. Obrigatoriedade de Aplicação: ........................................................................................... 31

5
Matri-Demónio – “O seu pecado extraconjugal”

Introdução:

Este plano de políticas de segurança de rede tem como objetivo proteger a integridade,
confidencialidade e disponibilidade dos recursos de rede da Matri-Demónio Encontros
Extraconjugais. Esta abrange a estrutura de segurança necessária para proteger os ativos
de TI contra ameaças internas e externas.

Objetivos:

• Garantir a proteção contra acesso não autorizado.


• Proteger a confidencialidade e integridade dos dados.
• Assegurar a disponibilidade dos recursos de rede.
• Definir procedimentos de resposta a incidentes de segurança.
• Cumprir com as regulamentações e normas de segurança aplicáveis.

1. Políticas de Acesso à Rede

1.1. controlo de Acesso:

• Utilizar autenticação forte (ex: 2FA) para todos os utilizadores.


• Utilização de equipamentos (ex: smartphones) para autenticação fornecidos pela empresa.
• Limitar privilégios de acesso com base nas funções e responsabilidades (princípio do
menor privilégio).
• Implementar políticas de senha fortes (comprimento mínimo, complexidade, expiração
regular).
• Utilização de autenticação por dados biométricos com base nas funções e acessos a áreas
criticas.

1.2. Acesso Remoto:

6
Matri-Demónio – “O seu pecado extraconjugal”

• Acesso remoto deve ser requesitado com antecedência, quando possivel.


• Acesso remoto apenas permitido em equipamentos da empresa.
• Acesso remoto deve ser permitido apenas em casos excepcionais.
• Acesso remoto deve ser permitido apenas através de conexões VPN seguras.
• Autenticação multifator é obrigatória para acesso remoto.
• Monitorizar e registar todas as atividades de acesso remoto.

2. Políticas de Gestão de Dispositivos

2.1. Inventário de Hardware e Software:

• Manter um inventário actualizado de todos os dispositivos conectados à rede.


• Manter um inventário actualizado de todos os dispositivos cedidos a colaboradores.
• Manter um inventário actualizado de todos os dispositivos armazenados.
• Registar todas as actualizações de hardware e software.
• Registar todos os periodos de cedência de equipamento (local e remoto).

2.2. Gestão de Patches:

• Aplicar patches de segurança e actualizações regularmente.


• Testar actualizações em um ambiente de teste antes de implementá-las na rede de
produção.
• Aplicar patches de segurança e actualizações após aprovação do departamento de
Segurança de Informação e TI.
• Fazear a implementação de acordo com o nivel de criticidade da actualizão.
• Fazear a implementação de acordo com o nivel de criticidade do departamento.

7
Matri-Demónio – “O seu pecado extraconjugal”

2.3. Dispositivos Móveis:

• Proibir o uso de dispositivos pessoais.


• Registo de cedência do equipamento ao colaborador
• Registo de todos os contactos efectuados com dispositivos cedidos pela empresa
(destinatário e duração).
• Registo de acessos e aplicações efectuados no dispositivo móvel.
• Implementar políticas de segurança para dispositivos móveis (ex: criptografia,
autenticação, software de segurança).

3. Políticas de Proteção de Dados

3.1. Classificação de Dados:

3.1.1. Definição:

A classificação de dados é um componente crucial da política de proteção de dados, pois


ajuda a determinar o nível de proteção necessário para diferentes tipos de informações.
Abaixo estão os detalhes para a implementação de uma política de classificação de dados:

3.1.2. Objetivo

Definir categorias de dados para garantir que informações sensíveis sejam identificadas e
protegidas adequadamente, conforme seu nível de importância e confidencialidade.

3.1.3. Categorias de Classificação

Os dados devem ser classificados em quatro categorias principais:

8
Matri-Demónio – “O seu pecado extraconjugal”

3.1.3.1. Dados Públicos:


• Descrição: Informações que podem ser compartilhadas abertamente com o público sem
causar danos à organização.

Exemplos: Comunicados de imprensa, conteúdo do site público, informações de marketing.

3.1.3.2. Dados Internos:


• Descrição: Informações de uso interno que não são destinadas ao público, mas cuja
divulgação não causaria danos significativos.

Exemplos: Diretórios de funcionários, políticas e procedimentos internos, memorandos internos.

3.1.3.3. Dados Confidenciais:


• Descrição: Informações que são sensíveis e devem ser acessadas apenas por pessoas
autorizadas dentro da organização.

Exemplos: Dados financeiros, planos de negócios, informações de clientes e fornecedores.

3.1.3.4. Dados Restritos:


• Descrição: Informações altamente sensíveis que, se divulgadas, poderiam causar danos
significativos à organização ou a indivíduos.

Exemplos: Dados pessoais identificáveis (PII), dados de saúde protegidos (PHI), segredos
comerciais, informações legais e de conformidade.

3.1.3.5. Dados Ultra-Secretos:


• Descrição: Informações altamente sensíveis de teor técnico que, se divulgadas, poderiam
causar danos significativos à organização e funcionamento dos seus serviços

Exemplos: Código fonte, Dados de Configuração, Algoritmos de Automatismo.

3.1.4. Controles de Proteção

Cada categoria de dados deve ter controles de segurança específicos:

9
Matri-Demónio – “O seu pecado extraconjugal”

3.1.4.1. Dados Públicos:


• Controle mínimo, revisão regular do conteúdo.

3.1.4.2. Dados Internos:


• Acesso restrito a funcionários, proteção básica com senhas.

3.1.4.3. Dados Confidenciais:


• Controle de acesso rigoroso, criptografia em trânsito e repouso, monitorização de acessos
e auditorias regulares.

3.1.4.4. Dados Restritos:


• Controle de acesso muito rigoroso, criptografia robusta, políticas de retenção de dados,
monitorização contínua e auditorias de conformidade.

3.1.4.5. Dados Ultra-Secretos:


• Controle de acesso extremamente rigoroso,protocolo de manuseamento, criptografia
robusta, políticas de retenção de dados, monitorização contínua e auditorias de
conformidade.

3.2. Criptografia:

A criptografia é uma das principais medidas de segurança para a confidencialidade e


integridade de dados. Esta deve ser aplicada tanto aos dados em trânsito como ao dados
armazenados.

3.2.1. Objetivo:

Definir metodos e protocolos de encriptação para garantir que a informação preserva a


sua confidencialidade.

10
Matri-Demónio – “O seu pecado extraconjugal”

3.2.2. Criptografia de Dados em Trânsito

3.2.2.1. Descrição:
Dados em trânsito referem-se a informações que estão a ser transmitidas entre diferentes
locais na rede ou através da internet.

3.2.2.2. Uso de TLS


• Todas as comunicações através da internet devem usar o protocolo Transport Layer
Security (TLS).
• Certificados TLS devem ser adquiridos de autoridades de certificação confiáveis e devem
ser renovados regularmente.

3.2.2.3. Criptografia de Email:


• Emails devem ser criptografados usando protocolos como PGP.
• Implementar gateways de email seguros para garantir que todos os emails enviados
externamente sejam criptografados.

3.2.2.3. VPN
• Todo o acesso remoto à rede deve ser feito através de uma Rede Privada Virtual (VPN)
com autenticação multifator (MFA).
• A VPN deve usar criptografia AES-256.

3.2.2.4. Protocolos Seguros para Transferência de Arquivos:


• Usar FTPS (FTP sobre SSL/TLS) para transferência de ficheiros.

3.2.2.5 Validação e Gestão de Certificados:


• Realizar a validação regular dos certificados digitais utilizados para garantir que não
estejam comprometidos ou expirados.
• Utilizar práticas seguras de gestão de chaves, incluindo o armazenamento seguro e o ciclo
de vida de rotação de chaves.

11
Matri-Demónio – “O seu pecado extraconjugal”

3.2.3. Criptografia de Dados em Armazenados

3.2.3.1. Descrição:
• Dados em repouso referem-se às informações armazenadas em dispositivos, servidores
ou sistemas de armazenamento.

3.2.3.2. Criptografia de Discos e Armazenamento:


• Todos os dispositivos de armazenamento que contenham dados devem utilizar
criptografia de disco completo (ex: BitLocker, FileVault).

3.2.3.3. Criptografia de Base de Dados:


• Bases de dados que armazenam informações sensíveis devem implementar criptografia
transparente de dados (TDE) ou criptografia a nível de coluna/campo.
• As chaves de criptografia devem ser armazenadas separadamente dos dados, utilizando
módulos de segurança de hardware (HSMs) ou serviços de gestão de chaves.

3.2.3.4. Criptografia em Nuvem:


• Para dados armazenados em serviços de nuvem, garantir que a criptografia seja aplicada
tanto pelo provedor de serviços quanto pela organização, conforme necessário.
• Utilizar criptografia ponta a ponta, onde a organização tem controle total sobre as chaves
de criptografia.

3.2.3.5. Gestão de Chaves de Criptografia:


• Implementar uma política robusta de gestão de chaves, incluindo a criação, distribuição,
armazenamento, rotação e destruição segura das chaves.
• Usar HSMs ou soluções de gestão de chaves na nuvem para proteger as chaves de
criptografia.

3.2.3.6. Backup e Recuperação:


• Garantir que todos os dados de backup sejam criptografados.
• Manter controlo rígido sobre o acesso às chaves de criptografia usadas para backups,
classificado como ultra-secreto, somente pessoal autorizado com acesso.

12
Matri-Demónio – “O seu pecado extraconjugal”

3.3. Backup e Recuperação

3.3.1. Descrição:
A política de backup e recuperação é fundamental para garantir a continuidade dos negócios e a
recuperação de dados em caso de falhas de hardware, ataques cibernéticos, ou outros incidentes.

3.3.2. Estratégia de Backup

3.3.1.1. Identificação de Dados Críticos:

• Análise identificadora de dados críticos para a continuidade dos negócios, incluindo


informações financeiras, dados de clientes, registos de funcionários, e outros dados
essenciais.

3.3.1.2. Frequência de Backup:


• Agendamento regular de backups com base na criticidade e frequência de atualização dos
dados.
• Diário: Para dados que mudam frequentemente, como bancos de dados transacionais.
• Semanal: Para dados que mudam menos frequentemente.
• Mensal: Para arquivos menos críticos ou históricos.

3.3.2. Tipos de Backup

3.3.2.1. Backup Completo:

• Realizar um backup completo de todos os dados críticos regularmente, garantindo que


uma cópia integral dos dados esteja sempre disponível.

3.3.2.2. Backup Incremental:

• Realizar backups incrementais para capturar apenas as mudanças feitas desde o último
backup completo ou incremental, economizando tempo e espaço de armazenamento.

3.3.2.3. Backup Diferencial:

• Realizar backups diferenciais para capturar todas as mudanças desde o último backup
completo, oferecendo um equilíbrio entre tempo de backup e recuperação.

13
Matri-Demónio – “O seu pecado extraconjugal”

3.3.3. Armazenamento de Backup:

3.3.3.1. On-site:

• Manter cópias de backup no local, em servidores dedicados ou dispositivos de


armazenamento, para uma recuperação rápida.

3.3.3.2. Off-site:

• Armazenar cópias de backup fora do local principal, incluindo centros de dados


secundários ou soluções de backup na nuvem, para proteger contra desastres locais.

3.3.3.3. Réplica Geograficamente Distribuída:

• Utilizar várias localizações para armazenamento de backups para garantir redundância e


resiliência contra desastres regionais.

3.3.4. Segurança de Backup

3.3.4.1. Criptografia de Backups:

• Todos os dados de backup devem ser criptografados para proteger a confidencialidade e a


integridade dos dados, como indicado no capitulo 3.2 deste documento.

3.3.4.2. Acesso Controlado:


• O acesso aos backups deve ser restrito a pessoal autorizado. Implementar controles de
acesso rigorosos, incluindo autenticação multifator (MFA) e registos de auditoria para
monitorar acessos e modificações.

3.3.3. Testes de Recuperação e Plano de Continuidade

3.3.3.1.Testes Regulares de Recuperação:


• Realizar testes regulares de recuperação de dados para garantir que os backups podem ser
restaurados de maneira eficiente e completa.
• Verificação de integridade: Garantir que os arquivos de backup não estejam corrompidos.
• Testes de tempo de recuperação: Avaliar o tempo necessário para restaurar sistemas e
dados críticos, comparando com os objetivos de tempo de recuperação (RTO) definidos.

14
Matri-Demónio – “O seu pecado extraconjugal”

3.3.3.2. Documentação e Revisão do Plano de Recuperação:


• Documentar todos os procedimentos de backup e recuperação, incluindo instruções
detalhadas para diferentes cenários de falha ou desastre.
• Rever e actualizar regularmente o plano de backup e recuperação de forma a refletir
mudanças na infraestrutura, nos requisitos de negócios ou no ambiente de ameaças.

3.3.3.3. Plano de Continuidade de Negócios:


• Integrar o plano de backup e recuperação no plano de continuidade de negócios (BCP) da
organização. Este plano deve abordar como a organização responderá e se recuperará de
interrupções significativas, incluindo desastres naturais, falhas de sistemas e ataques
cibernéticos.

4. Políticas de Monitorização e Auditoria

4.1. Objetivo:

As políticas de monitorização e auditoria são essenciais para detectar, investigar e


mitigar incidentes de segurança, bem como para assegurar a conformidade com
normas e políticas de segurança.

4.2. Ferramentas de Monitorização:

4.2.1. Sistemas de Detecção e Prevenção de Intrusões (IDS/IPS):

• Implementar IDS para monitorizar o tráfego de rede em busca de atividades anómalas e


IPS para bloquear tentativas de ataque identificadas.

4.2.2. Monitorização de Logs:


• Utilizar soluções de Gestão e Análise de Logs para colectar, correlacionar e analisar logs
de eventos de segurança, sistemas e rede.

4.2.3. Monitorização de Endpoints:

15
Matri-Demónio – “O seu pecado extraconjugal”

• Implementar ferramentas de EDR (Endpoint Detection and Response) para monitorizar a


atividade em dispositivos finais e detectar comportamentos suspeitos.

4.3. Cobertura de Monitorização:

• Garantir que todas as áreas críticas da infraestrutura de TI, incluindo servidores,


dispositivos de rede, endpoints, aplicações e serviços na nuvem, estejam incluídas no
escopo de monitorização.

4.4. Alertas e Notificações:

• Configurar alertas em tempo real para eventos críticos de segurança, como tentativas de
acesso não autorizado, atividades de malware e mudanças não autorizadas em sistemas
críticos.
• Definir níveis de severidade para alertas e estabelecer procedimentos para resposta
imediata a incidentes de alta criticidade.

4.4.1. Níveis de Severidade para Alertas

4.4.1.1. Descrição:

Os níveis de severidade são classificados em quatro categorias, dependendo da da criticidade dos


sistemas.

4.4.1.2. Severidade Crítica (P1):

• Descrição: Incidentes que causam uma interrupção total dos serviços críticos ou perda de
dados significativos, com impacto direto na continuidade dos negócios.
• Exemplos: Falha de um sistema de produção principal, violação de segurança de alto
risco com acesso a dados sensíveis, perda de conectividade de rede em escala global.

4.4.1.3. Severidade Alta (P2):

• Descrição: Incidentes que causam interrupções significativas, mas não totalmente


bloqueadoras, ou que têm potencial de se tornar críticos se não forem tratados.

16
Matri-Demónio – “O seu pecado extraconjugal”

• Exemplos: Degradação de desempenho de serviços essenciais, ameaças de segurança


com alto risco potencial, falhas de subsistemas que suportam operações críticas.

4.4.1.4. Severidade Moderada (P3):

• Descrição: Incidentes que afetam partes menores do sistema ou serviços não críticos, com
impacto limitado na operação ou segurança.
• Exemplos: Problemas de performance não críticos, bugs que afetam funcionalidades não
essenciais, incidentes de segurança de baixo risco.

4.4.1.5. Severidade Baixa (P4):

• Descrição: Incidentes de baixo impacto que não afetam a operação ou a segurança de


forma significativa.
• Exemplos: Pedidos de mudança ou melhorias, bugs menores, alertas de segurança que
não representam uma ameaça imediata.

4.5. Retenção de Logs:

• Manter logs de segurança e eventos por um período mínimo definido (ex: 1 ano),
conforme as regulamentações aplicáveis e as necessidades de investigação.

4.6. Auditoria de Segurança

4.6.1. Descrição:

• As auditorias de segurança são revisões sistemáticas e independentes dos controles de


segurança de uma organização para verificar a conformidade com políticas, padrões e
regulamentações, e para identificar vulnerabilidades.

4.6.2. Planeamento de Auditorias:

4.6.2.1. Periodicidade:
• Realizar auditorias de segurança de forma regular, como semestral ou anualmente, e após
grandes mudanças na infraestrutura ou incidentes de segurança significativos.

17
Matri-Demónio – “O seu pecado extraconjugal”

4.6.2.2. Escopo de Auditoria:


• Definir claramente o escopo da auditoria, incluindo sistemas, processos e áreas de risco
específicas a serem revisadas.

4.6.3. Execução de Auditorias:

4.6.3.1. Equipe de Auditoria:


• Utilizar uma equipe de auditores qualificados e independentes, que pode incluir recursos
internos ou terceiros especializados.

4.6.3.2. Metodologia:
• Seguir uma metodologia estruturada, como NIST, ISO/IEC 27001, ou COBIT, para
avaliar os controles de segurança e a conformidade com as políticas.

4.6.4. Documentação de Resultados:

4.6.4.1. Relatório de Auditoria:


• Documentar detalhadamente as descobertas da auditoria, incluindo falhas de segurança,
áreas de não conformidade e recomendações para mitigação de riscos.

4.6.3.2. Registro de Incidentes:

• Manter um registro de todos os incidentes de segurança identificados durante a auditoria,


incluindo detalhes do impacto, causa raiz e ações corretivas propostas.

4.6.5. Correção de Vulnerabilidades:

4.6.5.1. Plano de Ação:


• Desenvolver e implementar um plano de ação para corrigir as vulnerabilidades e falhas
de segurança identificadas, com prazos e responsabilidades claramente definidos.

4.6.5.2. Validação de Correções:


• Realizar uma revisão posterior para garantir que as ações corretivas foram implementadas
de maneira eficaz e que as vulnerabilidades foram mitigadas.

18
Matri-Demónio – “O seu pecado extraconjugal”

4.6.6. Revisão de Políticas e Processos:


• Rever e actualizar políticas de segurança e procedimentos operacionais com base nas
descobertas da auditoria, para melhorar continuamente o programa de segurança da
organização.

5. Políticas de Resposta a Incidentes

5.1. Objectivos:

As políticas de resposta a incidentes são fundamentais para a gestão eficaz de incidentes


de segurança da informação. Estas garantem uma abordagem estruturada para a
identificação, resposta, contenção e recuperação de incidentes, minimizando o impacto
negativo sobre a organização.

5.2. Plano de Resposta a Incidentes

5.2.1.Descrição:

O plano de resposta a incidentes é um documento detalhado que descreve os


procedimentos a serem seguidos em caso de um incidente de segurança. Este abrange
todos os aspectos, desde a detecção inicial até a recuperação e lições aprendidas.

5.2.2. Definição de Incidente de Segurança:

5.2.2.1. Descrição:
Clarificar o que constitui um incidente de segurança, incluindo violações de dados,
acesso não autorizado, ataques de malware, denegação de serviço (DoS) e outras
ameaças.

5.2.3. Fases da Gestão de Incidentes:

5.2.3.1. Preparação:
• Estabelecer uma equipe de resposta a incidentes (CSIRT) e garantir que todos os
membros estejam treinados e preparados.

19
Matri-Demónio – “O seu pecado extraconjugal”

5.2.3.2. Identificação:
• Implementar procedimentos para a detecção e reconhecimento de incidentes de
segurança. Utilizar ferramentas de monitorização, relatórios de usuários e outros métodos
para identificar incidentes.

5.2.3.3. Classificação e Prioritização:


• Avaliar a gravidade e o impacto do incidente, classificando-o de acordo com critérios pré-
definidos (ex: impacto na confidencialidade, integridade e disponibilidade).

5.2.3.4. Notificação:
• Notificar rapidamente as partes interessadas relevantes, incluindo a equipe de resposta,
gerentes de negócios e, se necessário, autoridades legais ou regulatórias.

5.2.4. Documentação do Incidente:

5.2.4.1. Descrição:
• Manter registos detalhados de todos os incidentes, incluindo a natureza do incidente, as
ações tomadas, e as evidências colectadas. Isso é crucial para análise posterior e possíveis
ações legais.

5.3. Equipe de Resposta a Incidentes

5.3.1. Descrição:

A equipe de resposta a incidentes (CSIRT) é responsável pela gestão e coordenação de


todas as atividades relacionadas à resposta a incidentes.

5.4. Políticas e Procedimentos:

5.4.1. Composição da Equipe:

• Incluir especialistas em segurança da informação, administradores de sistemas, gerentes


de TI, representantes legais e de comunicação, e outras partes relevantes.
• Designar um líder de equipe responsável pela coordenação geral e comunicação com a
alta direção e outras partes interessadas.

20
Matri-Demónio – “O seu pecado extraconjugal”

5.4.2. Treino e Capacitação:

• Oferecer treinos regulares à equipe sobre as últimas ameaças, técnicas de resposta a


incidentes, e uso de ferramentas especializadas.
• Realizar exercícios simulados de incidentes para testar e melhorar a capacidade de
resposta da equipe.

5.4.3. Funções e Responsabilidades:

• Definir claramente as funções e responsabilidades de cada membro da equipe durante um


incidente, incluindo quem é responsável pela comunicação, colecta de evidências, análise
e recuperação.

5.4. Contenção, Erradicação e Recuperação

5.4.1. Descrição:

Após a identificação de um incidente, é crucial contê-lo para impedir que cause mais
danos, erradicá-lo e iniciar a recuperação dos sistemas afetados.

5.4.2. Políticas e Procedimentos:

5.4.2.1. Contenção:
• Implementar medidas de contenção rápida para limitar o alcance e o impacto do incidente
(ex: isolar sistemas infectados, bloquear tráfego de rede malicioso).
• Estabelecer estratégias de contenção de curto e longo prazo, dependendo da natureza do
incidente.

5.4.2.2. Erradicação:
• Identificar e eliminar a causa raiz do incidente. Isso pode incluir a remoção de malware, a
correção de vulnerabilidades, ou o desligamento de sistemas comprometidos.

5.4.2.3. Recuperação:
• Restaurar sistemas e dados para o estado operacional normal, garantindo que todas as
medidas de segurança necessárias sejam implementadas para evitar recorrências.
• Verificar a integridade e segurança dos sistemas antes de reativá-los para uso regular.

21
Matri-Demónio – “O seu pecado extraconjugal”

5.5. Comunicação de Incidentes

5.5.1. Descrição:

A comunicação clara e eficiente é crucial durante e após um incidente de segurança para


garantir que todas as partes interessadas estejam informadas e alinhadas.

5.5.2. Políticas e Procedimentos:

5.5.2.1. Interna:
• Manter a alta direção e as partes relevantes informadas sobre o progresso do incidente e
as ações de resposta.
• Fornecer atualizações regulares para os funcionários sobre o status do incidente e
quaisquer ações que eles precisem tomar.

5.5.2.2. Externa:
• Notificar as autoridades legais ou regulatórias, conforme exigido por leis ou
regulamentos (ex: GDPR, LGPD).
• Comunicar com clientes, parceiros e outros stakeholders, quando apropriado, para manter
a transparência e confiança.

5.6. Pós-Incidente e Lições Aprendidas

5.6.1. Descrição:

Após a resolução de um incidente, é essencial analisar o evento para identificar falhas e


oportunidades de melhoria.

5.6.1.1. Análise Pós-Incidente:


• Conduzir uma revisão detalhada do incidente para entender o que aconteceu, como foi
tratado e quais foram os impactos.
• Identificar pontos fracos nos processos de segurança e resposta.

5.6.1.2. Relatório de Lições Aprendidas:


• Documentar as lições aprendidas e as melhores práticas identificadas durante a resposta
ao incidente.

22
Matri-Demónio – “O seu pecado extraconjugal”

• Atualizar políticas, procedimentos e treinos com base nas lições aprendidas para melhorar
a postura de segurança e a capacidade de resposta a incidentes futuros.

6. Políticas de Treino e Consciencialização

6.1. Objetivo:

As políticas de treino e consciencialização de segurança são essenciais para criar uma


cultura de segurança dentro da organização. Funcionários bem informados e treinados são
uma linha de defesa crucial contra ameaças de segurança, como phishing, engenharia
social e outros ataques cibernéticos.

6.2. Treino em Segurança

6.2.1. Descrição:

O treino de segurança deve ser um processo contínuo que abrange todos os níveis da
organização, garantindo que todos os funcionários entendam suas responsabilidades em
relação à segurança da informação.

6.3. Programas de Treino Inicial:

6.3.1. Orientação de Novos Funcionários:

• Todos os funcionários devem receber treino de segurança durante sua orientação inicial,
incluindo políticas de segurança da informação, procedimentos de proteção de dados e
uso seguro de sistemas de TI.

6.3.2. Treino Específico para Funções:

• Fornecer treinos específicos para funcionários com base nas suas funções.

23
Matri-Demónio – “O seu pecado extraconjugal”

6.4. Treino Contínuo:

6.4.1. Atualizações Regulares:

• Realizar sessões de treino regulares para actualizar os funcionários sobre novas ameaças
e melhores práticas de segurança.
• Realizados semestral ou anualmente, ou sempre que houver mudanças significativas na
infraestrutura ou políticas de segurança.

6.4.2 Tópicos de Treino:

• Cobrir uma variedade de tópicos, incluindo proteção contra malware, técnicas de


phishing, boas práticas de gestão de senhas, uso seguro de redes Wi-Fi públicas, e
proteção de dados pessoais e corporativos.

6.5. Treino Técnico Avançado:

• Fornecer treino técnico avançado para equipes de TI e segurança da informação,


incluindo cursos sobre gestão de incidentes, segurança de rede, análise de
vulnerabilidades e segurança de aplicações.

6.6. Certificações de Segurança:

• Incentivar e apoiar os funcionários a obterem certificações de segurança reconhecidas,


como CISSP, CISM, CEH, ou outras certificações relevantes para suas funções.

6.7. Consciencialização sobre Segurança:

6.7.1. Descrição:

A consciencialização sobre segurança é fundamental para garantir que todos os


funcionários estejam cientes das ameaças de segurança e das políticas da organização
para mitigá-las.

6.7.2. Campanhas de Consciencialização :

• Realizar campanhas de consciencialização regulares para educar os funcionários sobre


ameaças emergentes e a importância de práticas seguras.

Exemplo: newsletters, e-mails informativos, cartazes e outras formas de comunicação.

24
Matri-Demónio – “O seu pecado extraconjugal”

6.7.3. Simulações de Ataques:

• Realizar exercícios de simulação de ataques, como campanhas de phishing simuladas,


para avaliar a consciencialização dos funcionários e identificar áreas de melhoria.
• Fornecer feedback imediato e educativo para os funcionários após as simulações,
destacando erros comuns e como evitá-los no futuro.

6.7.4. Eventos de Consciencialização sobre Segurança:

• Organizar eventos anuais ou semestrais, como um "Dia de Consciencialização de


Segurança", com palestras, workshops e atividades que promovam boas práticas de
segurança.

6.7.5. Recursos Educativos:

• Disponibilizar recursos educativos contínuos, como guias de boas práticas, vídeos de


treino, FAQs e acesso a uma biblioteca de segurança da informação.

6.7.6. Investimento da Direção de Alto Nível:

• Garantir que a direção participe e apoie iniciativas de treino e consciencialização ,


demonstrando o compromisso da organização com a segurança da informação.

6.7.7. Programas de Reconhecimento:

• Implementar programas de reconhecimento para funcionários que demonstrem


comportamentos exemplares de segurança, incentivando uma cultura de segurança
positiva.

6.8. Avaliação de Efetividade e Melhoria Contínua:

6.8.1. Descrição:

A eficácia dos programas de treino e consciencialização deve ser avaliada regularmente


para garantir que os funcionários estejam bem informados e preparados para enfrentar
ameaças de segurança.

6.8.2. Avaliação de Conhecimento:

• Realizar avaliações periódicas de conhecimento para medir a compreensão dos


funcionários sobre as políticas de segurança e práticas recomendadas.

25
Matri-Demónio – “O seu pecado extraconjugal”

• Usar os resultados para identificar lacunas de conhecimento e ajustar os programas de


treino e consciencialização .

6.8.3. Feedback dos Funcionários:

• Colectar feedback dos funcionários sobre os programas de treino e consciencialização


para entender suas necessidades e preferências de aprendizagem.
• Incorporar o feedback para melhorar e adaptar os programas, tornando-os mais relevantes
e eficazes.

6.8.4. Revisão e Atualização de Conteúdo:

• Rever e actualizar regularmente o conteúdo dos treinos e materiais de consciencialização


para refletir mudanças nas políticas de segurança, novas ameaças e melhores práticas.

7. Políticas de Conformidade

7.1 Objetivo:

As políticas de conformidade visam garantir que a organização atenda a todas as leis,


regulamentações, padrões da indústria e políticas internas relevantes

7.2. Identificação de Requisitos de Conformidade

7.2.1. Descrição:

A conformidade começa com a identificação de todos os requisitos legais, regulamentares


e de padrões aplicáveis à organização.

7.3 Mapeamento de Requisitos:

• Realizar uma análise detalhada para identificar todas as leis, regulamentações e padrões
que se aplicam à organização, como a Lei Geral de Proteção de Dados (LGPD),
Regulamento Geral sobre a Proteção de Dados (GDPR), HIPAA, PCI-DSS, SOX, entre
outros.
• Identificar requisitos específicos para sectores regulados, como financeiro, saúde e
telecomunicações.

26
Matri-Demónio – “O seu pecado extraconjugal”

7.4 Consultoria Jurídica:

• Colaborar com o departamento jurídico ou consultores legais externos para interpretar e


aplicar corretamente os requisitos de conformidade.

7.5. Monitorização de Mudanças Regulatórias:

• Estabelecer um processo para monitorizar mudanças em leis e regulamentos, garantindo


que a organização se mantem atualizada e conforme.

7.6. Implementação de Controles de Conformidade

7.6.1. Descrição:

Uma vez identificados os requisitos de conformidade, a organização deve implementar


controlos para garantir o cumprimento destes requisitos.

Estes controlos podem incluir políticas, processos, tecnologias e medidas


organizacionais.

7.6.2. Desenvolvimento de Políticas Internas:

• Desenvolver e documentar políticas internas que reflitam os requisitos de conformidade,


garantindo que todos os departamentos da organização estejam cientes e cumpram essas
políticas.
• Políticas comuns incluem proteção de dados, privacidade, segurança de informações,
gestão de acesso e retenção de registos.

7.6.3. Controlos de Segurança:

• Implementar controlos técnicos e organizacionais para proteger dados sensíveis e garantir


a confidencialidade, integridade e disponibilidade das informações.
• Controlos incluem criptografia, autenticação multifator, monitorização de acesso e registo
de logs de atividades.

7.6.4. Treino e Consciencialização:

27
Matri-Demónio – “O seu pecado extraconjugal”

• Proporcionar treino regular para todos os funcionários sobre os requisitos de


conformidade aplicáveis, incluindo políticas de privacidade, proteção de dados e outras
regulamentações relevantes.
• Garantir que os funcionários estejam cientes de suas responsabilidades e saibam como
relatar violações de conformidade.

7.6.5. Gestão de Terceiros:

• Estabelecer políticas para a gestão de terceiros, garantindo que fornecedores e parceiros


cumpram os requisitos de conformidade da organização.
• Realizar avaliações de risco e auditorias periódicas de fornecedores para verificar a
conformidade.

7.7. Monitorização e Auditoria de Conformidade

7.7.1. Descrição:

A monitorização e a auditoria são essenciais para garantir que a organização esteja em


conformidade contínua com todos os requisitos aplicáveis.

7.7.2. Auditorias Internas:

• Realizar auditorias internas regulares para avaliar a conformidade com políticas internas
e requisitos externos.
• As auditorias devem cobrir áreas como proteção de dados, segurança da informação e
conformidade regulatória.
• Documentar e relatar as descobertas da auditoria à alta direção, juntamente com planos de
ação para corrigir quaisquer lacunas de conformidade identificadas.

7.7.3. Auditorias Externas:

• Conduzir auditorias externas conforme necessário, especialmente para cumprir requisitos


regulatórios ou de certificação (ex: ISO 27001, PCI-DSS).
• Cooperar plenamente com auditores externos e fornecer acesso a informações e recursos
necessários para a auditoria.

28
Matri-Demónio – “O seu pecado extraconjugal”

7.7.4. Monitorização Contínuo:

• Implementar ferramentas de monitorização para rastrear e relatar atividades que possam


indicar violações de conformidade, como acesso não autorizado a dados ou uso
inadequado de sistemas.
• Estabelecer um processo para a revisão regular de logs e registos de atividades para
identificar e corrigir rapidamente quaisquer questões de conformidade.

7.8. Gestão de Violações de Conformidade

7.8.1. Descrição:

Caso ocorra uma violação de conformidade, a organização deve ter processos para
responder de maneira rápida e eficaz, minimizando os impactos e garantindo que medidas
corretivas sejam implementadas.

7.8.2. Procedimentos de Resposta:

• Estabelecer procedimentos claros para responder a violações de conformidade, incluindo


a investigação do incidente, comunicação com partes interessadas e, se necessário,
notificação às autoridades reguladoras.
• Manter registos detalhados de todas as etapas tomadas durante a resposta ao incidente.

7.8.3. Ações Corretivas e Preventivas:

• Implementar ações corretivas para resolver quaisquer problemas de conformidade


identificados e tomar medidas preventivas para evitar futuras ocorrências.
• Rever e actualizar políticas, procedimentos e treinos com base nas lições aprendidas.

7.8.4. Notificação de Incidentes:

• Se requerido por lei ou regulamento, notificar prontamente as partes afetadas e/ou


autoridades reguladoras sobre a violação de conformidade.

29
Matri-Demónio – “O seu pecado extraconjugal”

7.9. Revisão e Atualização de Políticas

7.9.1. Descrição:

As políticas de conformidade devem ser revistas e actualizadas regularmente para refletir


mudanças nos requisitos legais, regulamentares ou organizacionais.

7.9.2. Revisão Regular:

• Realizar uma revisão anual ou semestral das políticas de conformidade para garantir que
estejam atualizadas e eficazes.
• Incluir representantes de todas as áreas relevantes da organização, como TI, jurídico,
recursos humanos e operações, na revisão.

7.9.3. Feedback e Melhoria Contínua:

• Colectar feedback de funcionários e partes interessadas sobre a implementação das


políticas de conformidade e identificar áreas de melhoria.
• Incorporar feedback e resultados de auditorias nas atualizações de políticas para
fortalecer o programa de conformidade.

8. Conclusão e Considerações Finais

A implementação de um plano de políticas de segurança de rede robusto é crucial para proteger


os ativos digitais, dados sensíveis e a integridade das operações de uma organização. Este plano
detalhado abrange áreas essenciais, como políticas de controle de acesso, criptografia, backup e
recuperação, monitoramento e auditoria, resposta a incidentes, treinamento e conscientização, e
conformidade. Cada componente foi projetado para trabalhar em conjunto, criando uma estrutura
de defesa abrangente contra ameaças cibernéticas.

8.1. Considerações sobre Alterações no Plano:

O ambiente de segurança cibernética é dinâmico, com ameaças e tecnologias evoluindo


constantemente. Portanto, o plano de segurança de rede não deve ser considerado estático.
Recomenda-se uma revisão periódica do plano, pelo menos anualmente, ou imediatamente após
qualquer incidente de segurança significativo, mudanças tecnológicas ou alterações regulatórias.

30
Matri-Demónio – “O seu pecado extraconjugal”

Essa revisão deve incluir a avaliação de novas ameaças, o impacto de novas tecnologias e a
eficiência das políticas existentes. Adicionalmente, é importante incorporar feedback de
auditorias internas e externas, assim como de treinamentos de conscientização de segurança.

8.2. Obrigatoriedade de Aplicação:

A adesão estrita a este plano é obrigatória para todos os funcionários e parceiros da organização.
O cumprimento das políticas de segurança deve ser visto como uma responsabilidade
compartilhada, desde a alta direção até os níveis operacionais. Para garantir essa adesão, é
essencial que a organização implemente um programa de consciencialização contínuo e que as
políticas sejam integradas aos processos de negócios diários. A não conformidade deve ser
tratada com seriedade, sendo o infractor sumáriamente executado por fusilamento in loco.

31

Você também pode gostar