Avaliação de Riscos e Gaps Com ISO 27001 E 27002
Avaliação de Riscos e Gaps Com ISO 27001 E 27002
Avaliação de Riscos e Gaps Com ISO 27001 E 27002
Setembro de 2019
Índice
1. Definição: 8
2. Objetivos 8
3. Termos e Conceitos 8
4. Requisitos: 10
5. Ativos (Bens): 10
7. Inventário de Ativos 11
8. Catálogo de Ameaças 11
9. Vulnerabilidades 11
3.1.1 Seleção 15
3.1.2 Termos e condições de contratação 15
6 (A.10) Criptografia 25
7.2 Equipamentos 29
10.2.3 Análise crítica técnica das aplicações após mudanças nas plataformas operacionais 45
13.2 Redundâncias 54
14 (A.18) Conformidade 55
1. Definição:
É um processo que ajuda a Identificar, analisar e avaliar os riscos. Riscos são “incidentes em potencial”.
A identificação de riscos é baseada na confidencialidade, integridade e disponibilidade (C.I.D.)
Os resultados de uma avaliação de risco ajudam a orientar e determinar as ações de gestão apropriadas
e as prioridades para gerenciar os riscos de segurança da informação e a implementação dos controles
selecionados para proteger contra estes riscos.
2. Objetivos
A avaliação de riscos é a tarefa mais complexa do projeto da ISO 27001 (entre as 16 etapas). O objetivo
é definir as regras para a identificação de ativos, vulnerabilidades, ameaças, impactos e probabilidade, e
definir o nível de risco aceitável.
Ameaças – Causa potencial de um incidente indesejado, que pode resultar em danos a um sistema ou
organização. Qualquer circunstância ou evento com potencial de afetar adversamente as operações
(incluindo missão, funções, imagem ou reputação), ativos, indivíduos ou outras organizações, através de
acesso não autorizado em um sistema, destruição, divulgação ou modificação de informações e / ou
negação de serviço.
Ativos – Qualquer coisa que tenha valor para a organização. Algo de valor, tangível ou intangível, que
vale a pena proteger, incluindo pessoas, informações, infraestrutura, finanças e reputação.
Impacto – Consequências se o risco se materializar. O nível do dano que pode resultar das
consequências de divulgação, modificação ou destruição não autorizada de informações, perda de
dados ou de disponibilidade do sistema.
Controles de Segurança – Medidas adotadas para evitar ou diminuir o risco. Os controles gerenciais,
operacionais e técnicos (ou seja, salvaguardas ou contramedidas) prescritos para uma organização e /
ou sistema (s) de informação para proteger a confidencialidade, a integridade e a disponibilidade das
informações.
0 = Não aplicável;
1 = Desconhecido;
Risco – A medida da extensão em que uma entidade é ameaçada por uma circunstância ou evento
potencial em função dos impactos adversos que surgiriam se a circunstância ou evento ocorrer e sua
probabilidade de vir a ocorrer.
Tratamento de Dados – Toda operação realizada com dados, como as que se referem a acesso,
armazenamento, arquivamento, classificação, coleta, distribuição, eliminação, extração, modificação ou
atualização, processamento, produção, publicar ou imprimir, recepção, reprodução ou cópia,
transferência, transmissão, utilização.
Vulnerabilidade – Uma fraqueza de um ativo que poderia ser potencialmente explorada por uma ou
mais ameaças.
Referências:
https://csrc.nist.gov/glossary
http://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663
ISO 27000
A avaliação de risco de acordo com os requisitos da ISO 27001:2013, cláusula 6.1.2 requer:
1) Definir como identificar riscos que poderiam causar perdas de confidencialidade, integridade e/ou
disponibilidade de sua informação - (C.I.D.).
2) Definir como identificar os proprietários dos riscos. A ISO 27000:2014 define o proprietário de risco
como uma “pessoa ou entidade com responsabilidade e autoridade para gerenciar um risco”.
Basicamente, é uma pessoa que está tanto interessada em resolver um risco quanto posicionada
hierarquicamente de forma a ser capaz de fazer algo a respeito.
5. Ativos (Bens):
Ativos (Bens) são qualquer coisa que tenha valor para a organização. Sejam “Tangíveis” ou “Intangíveis”.
Ativos são objeto de ameaças, tanto acidentais como deliberadas, enquanto que os processos, sistemas,
redes e pessoas têm vulnerabilidades inerentes. Uma vez que a ISO 27001 foca na preservação da
confidencialidade, integridade e disponibilidade da informação (C.I.D.), isto significa que ativos (Bens
Tangíveis ou Intangíveis) podem ser:
• Informação – Além de mídia eletrônica (bases de dados, arquivos em PDF, Word, Excel, e outros
formatos), também em papel e outras formas.
• Pessoas – São consideradas ativos porque elas também possuem muitas informações em suas
mentes, que muitas vezes não estão disponíveis de outras formas.
• Serviços – Serviços legais ou de limpeza, mas também serviços online como Dropbox ou Gmail –
é verdade que estes não são ativos no sentido puro da palavra, mas tais serviços precisam ser
controlados de maneira similar aos ativos, então eles muitas vezes são incluídos na gestão de ativos.
• Outros (não tangíveis) – Reputação, Motivação, Moral, Oportunidade de negócio, etc.
Implementação da avaliação de riscos: listar todos os seus ativos, depois ameaças e vulnerabilidades
relacionadas a estes ativos, avaliar o impacto (Consequências) e a probabilidade para cada combinação
de ativos/ameaças/vulnerabilidades e finalmente calcular o nível de risco, e classificar com GAP ou não.
– Controles sobre como as políticas são escritas e revisadas e prover uma orientação e apoio da direção
para a segurança da informação, de acordo com os requisitos do negócio e com as leis e
regulamentações relevantes.
– Convém que no mais alto nível a organização defina uma política de segurança da informação, que
seja aprovada pela direção e estabeleça a abordagem da organização para gerenciar os objetivos de
segurança da informação.
– Algumas organizações usam outros termos para estes documentos da política, como "Normas",
"Diretrizes" ou "Regras". São exemplos de políticas com tópicos específicos:
a) controle de acesso (ver 5);
– Controles sobre como as responsabilidades são designadas; também inclui os controles para
dispositivos móveis e trabalho remoto
f) controle de acesso;
g) técnicas criptográficas;
j) backups;
Considerar:
a) separação do uso do dispositivo para negócio e para fins pessoais, incluindo os softwares para
apoiar esta separação e proteger os dados do negócio em um dispositivo privado;
b) prover acesso às informações do negócio somente depois que os usuários assinarem o acordo
de conhecimento das suas responsabilidades (quanto a proteção física, atualização do software, entre
outros), renunciando direitos autorais dos dados do negócio, que permita a exclusão remota dos dados
pela organização no caso de furto, roubo ou perda do dispositivo móvel ou ainda, quando não mais
houver autorização para o uso dos serviços. Esta política precisa levar em consideração a legislação
sobre privacidade.
f) o uso de redes domésticas e requisitos ou restrições na configuração de serviços de rede sem fio;
Considerar:
b) uma definição do trabalho permitido, o período de trabalho, a classificação da informação que pode
ser tratada e os sistemas internos e serviços que o usuário do trabalho remoto está autorizado a
acessar;
c) provisão de equipamento de comunicação apropriado, incluindo métodos para acesso remoto seguro;
d) segurança física;
g) a provisão de seguro;
3.1.1 Seleção
- Convém que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e
criticidade para evitar modificação ou divulgação não autorizada.
- Convém que os proprietários de ativos (e/ou risco) de informação sejam responsáveis por sua
classificação.
a) PÚBLICO – (todos podem ver a informação) quando sua divulgação não causa nenhum dano;
d) CONFIDENCIAL - (alto nível de confidencialidade) quando a divulgação tem um sério impacto sobre os
objetivos estratégicos de longo prazo, ou coloca a sobrevivência da organização em risco.
a) Restrições de acesso para apoiar os requisitos de proteção para cada nível de classificação;
d) Identificação eficaz de todas as cópias das mídias, para chamar a atenção dos destinatários
autorizados.
a) quando não for mais necessário, o conteúdo de qualquer meio magnético reutilizável seja destruído,
caso venha a ser retirado da organização;
b) quando necessário e prático, seja requerida a autorização para retirada de qualquer mídia da
organização e mantido o registro dessa remoção como trilha de auditoria;
c) toda mídia seja guardada de forma segura em um ambiente protegido, de acordo com as
especificações do fabricante;
d) convém que sejam usadas, no caso em que a integridade ou confidencialidade dos dados sejam
considerações importantes, técnicas de criptografia, para proteger os dados na mídia removível;
e) para mitigar o risco de degradar a mídia enquanto os dados armazenados ainda são necessários,
convém que os dados sejam transferidos para uma mídia nova antes de se tornar ilegíveis;
f) cópias múltiplas de dados valiosos sejam armazenadas em mídias separadas para reduzir riscos
futuros de perda ou dano, que ocorram por coincidência nessas mídias;
h) as unidades de mídia removíveis sejam habilitadas somente se houver uma necessidade do negócio;
i) onde houver a necessidade para o uso de mídia removível, a transferência da informação contida na
mídia seja monitorada.
- Convém que procedimentos formais para o descarte seguro das mídias sejam definidos para minimizar
o risco de vazamento de informações sensíveis para pessoas não autorizadas.
- Equipamentos danificados contendo dados sensíveis podem exigir uma avaliação de riscos para
determinar se é recomendado que os itens sejam destruídos fisicamente ao invés de serem enviados
para conserto ou descartados (ver 11.2.7).
a) convém que mídias contendo informações confidenciais sejam guardadas e destruídas de forma
segura e protegida, como por exemplo, através de incineração ou trituração, ou da remoção dos dados
para uso por outra aplicação dentro da organização;
b) procedimentos sejam implementados para identificar os itens que requerem descarte seguro;
c) pode ser mais fácil implementar a coleta e descarte seguro de todas as mídias a serem inutilizadas do
que tentar separar apenas aquelas contendo informações sensíveis;
d) muitas organizações oferecem serviços de coleta e descarte de mídia; convém que sejam tomados
cuidados na seleção de um fornecedor com experiência e controles adequados;
e) convém que o descarte de itens sensíveis seja registrado, sempre que possível, para se manter uma
trilha de auditoria.
- Convém que mídias contendo informações sejam protegidas contra acesso não autorizado, uso
impróprio ou corrupção, durante o transporte.
- Quando a informação confidencial não é criptografada na mídia, convém que seja considerada
a proteção física adicional desta mídia.
d) a embalagem seja suficiente para proteger o conteúdo contra qualquer dano físico, como os que
podem ocorrer durante o transporte, e que seja feita de acordo com as especificações dos fabricantes
(como no caso de softwares), por exemplo, protegendo contra fatores ambientais que possam reduzir a
possibilidade de restauração dos dados como a exposição ao calor, umidade ou campos
eletromagnéticos;
e) registros (logs) sejam guardados, identificando o conteúdo da mídia, a proteção aplicada, bem como
os registros dos tempos de transferência no trânsito entre o custodiante e o destino final.
– Controles para a política de controle de acesso, gestão de acesso de usuários, controle de acesso a
sistemas e aplicações, e responsabilidades dos usuários
d) legislação pertinente e qualquer obrigação contratual relativa à proteção de acesso para dados ou
serviços (ver 18.1);
e) gerenciamento de direitos de acesso em um ambiente distribuído e conectado à rede que reconhece
todos os tipos de conexões disponíveis;
f) segregação de funções de controle de acesso, por exemplo, pedido de acesso, autorização de acesso,
administração de acesso;
j) arquivo dos registros de todos os eventos significantes, relativos ao uso e gerenciamento das
identidades do usuário e da informação de autenticação secreta;
Considerar:
a) estabelecer regra baseada na premissa de que “Tudo é proibido a menos que expressamente
permitido" em lugar da regra mais fraca que "Tudo é permitido, a menos que expressamente proibido";
b) mudanças em rótulos de informação (ver 8.2.2) que são iniciadas automaticamente através de
recursos de processamento da informação e aquelas iniciadas pela observação de um usuário;
c) mudanças em permissões de usuário que são iniciadas automaticamente pelo sistema de informação
e os que iniciaram por um administrador;
d) regras que requerem aprovação específica antes de um decreto ou lei e as que não necessitam.
Convém que as regras para controle de acesso sejam apoiadas por procedimentos formais (ver 9.2, 9.3 e
9.4) e responsabilidades claramente definidas (ver 6.1.1, 9.2, e 15.1).
- Dois dos frequentes princípios que orientam a política de controle de acesso são:
a) necessidade de conhecer: você somente tem permissão para acessar informação que você necessita
para desempenhar suas tarefas (tarefas e atribuições diferentes significam diferentes necessidades de
conhecer e diferentes perfis de acesso);
b) necessidade de uso: você somente tem permissão para acessar os recursos de processamento da
informação (equipamentos de TI, aplicações, procedimentos, salas), que você necessita para
desempenhar a sua tarefa/função/papel.
- Usuários com acesso às redes e aos serviços de rede que tenham sido especificamente
autorizados.
- É particularmente importante para conexões de redes sensíveis ou aplicações de negócios
críticos ou para usuários em locais de alto risco, por exemplo, áreas públicas ou externas que estão fora
da administração e controle da segurança da organização. Convém que esta política inclua:
b) procedimentos de autorização para determinar quem tem permissão para acessar quais redes e
serviços de redes;
d) os meios usados para acessar redes e serviços de rede (por exemplo, uso de VPN ou redes sem fio);
- Assegurar acesso de usuário autorizado e prevenir acesso não autorizado a sistemas e serviços.
a) o uso de um ID de usuário único, para permitir relacionar os usuários com suas responsabilidades e
ações; o uso compartilhado de ID de usuário somente será permitido, onde eles são necessários por
razões operacionais ou de negócios e convém que seja aprovado e documentado;
b) a imediata remoção ou desativação do ID de usuário que tenha deixado a organização (ver 9.2.5);
b) verificação de que o nível de acesso concedido é apropriado às políticas de acesso (ver 9.1) e é
consistente com outros requisitos, tais como, segregação de funções (ver 6.1.2);
c) garantia de que os direitos de acesso não estão ativados (por exemplo, por provedores de serviços)
antes que o procedimento de autorização esteja completo;
f) direitos de acesso analisados criticamente a intervalos regulares com os proprietários dos serviços ou
sistemas de informação (ver 9.2.4)
- Convém que a concessão e uso de direitos de acesso privilegiado sejam restritos e controlados. Uso
inapropriado de privilégios de administrador de sistemas pode ser um grande fator de contribuição para
falhas ou violações de sistemas.
a) os direitos de acesso privilegiados, associados a cada sistema ou processo, por exemplo, sistema
operacional, sistemas de gerenciamento de banco de dados e cada aplicação, e de categorias de
usuários para os quais estes necessitam ser concedido, sejam identificados;
b) os direitos de acesso privilegiado sejam concedidos a usuários conforme a necessidade de uso e com
base em eventos alinhados com a política de controle de acesso (ver 9.1.1), baseado nos requisitos
mínimos para sua função;
e) os direitos de acesso privilegiados sejam atribuídos a um ID de usuário diferente daqueles usados nas
atividades normais do negócio. (Ex: “.admin” As atividades normais do negócio não sejam
desempenhadas usando contas privilegiadas;
f) as competências dos usuários com direitos de acesso privilegiado sejam analisadas criticamente a
intervalos regulares, para verificar se eles estão alinhados com as suas obrigações;
g) procedimentos específicos sejam estabelecidos e mantidos para evitar o uso não autorizado de ID de
usuário de administrador genérico, de acordo com as capacidades de configuração dos sistemas;
- A verificação de identidade e uma forte autenticação, além das senhas, usam métodos alternativos tais
como: meios criptográficos, smart cards, tokens (geram códigos 2FA) ou biometria.
a) solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade da informação
de autenticação secreta e manter as senhas de grupos de trabalho, exclusivamente com os membros do
grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação (ver 7.1.2);
b) garantir, onde os usuários necessitam manter suas próprias informações de autenticação secreta, que
lhes sejam fornecidas uma informação de autenticação secreta temporária, as quais o usuário é
obrigado a alterá-la no primeiro uso;
c) procedimentos sejam estabelecidos para verificar a identidade de um usuário antes de fornecer uma
informação de autenticação secreta, temporária, de substituição ou nova;
d) fornecer informação de autenticação secreta temporárias aos usuários de maneira segura; evitar o
uso de mensagens de correio eletrônico de terceiros ou desprotegido (texto puro);
e) Informação de autenticação secreta temporária seja única para uma pessoa e que não seja fácil de ser
adivinhada;
g) as informações de autenticações secretas padrão sejam alteradas logo após a instalação de sistemas
ou software.
- Este controle compensa possíveis vulnerabilidades na execução dos controles 9.2.1, 9.2.2 e 9.2.6.
c) autorizações para direitos de acesso privilegiado especial sejam revisadas em intervalos mais
frequentes.
d) as alocações de privilégios sejam verificadas em intervalo de tempo regular para garantir que
privilégios não autorizados não foram obtidos;
e) as modificações para contas privilegiadas sejam registradas para análise crítica periódica.
- Encerramento das atividades, os direitos de acesso da pessoa aos ativos sejam removidos ou
suspensos.
- Mudanças de uma atividade podem refletir na retirada / alteração de todos os direitos de acesso
(lógico e físico) que não foram aprovados para o novo trabalho.
- Caso o usuário que esteja saindo tenha conhecimento de senhas de contas que permanecem ativas,
convém que estas sejam alteradas.
- Direitos de acesso aos ativos de informação e aos recursos de rede e computacionais sejam reduzidos
ou retirados antes que a atividade se encerre ou altere, dependendo da avaliação de fatores de risco,
como:
- Avisar aos outros funcionários, fornecedores e terceiros envolvidos para não mais compartilhar esta
informação com a pessoa que está saindo.
- Pessoas demitidas, podem coletar informações para uso futuro, ou se descontentes podem
deliberadamente corromper a informação ou sabotar os recursos de rede e PD.
- Tornar os usuários responsáveis pela proteção das suas informações de autenticação secreta e a seguir
as práticas da organização a este respeito.
b) evitar manter anotadas a informação de autenticação secreta (por exemplo, papel, arquivos ou
dispositivos móveis), a menos que elas possam ser armazenadas de forma segura e o método de
armazenamento esteja aprovado (por exemplo, sistema de gerenciamento de senha;
c) alterar a informação de autenticação secreta, sempre que existir qualquer indicação de possível
comprometimento do sistema ou da própria senha;
d) Quando as senhas são usadas como informação de autenticação secreta, selecione senhas de
qualidade com um tamanho mínimo que sejam:
• 1) fáceis de lembrar;
• 2) não baseadas em nada que alguém facilmente possa adivinhar ou obter usando informações
relativas à pessoa, por exemplo, nomes, números de telefone e datas de aniversário;
f) garantir adequada proteção de senhas quando as senhas são usadas como informação de
autenticação secreta em procedimentos automáticos de acesso (log-on) e são armazenadas;
g) não utilizar a mesma informação de autenticação secreta para uso com finalidades profissionais e
pessoais.
- Prevenir o acesso não autorizado aos sistemas e aplicações, e seja restrito, baseado nos requisitos das
aplicações do negócio e de acordo com a política de controle de acesso ou normas internas.
c) controlar os direitos de acesso dos usuários, por exemplo, ler, escrever, excluir e executar;
f) prover controles de acesso lógico ou físico para o isolamento de aplicações sensíveis, dados de
aplicação ou sistemas.
- Convém que o acesso aos sistemas e aplicações sejam controlados por um procedimento seguro de
entrada no sistema (log-on).
a) não mostre identificadores de sistema ou de aplicação até que o processo tenha sido concluído com
sucesso;
b) mostre um aviso geral informando que o computador seja acessado somente por usuários
autorizados;
c) não forneça mensagens de ajuda durante o procedimento de entrada (log-on) que poderiam auxiliar
um usuário não autorizado;
d) valide informações de entrada no sistema somente quando todos os dados de entrada estiverem
completos. Caso ocorra uma condição de erro, o sistema não indique qual parte do dado de entrada
está correto ou incorreto;
g) comunique um evento de segurança caso uma tentativa potencial ou uma violação bem-sucedida de
entrada no sistema (log-on), seja detectada;
• 2) detalhes de qualquer tentativa sem sucesso de entrada no sistema (log-on) desde o último
acesso com sucesso;
j) não transmita senhas em texto puro pela rede, pois elas podem ser capturadas por um programa de
sniffer de rede;
k) encerre sessões inativas após um período definido de inatividade, especialmente em locais de alto
risco, tais como, locais públicos, ou áreas externas ao gerenciamento de segurança da organização ou
quando do uso de dispositivos móveis;
l) restrinja os tempos de conexão para fornecer segurança adicional nas aplicações de alto risco e
reduzir a janela de oportunidade para acesso não autorizado.
- Sistemas para gerenciamento de senhas que sejam interativos e assegurem senhas de qualidade, e
que:
b) permita que os usuários selecionem e modifiquem suas próprias senhas, incluindo um procedimento
de confirmação para evitar erros;
- Convém que o uso seja restrito e estritamente controlado (podem ser capazes de sobrepor os
controles dos sistemas e aplicações), e que:
e) limitação da disponibilidade dos programas utilitários, por exemplo para a duração de uma
modificação autorizada;
i) não deixar programas utilitários disponíveis para usuários que têm acesso às aplicações nos sistemas
onde a segregação de funções é requerida.
a) quando possível, convém que seja evitado manter as bibliotecas de programa-fonte no mesmo
ambiente dos sistemas operacionais.
c) convém que o pessoal de suporte não tenha acesso irrestrito às bibliotecas de programa-fonte;
d) convém que a atualização das bibliotecas de programa-fonte e itens associados, e a entrega de fontes
de programas a programadores seja apenas efetuada após o recebimento da autorização pertinente;
f) convém que seja mantido um registro de auditoria de todos os acessos a código-fonte de programas;
g) convém que a manutenção e a cópia das bibliotecas de programa-fonte estejam sujeitas a
procedimentos estritos de controles de mudanças (ver 14.2.2);
6 (A.10) Criptografia
c) não-repúdio: usando técnicas de criptografia para obter evidência da ocorrência ou não ocorrência de
um evento ou ação.
b) a identificação do nível requerido de proteção com base em uma avaliação de risco, levando em
consideração o tipo, a força e a qualidade do algoritmo de criptografia requerido;
d) a abordagem do gerenciamento de chaves, incluindo métodos para lidar com a proteção das chaves
criptográficas e a recuperação de informações cifradas, no caso de chaves perdidas, comprometidas ou
danificadas;
f) os padrões a serem adotados para a efetiva implementação ao longo de toda a organização (qual
solução é usada para quais processos de negócios);
g) o impacto do uso de informações criptografadas em controles que dependem da inspeção de
conteúdo (por exemplo, detecção de códigos maliciosos).
- Requisitos para o gerenciamento de chaves criptográficas ao longo de todo o seu ciclo de vida
incluindo, a geração, armazenagem, arquivo, recuperação, distribuição, retirada e destruição das chaves
e que:
c) distribuir chaves para os usuários devidos, incluindo a forma como as chaves são ativadas, quando
recebidas;
d) armazenar chaves, incluindo a forma como os usuários autorizados obtêm acesso a elas;
e) mudar ou atualizar chaves, incluindo regras quando as chaves são mudadas e como isto deve ser
conduzido;
g) revogar chaves, incluindo regras de como elas são retiradas ou desativadas, por exemplo quando
chaves tiverem sido comprometidas ou quando um usuário deixa a organização (é recomendável,
também neste caso, que as chaves sejam guardadas);
j) destruir chaves;
– Controles definindo áreas seguras, controles de entrada, proteção contra ameaças, segurança de
equipamentos, descarte seguro, política de mesa limpa e tela limpa, etc.
- Prevenir o acesso físico não autorizado, danos e interferências com os recursos de processamento das
informações e as informações da organização.
c) convém que seja implantada uma área de recepção, ou um outro meio para controlar o acesso físico
ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado;
d) convém que sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não
autorizado e a contaminação do meio ambiente;
e) convém que todas as portas corta-fogo do perímetro de segurança sejam providas de alarme,
monitoradas e testadas juntamente com as paredes, para estabelecer o nível de resistência exigido, de
acordo com normas regionais, nacionais e internacionais aceitáveis; elas devem funcionar de acordo
com os códigos locais de prevenção de incêndios e prevenção de falhas;
f) convém que sistemas adequados de detecção de intrusos, de acordo com normas regionais, nacionais
e internacionais sejam instalados e testados em intervalos regulares, e cubram todas as portas externas
e janelas acessíveis; as áreas não ocupadas sejam protegidas por alarmes o tempo todo; também seja
dada proteção a outras áreas, por exemplo, salas de computadores ou salas de comunicações;
- O uso de barreiras múltiplas proporciona uma proteção adicional, uma vez que neste caso a falha de
uma das barreiras não significa que a segurança fique comprometida imediatamente.
- Pode haver necessidade de barreiras e perímetros adicionais para o controle do acesso físico, quando
existem áreas com requisitos diferentes de segurança dentro do perímetro de segurança.
- Convém que sejam tomadas precauções especiais para a segurança do acesso físico no caso de
edifícios que alojam diversas organizações.
- Convém que as áreas seguras sejam protegidas por controles apropriados de entrada para assegurar
que somente pessoas autorizadas tenham acesso permitido, e que:
a) convém que a data e hora da entrada e saída de visitantes sejam registradas, e todos os visitantes
sejam supervisionados, a não ser que o seu acesso tenha sido previamente aprovado; as permissões de
acesso só sejam concedidas para finalidades específicas e autorizadas, e sejam emitidas com instruções
sobre os requisitos de segurança da área e os procedimentos de emergência. A identidade dos visitantes
seja autenticada por meios apropriados;
b) convém que o acesso às áreas em que são processadas ou armazenadas informações sensíveis seja
restrito apenas ao pessoal autorizado pela implementação de controles de acesso apropriados, por
exemplo, mecanismos de autenticação de dois fatores, como, cartões de controle de acesso e PIN
(personal identification number);
c) convém que uma trilha de auditoria eletrônica ou um livro de registro físico de todos os acessos seja
mantida e monitorada de forma segura;
d) convém que seja exigido que todos os funcionários, fornecedores e partes externas, e todos os
visitantes, tenham alguma forma visível de identificação, e que eles avisem imediatamente ao pessoal
de segurança, caso encontrem visitantes não acompanhados ou qualquer pessoa que não esteja usando
uma identificação visível;
e) Às partes externas que realizam serviços de suporte, convém que seja concedido acesso restrito às
áreas seguras ou as instalações de processamento da informação sensíveis, somente quando necessário;
este acesso seja autorizado e monitorado;
f) convém que os direitos de acesso a áreas seguras sejam revistos e atualizados em intervalos regulares,
e revogados quando necessário (ver 9.2.4 e 9.2.5).
b) quando for aplicável, convém que os edifícios sejam discretos com a menor indicação possível da sua
finalidade, sem letreiros evidentes, fora ou dentro do edifício, que identifiquem a presença de
atividades de processamento de informações;
c) convém que as instalações sejam projetadas para evitar que as informações confidenciais ou as
atividades sejam visíveis e possam ser ouvidas da parte externa. Proteção eletromagnética também seja
considerado, conforme apropriado.
d) convém que as listas de funcionários e guias telefônicos internos, que identifiquem a localização das
instalações que processam
- O controle dos funcionários, fornecedores e partes externas que trabalham em tais áreas, para todas
as atividades nestas áreas.
a) o pessoal só tenha conhecimento da existência de áreas seguras ou das atividades nelas realizadas,
apenas se for necessário;
b) seja evitado o trabalho não supervisionado em áreas seguras, tanto por motivos de segurança como
para prevenir as atividades mal-intencionadas;
d) não seja permitido o uso de máquinas fotográficas, gravadores de vídeo ou áudio ou de outros
equipamentos de gravação, tais como câmeras em dispositivos móveis, salvo se for autorizado.
a) convém que o acesso a uma área de entrega e carregamento a partir do exterior do prédio fique
restrito ao pessoal identificado e autorizado;
b) convém que as áreas de entrega e carregamento sejam projetadas de tal maneira que seja possível
carregar e descarregar suprimentos sem que os entregadores tenham acesso a outras partes do edifício;
c) convém que as portas externas de uma área de entrega e carregamento sejam protegidas enquanto
as portas internas estiverem abertas;
f) convém que as remessas entregues sejam segregadas fisicamente das remessas que saem, sempre
que possível;
g) convém que os materiais entregues sejam inspecionados para evidenciar alteração indevida. Caso
alguma alteração indevida seja descoberta, ela deve ser imediatamente notificada ao pessoal da
segurança.
7.2 Equipamentos
- Impedir perdas, danos, furto ou roubo, ou comprometimento de ativos e interrupção das operações da
organização.
a) Os equipamentos devem ser colocados em local protegido (umidade, temperatura, etc.) para reduzir
os riscos de ameaças e perigos do meio-ambiente, bem como as oportunidades de acesso desnecessário
às áreas de trabalho;
b) convém que as instalações de processamento da informação que manuseiam dados sensíveis sejam
posicionadas cuidadosamente para reduzir o risco de que as informações sejam vistas por pessoal não
autorizado durante a sua utilização;
c) convém que as instalações de armazenagem sejam protegidas de forma segura para evitar acesso não
autorizado;
d) convém que os itens que exigem proteção especial sejam protegidos para reduzir o nível geral de
proteção necessário;
e) convém que sejam adotados controles para minimizar o risco de ameaças físicas potenciais e
ambientais, tais como furto, incêndio, explosivos, fumaça, água (ou falha do suprimento de água),
poeira, vibração, efeitos químicos, interferência com o suprimento de energia elétrica, interferência com
as comunicações, radiação eletromagnética e vandalismo;
f) convém que sejam estabelecidas diretrizes quanto a comer, beber e fumar nas proximidades das
instalações de processamento da informação;
h) convém que todos os edifícios sejam dotados de proteção contra raios e todas as linhas de entrada de
força e de comunicações tenham filtros de proteção contra raios;
j) convém que os equipamentos que processam informações sensíveis sejam protegidos, a fim de
minimizar o risco de vazamento de informações em decorrência de emanações eletromagnéticas.
- Estabelecer uma norma que empregados não comam, fumem, ou bebam nas proximidades do
equipamento.
- Ter sensores de umidade e temperatura, e para controlar condições de forma a permitir que o
equipamento opere apropriadamente. Sensores de presença e alarmes de entrada não autorizada ao
ambiente restrito.
b) serem avaliadas regularmente quanto à sua capacidade para atender ao crescimento do negócio e as
interações com outras utilidades;
b) que os cabos de energia sejam segregados dos cabos de comunicações, para evitar interferências;
c) para sistemas sensíveis ou críticos, convém que os seguintes controles adicionais, sejam considerados:
b) convém que a manutenção e os consertos dos equipamentos só sejam realizados por pessoal de
manutenção autorizado;
c) convém que sejam mantidos registros de todas as falhas, suspeitas ou reais, e de todas as operações
de manutenção preventiva e corretiva realizadas;
d) convém que sejam implementados controles apropriados, na época programada para a manutenção
do equipamento, dependendo da manutenção ser realizada pelo pessoal local ou por pessoal externo à
organização; onde necessário, informações sensíveis sejam eliminadas do equipamento, ou o pessoal de
manutenção seja de absoluta confiança;
e) convém que sejam atendidas todas as exigências de manutenção estabelecidas nas apólices de
seguro;
f) antes de colocar o equipamento em operação, após a sua manutenção, convém que ele seja
inspecionado para garantir que o equipamento não foi alterado indevidamente e que não está em mau
funcionamento.
- Os equipamentos, informações ou software não devem ser retirados do local sem autorização prévia.
Seria recomendável que:
• Sempre que necessário ou apropriado, que seja feito um registro da retirada e da devolução de
ativos, quando do seu retorno;
• A identidade, atribuição e função de qualquer pessoa que manuseia ou utiliza os ativos estejam
documentados, e que esta documentação seja devolvida com o equipamento, a informação ou
software.
- Podem ser feitas inspeções aleatórias para detectar a retirada não autorizada de ativos e a existência
de equipamentos de gravação não autorizados, armas etc., e impedir sua entrada e saída do local.
Convém que tais inspeções aleatórias sejam feitas de acordo com a legislação e as normas aplicáveis.
Convém que as pessoas sejam avisadas da realização das inspeções, e elas só possam ser feitas com a
devida autorização, levando em conta as exigências legais e regulamentares.
7.2.6 Segurança de equipamentos e ativos fora das dependências da organização
a) convém que os equipamentos e mídias removidos das dependências da organização não fiquem sem
supervisão em lugares públicos;
b) convém que sejam observadas a qualquer tempo as instruções do fabricante para a proteção do
equipamento, por exemplo, proteção contra a exposição a campos eletromagnéticos intensos;
c) convém que os controles para as localidades fora das dependências da organização, como, o trabalho
em casa e localidades remotas e temporárias, sejam determinados por uma avaliação de riscos,
devendo ser aplicados controles adequados para cada caso, por exemplo, arquivos trancáveis, política
de "mesa limpa", controles de acesso a computadores, e comunicação segura com o escritório (ver
também ISO/IEC 27033);
d) quando o equipamento fora das dependências da organização é transferido entre diferentes pessoas
ou partes externas, convém que seja mantido um registro para definir a cadeia de custodia do
equipamento, incluindo pelo menos os nomes e organizações daqueles que são responsáveis pelo
equipamento.
- Os riscos de segurança, por exemplo, de danos, furto ou espionagem, podem variar consideravelmente
de um local para outro, e convém que sejam levados em conta para determinar os controles mais
apropriados.
- Adicionalmente à remoção segura das informações contidas no disco, a encriptação completa do disco
reduz o risco de revelação de informação confidencial quando o equipamento é descartado ou
reparado, considerando que:
• as chaves criptográficas são de um tamanho considerável para resistir um ataque de força bruta;
• as chaves criptográficas são guardadas de forma confidencial (por exemplo, nunca armazenada
no mesmo disco).
7.2.8 Equipamento de usuário ausente
• encerrar as sessões ativas, a menos que elas possam ser protegidas por meio de um mecanismo
de bloqueio, por exemplo tela de proteção com senha;
• efetuar a desconexão de serviços de rede ou aplicações, quando não for mais necessário;
• proteger os computadores ou dispositivos móveis contra uso não autorizado através de tecla de
bloqueio ou outro controle equivalente, por exemplo, senha de acesso, quando não estiver em uso.
- Deve ser adotada uma política de mesa e tela limpa de papéis e/ou mídias de armazenamento
removíveis, e que:
- Cofres e outras formas de recursos de armazenamento seguro também podem proteger informações
armazenadas contra desastres como incêndio, terremotos, enchentes ou explosão.
- Usar impressoras com função de código PIN, ou com autenticação, permitindo dessa forma que os
requerentes sejam os únicos que podem pegar suas impressões, e apenas quando estiverem próximas
às impressoras.
• e) instruções para tratamento de erros ou outras condições excepcionais, que possam ocorrer
durante a execução de uma tarefa, incluindo restrições de uso dos utilitários do sistema (ver 9.4.4);
• f) contatos para suporte e escalação, incluindo contatos de suporte externos, para o caso de
eventos operacionais inesperados ou dificuldades técnicas;
• g) instruções quanto ao manuseio de mídias e saídas especiais, tais como o uso de formulários
especiais ou o gerenciamento de dados confidenciais, incluindo procedimentos para o descarte seguro
de resultados provenientes de rotinas com falhas (ver 8.3 e11.2.7);
- A utilização dos recursos deve ser monitorada e ajustada e as projeções sejam feitas para necessidades
de capacidade futura para garantir o desempenho requerido do sistema, levando-se em conta a
criticidade do negócio do sistema em questão.
- Os gestores devem utilizar essas informações para identificar e evitar os potenciais gargalos e a
dependência em pessoas chave que possam representar ameaças à segurança dos sistemas ou aos
serviços, e planejar ação apropriada.
- O fornecimento de capacidade adequado pode ser obtido por meio do aumento de capacidade ou pela
redução da demanda, com:
• e) negar ou restringir a largura da banda para serviços que demandam muitos recursos se estes
não são críticos ao negócio (por exemplo streaming de vídeo).
- Um plano documentado da gestão de capacidade deve ser considerado para os sistemas de missão
crítica, e incluir a capacidade dos recursos humanos, bem como dos escritórios e instalações.
• c) convém que as mudanças nas aplicações e nos sistemas operacionais sejam testadas em um
ambiente de teste ou projeto piloto, antes de ser aplicado aos sistemas operacionais.
• d) convém que os testes não sejam realizados nos sistemas operacionais, exceto em
circunstâncias excepcionais;
• f) convém que os usuários tenham diferentes perfis para sistemas em testes e em produção, e
que os menus mostrem mensagens apropriadas de identificação para reduzir o risco de erro;
• g) convém que os dados sensíveis não sejam copiados para os ambientes de testes, a menos que
controles equivalentes sejam fornecidos para o sistema de teste (ver 14.3).
- Devem ser implementados controles de detecção, prevenção e recuperação para proteger contra
códigos maliciosos, combinado com um adequado programa de conscientização do usuário.
- A proteção contra códigos maliciosos deve se baseada em softwares de detecção e resposta a códigos
maliciosos, na conscientização da segurança da informação, no controle de acesso adequado e nos
controles de gerenciamento de mudanças, e deve-se:
• a) estabelecer uma política formal proibindo o uso de softwares não autorizados (ver 8.6.2 e
10.2);
• b) implementar controles para prevenir ou detectar o uso de softwares não autorizado (por
exemplo whitelisting, ou seja, uma lista de softwares permitidos a acessar o sistema);
• d) estabelecer uma política formal para proteção contra os riscos associados com a importação
de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando as medidas
preventivas a serem adotadas;
• e) reduzir vulnerabilidades que possam ser exploradas por códigos maliciosos, por exemplo por
meio do gerenciamento de vulnerabilidades técnicas (ver 8.6);
• f) conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam
processos críticos de negócio; convém que a presença de quaisquer arquivos não aprovados ou
atualização não autorizada seja formalmente investigada;
1) varredura, antes do uso, da existência de códigos maliciosos nos arquivos recebidos por meio de
redes ou em qualquer mídia de armazenamento;
2) verificação, antes do uso, da existência de software malicioso em qualquer arquivo recebido através
de correio eletrônico ou importado (download). Essa avaliação pode ser feita em diversos locais, como,
por exemplo, nos servidores de correio eletrônico, nos computadores pessoais ou quando da sua
entrada na rede da organização;
h) definir procedimentos e responsabilidades para tratar da proteção de código malicioso nos sistemas,
treinamento nesses procedimentos, reporte e recuperação de ataques de códigos maliciosos (códigos
maliciosos);
i) preparar planos de continuidade do negócio adequados para a recuperação em caso de ataques por
códigos maliciosos, incluindo todos os procedimentos necessários para recuperação e cópia dos dados e
softwares (ver 12.3);
- Proteger contra a perda de dados, efetuadas e testadas regularmente, conforme política de backup
que defina os requisitos para proteção e retenção.
a abrangência (por exemplo, completa ou diferencial) e a frequência da geração das cópias de segurança
reflitam os requisitos de negócio da organização, além dos requisitos de segurança da informação
envolvidos e a criticidade da informação para a continuidade da operação da organização;
convém que as cópias de segurança sejam armazenadas em uma localidade remota, a uma distância
suficiente para escapar dos danos de um desastre ocorrido no local principal;
convém que seja dado um nível apropriado de proteção física e ambiental das informações das cópias
de segurança (ver 7), consistentes com as normas aplicadas na instalação principal;
Devem as mídias de backup ser regularmente testadas para garantir que elas são confiáveis no caso do
uso emergencial; e que seja combinado com um teste de restauração e checado contra o tempo de
restauração requerido. Os testes da capacidade para restaurar os dados copiados devem ser realizados
em uma mídia de teste dedicada, não sobrepondo a mídia original, no caso em que o processo de
restauração ou backup falhe e cause irreparável dano ou perda dos dados;
em situações onde a confidencialidade é importante, convém que cópias de segurança sejam protegidas
através de encriptação.
- Registrar eventos (log) e gerar evidências, das atividades do usuário, exceções, falhas e eventos de
segurança da informação sejam produzidos, mantidos e analisados criticamente, a intervalos regulares.
b) atividades do sistema;
c) datas, horários e detalhes de eventos-chave, como: horário de entrada (log-on) e saída (log-off) no
sistema;
h) uso de privilégios;
m) ativação e desativação dos sistemas de proteção, como sistemas de antivírus e sistemas de detecção
de intrusos;
- Os registros (log) de eventos podem conter dados confidenciais e informação de identificação pessoal
e dedem ser tomadas medidas apropriadas de proteção de privacidade (ver 14.1.4).
- As informações dos registros de eventos (log) devem ser protegidas contra acesso não autorizado,
adulteração e problemas operacionais com os recursos dos registros (log), tais como:
- A cópia de registros (logs) em tempo real para um sistema fora do controle do administrador ou
operador do sistema pode ser utilizada como salvaguarda para os registros, e devem ser analisados
criticamente, a intervalos regulares.
- O ajuste correto dos relógios dos computadores é importante para garantir a exatidão dos registros
(log) de auditoria, que podem ser requeridos para investigações ou como evidências em casos legais ou
disciplinares. o que possa ser documentado.
. O protocolo de hora da rede (NTP) pode ser utilizado para sincronizar de forma confiável todos os
relógios dos servidores com o relógio principal e tudo seja documentado.
b) convém que os sistemas operacionais somente contenham código executável e aprovado, e não
contenham códigos em desenvolvimento ou compiladores;
c) convém que sistemas operacionais e aplicativos somente sejam implementados após testes
extensivos e bem sucedidos; é recomendável que os testes incluam testes sobre uso, segurança, efeitos
sobre outros sistemas como também sobre uso amigável, e sejam realizados em sistemas separados (ver
8.1.4); Convém que seja assegurado que todas as bibliotecas de código fonte dos programas
correspondentes tenham sido atualizadas;
d) convém que um sistema de controle de configuração seja utilizado para manter controle da
implementação do software assim como da documentação do sistema;
e) convém que uma estratégia de retorno às condições anteriores seja disponibilizada antes que
mudanças sejam implementadas no sistema;
f) convém que um registro de auditoria seja mantido para todas as atualizações das bibliotecas dos
programas operacionais;
g) convém que versões anteriores dos softwares aplicativos sejam mantidas como medida de
contingência;
h) convém que versões antigas de software sejam arquivadas, junto com todas as informações e
parâmetros requeridos, procedimentos, detalhes de configurações, e software de suporte durante um
prazo igual ao prazo de retenção dos dados;
- Os pacotes de correções de software devem ser aplicados quando puderem remover ou reduzir as
vulnerabilidades de segurança da informação (ver 8.6).
b) os recursos de informação a serem usados para identificar vulnerabilidades técnicas relevantes e para
manter a conscientização sobre os mesmos, sejam identificados, para softwares e outras tecnologias
(baseado na lista de inventário dos ativos, ver 4.1.1); convém que esses recursos de informação sejam
mantidos atualizados com base nas mudanças no inventário de ativos, ou quando outros recursos novos
ou úteis sejam encontrados;
d) uma vez que uma vulnerabilidade técnica potencial tenha sido identificada, convém que a
organização avalie os riscos associados e as ações a serem tomadas; tais ações podem requerer o uso de
emendas de correções (patches) nos sistemas vulneráveis e/ou a aplicação de outros controles;
e) dependendo da urgência exigida para tratar uma vulnerabilidade técnica, convém que a ação a ser
tomada esteja em acordo com os controles relacionados com a gestão de mudanças (ver 8.1.2) ou que
sejam seguidos os procedimentos de resposta a incidentes de segurança da informação (ver 12.1.5).
f) se uma correção é disponibilizada, convém que sejam avaliados os riscos associados à sua instalação
(convém que os riscos associados à vulnerabilidade sejam comparados com os riscos de instalação da
correção);
g) as emendas (patches) sejam testadas e avaliadas antes de serem instaladas para assegurar a
efetividade e que não tragam efeitos que não possam ser tolerados; quando não existir a
disponibilidade de uma emenda de correção, convém considerar o uso de outros controles, como:
k) que um processo de gestão de vulnerabilidade técnica eficaz esteja alinhado com as atividades de
gestão de incidentes, para comunicar dados sobre as vulnerabilidades, às funções de resposta a
incidentes e fornecer procedimentos técnicos no caso em que ocorra um incidente.
l) seja definido um procedimento para contemplar a situação onde uma vulnerabilidade tenha sido
identificada e não existam controles adequados. Nesta situação, convém que a organização avalie os
riscos relativos à vulnerabilidade conhecida e defina correções e ações corretivas apropriadas.
- Existe a possibilidade de uma correção não resolver o problema adequadamente e causar efeitos
colaterais negativos. A desinstalação de uma correção pode não ser possível.
- Quando testes adequados de correção não forem possíveis, por exemplo, devido a custos ou falta de
recursos, um atraso na aplicação da correção pode ser considerado para avaliar os riscos associados,
baseados nas experiências relatadas por outros usuários. O uso da ISO/IEC 27031 pode ser benéfico.
- Estabelecer regras para a instalação de software pelos usuários, sobre quais os tipos de software os
usuários podem instalar. Conceder o mínimo privilégio para restrigir a capacidade de instalar software, e
conceder o privilégio de instalação apenas aos usuários apropriados
- A instalação de software não controlada em dispositivos de TI pode introduzir vulnerabilidades e em
seguida gerar o vazamento de informações, perda de integridade ou outros incidentes de Segurança da
Informação além da violação de direitos de propriedade intelectual.
- Devem ser cuidadosamente planejados para minimizar interrupção dos processos do negócio. É
recomendável que:
a) convém que os requisitos de auditoria para acesso aos sistemas e dados sejam acordados com o nível
apropriado da gerência;
b) convém que o escopo dos testes técnicos da auditoria seja acordado e controlado;
c) convém que os testes de auditoria sejam limitados ao acesso somente para leitura de software e
dados;
d) convém que os outros acessos diferentes de apenas leitura sejam permitidos somente através de
cópias isoladas dos arquivos do sistema, as quais recomenda-se que sejam apagadas ao final da
auditoria, ou dada proteção apropriada quando existir uma obrigação para guardar tais arquivos como
requisitos da documentação da auditoria;
e) convém que os requisitos para processamento adicional ou especial sejam identificados e acordados;
os testes de auditoria que possam afetar a disponibilidade do sistema seja realizado fora do horário
normal de trabalho;
f) convém que todo o acesso seja monitorado e registrado de forma a produzir uma trilha de referência.
– Garantir a proteção das informações em redes e dos recursos de TI. Controles relacionados a
segurança em rede, segregação, serviços de rede, transferência de informação, mensageria, etc.
- As redes devem ser gerenciadas e controladas para proteger as informações nos sistemas e aplicações,
e a proteção dos serviços a elas conectadas, de acesso não autorizado. É recomendável que:
a) convém que responsabilidades e procedimentos sobre o gerenciamento de equipamentos de rede
sejam estabelecidos;
b) convém que a responsabilidade operacional pelas redes seja separada da operação dos recursos
computacionais, onde apropriado (ver 2.1.1);
c) convém que controles especiais sejam estabelecidos para proteção da confidencialidade e integridade
dos dados que trafegam sobre redes públicas ou sobre as redes sem fio (wireless) e proteger os sistemas
e aplicações a elas conectadas (ver 6 e 9.2); controles especiais podem também ser requeridos para
manter a disponibilidade dos serviços e computadores conectados;
d) convém que sejam aplicados mecanismos apropriados de registro e monitoração para habilitar a
gravação e detecção de ações que possam afetar, ou ser relevante para a segurança da informação;
e) convém que atividades de gerenciamento sejam coordenadas para otimizar os serviços para a
organização e assegurar que os controles estão aplicados de forma consistente sobre toda a
infraestrutura de processamento da informação;
- Informações adicionais sobre segurança em rede pode ser encontrada na ISO / IEC 27033.
- Serviços de rede incluem o fornecimento de conexões, serviços de rede privados, redes de valor
agregado e soluções de segurança de rede gerenciadas como firewalls e sistemas de detecção de
intrusos. É recomendável que:
a) tecnologias aplicadas para segurança de serviços de redes como autenticação, encriptação e controles
de conexões de rede;
b) parâmetros técnicos requeridos para uma conexão segura com os serviços de rede de acordo com as
regras de conexão de redes e segurança;
c) procedimentos para o uso de serviços de rede para restringir o acesso a serviços de rede ou
aplicações, onde for necessário.
Grupos de usuários e sistemas de informação podem ser segregados em redes. Em grandes redes, dividi-
la em diferentes domínios de redes. Os domínios podem ser escolhidos baseado no nível de confiança
(domínio de acesso público, domínio de estação de trabalho, domínio de servidor), em áreas da
organização ( RH, financeiro, marketing). A segregação pode ser feita, tanto usando diferentes redes
físicas ou usando diferentes redes lógicas (por exemplo, VPN).
Convém que o perímetro de cada domínio seja bem definido. O acesso entre os domínios de rede é
permitido, porém é recomendado que seja controlado no perímetro por meio do uso de um gateway
(por exemplo, firewall, roteador de filtro). Convém que o critério para segregação de redes em domínios
e o acesso permitido através dos gateways seja baseado em uma avaliação dos requisitos de segurança
da informação de cada domínio.
Convém que a avaliação seja feita de acordo com a política de controle de acesso (ver 9.1.1), os
requisitos de acesso, o valor e a classificação da informação processada, e que leve em conta o impacto
no desempenho e no custo da incorporação da tecnologia gateway, adequada.
Redes wireless requerem tratamento especial devido ao perímetro de rede definido ser fraco. Convém
que, para ambientes sensíveis, consideração seja dada para tratar todos os acessos wireless como
conexão externa (ver 9.4.2) e segregar esse acesso das redes internas, até que o acesso tenha passado
por um gateway, baseado na política de controle de redes (ver 13.1.1), antes de conceder o acesso aos
sistemas internos.
b) procedimentos para detecção e proteção contra código malicioso que pode ser transmitido através
do uso de recursos eletrônicos de comunicação (ver 8.2.1);
c) procedimentos para proteção de informações eletrônicas sensíveis que sejam transmitidas na forma
de anexos;
d) política ou diretrizes que especifiquem o uso aceitável dos recursos eletrônicos de comunicação (ver
4.1.3);
i) orientar as pessoas para adotar precauções apropriadas não revelando informações confidenciais;
j) não deixar informações críticas ou sensíveis em secretárias eletrônicas uma vez que elas podem ser
acessadas por pessoas não autorizadas, armazenadas em sistemas comuns ou armazenadas de forma
incorreta, por engano;
• 3) envio de documentos e mensagens para número errado, seja por falha na discagem ou uso de
número armazenado errado.
As pessoas devem ser treinadas para não manter conversas confidenciais em locais públicos, escritórios
abertos, canais de comunicação inseguros e locais de reunião inseguros.
Convém que os serviços de transferência de informações estejam de acordo com os requisitos legais
pertinentes (ver 14.1).
Estabelecer acordos para transferência segura de informações do negócio entre a empresa e partes
externas. Verificar normas para proteger as informações e as mídias em trânsito (ver 4.3.3). É
recomendável que:
i) quaisquer controles especiais que possam ser necessários para proteção de itens sensíveis, tais como
chaves criptográficas (ver 6);
Considerar os tipos de mensagem eletrônica, como: e-mails, Eletronic Data Interchange (EDI),
Mensagens instantâneas e redes sociais. É recomendável que:
a) proteção das mensagens contra acesso não autorizado, modificação ou negação de serviço,
combinado com o esquema de classificação adotado pela organização;
e) aprovação prévia para o uso de serviços públicos externos tais como sistemas de mensagens
instantâneas, redes sociais e compartilhamento de arquivos;
f) níveis mais altos de autenticação para controlar o acesso a partir de redes públicas.
- Acordos de confidencialidade ou não divulgação são aplicáveis as partes externas ou aos funcionários
da organização, e podem considerar os requisitos para proteger as informações confidenciais, em
conformidade com todas as leis e regulamentações aplicáveis na jurisdição para a qual eles se aplicam
(ver 14.1). Devem ser analisados criticamente de forma periódica e quando mudanças ocorrerem que
influenciem estes requisitos.
d) responsabilidades e ações dos signatários para evitar a divulgação não autorizada da informação;
h) o processo para notificação e relato de divulgação não autorizada ou vazamento das informações
confidenciais;
10.2.3 Análise crítica técnica das aplicações após mudanças nas plataformas operacionais
– Controles sobre o que incluir em acordos e como monitorar os fornecedores, e garantir a proteção dos
ativos da organização que são acessíveis pelos fornecedores, possam ser acordados com o fornecedor e
documentados, mitigando os riscos associados.
As informações podem ser colocadas em risco por fornecedores com a gestão da segurança da
informação inadequada. Convém que controles sejam identificados e aplicados para administrar os
acessos dos fornecedores aos recursos de processamento da informação. Por exemplo: se existir uma
necessidade especial de confidencialidade da informação, acordos de não divulgação podem ser
utilizados. Outro exemplo são os riscos de proteção dos dados quando os acordos com fornecedores
envolvem a transferência ou acesso à informação através das barreiras. A organização precisa estar
ciente de que as responsabilidades contratuais e legais para proteger a informação permanecem com a
organização. É recomendável:
• definição dos tipos de acesso à informação que diferentes tipos de fornecedores terão
permissão, o monitoramento e o controle do acesso;
• requisitos mínimos de segurança da informação para cada tipo de acesso e tipo de informação,
para servir como base para acordos individuais com o fornecedor, baseados nos perfis de risco,
requisitos e necessidades de negócio;
Todos os requisitos de segurança da informação relevantes devem ser estabelecidos e acordados com
cada fornecedor que possa acessar, processar, armazenar, comunicar, ou prover componentes de
infraestrutura de TI para as informações da organização. Nos acordos é recomendável:
d) obrigação de cada parte contratual para implementar o conjunto de controles acordados, incluindo o
controle de acesso, a análise crítica do desempenho, o monitoramento, o reporte e a auditoria;
Nos acordos devem ser considerados procedimentos para continuidade nos casos em que o fornecedor
se torne incapaz de fornecer seus produtos ou serviços, para evitar qualquer atraso nos acordos de
substituição de produtos ou serviços.
e) implementação de um processo para identificação dos componentes do serviço ou produto que são
críticos para manter a funcionalidade e, portanto, requer uma maior atenção e verificação quando
construído fora da organização, especialmente se o fornecedor principal terceiriza partes dos
componentes do serviço ou produto com outros fornecedores;
f) obtenção de garantia de que os componentes críticos e as suas origens podem ser rastreadas ao longo
de toda a cadeia de suprimento;
Monitorar, analisar criticamente e auditar a intervalos regulares, a entrega dos serviços executados
pelos fornecedores para manter um nível acordado de segurança da informação e de entrega de
serviços em consonância com os acordos com fornecedores, e que os incidentes e problemas de
segurança da informação sejam gerenciados de forma apropriada. Estabelecer um processo de gestão
do relacionamento dos serviços entre a organização e o fornecedor para:
c) realizar auditorias nos fornecedores, em conjunto com a análise crítica dos relatórios de auditoria
independente, quando disponíveis, bem como o acompanhamento das questões identificadas;
g) analisar criticamente os aspectos de segurança da informação na relação dos fornecedores com seus
próprios fornecedores;
h) garantir que o fornecedor mantém capacidade de serviço suficiente em conjunto com planos de
trabalho desenhados para assegurar que os níveis de continuidade do serviço acordados são mantidos,
no caso de um desastre ou falha dos serviços principais (ver 17).
11.2.2 Gerenciamento de mudanças para serviços com fornecedores
As mudanças nos serviços pelos fornecedores, incluindo manutenção e melhoria das políticas de
segurança da informação, dos procedimentos e controles existentes, sejam gerenciadas, levando-se em
conta a criticidade das informações do negócio, dos sistemas e processos envolvidos, e a reavaliação de
riscos. É recomendável que:
• 6) mudanças de fornecedores;
• 3) contatos apropriados são mantidos com autoridades, grupos de interesses externos ou fóruns
que tratam de questões relativas a incidentes de segurança da informação.
• 3) referência a um processo disciplinar formal estabelecido para tratar com funcionários que
cometam violações de segurança da informação;
• 4) processo de realimentação adequado para assegurar que aquelas pessoas que notificaram um
evento de segurança da informação são informadas dos resultados após o assunto ter sido tratado e
encerrado.
• Os eventos de segurança da informação devem ser relatados através dos canais apropriados da
direção, o mais rapidamente possível.
c) erros humanos;
h) violação de acesso.
Obs: Mau funcionamento ou outro comportamento anômalo do sistema pode ser um indicador de um
ataque de segurança ou violação na segurança atual e, portanto, convém que sempre seja reportado
como um evento de segurança da informação.
Os funcionários e partes externas que usam os sistemas e serviços de informação da empresa, devem
registrar e notificar quaisquer fragilidades de segurança da informação, suspeita ou observada, nos
sistemas ou serviços, para o ponto de contato, o mais rápido possível, de forma a prevenir incidentes de
segurança da informação.
Os funcionários e fornecedores devem não tentar provar suspeitas de fraquezas de segurança, pois
testar fraquezas pode ser interpretado como potencial mau uso do sistema e pode também causar
danos ao serviço ou sistema de informação e resultar em responsabilidade legal para o indivíduo que
executou o teste.
Usando uma escala de classificação de incidentes e eventos de segurança da informação, para avaliar e
decidir se é recomendado que o evento seja classificado como um incidente de segurança da
informação. A priorização e a classificação de incidentes podem ajudar a identificar o impacto e a
abrangência de um incidente.
Quando houver uma equipe de resposta a incidentes de segurança da informação (CSIRT), a avaliação e
decisão será encaminhada para a equipe, para confirmação ou reavaliação. Os resultados da avaliação e
decisão devem ser registrados em detalhes, para referência futura.
O primeiro objetivo de resposta a incidente é “voltar ao nível de segurança normal” e então iniciar a
recuperação necessária. Devem ser reportados de acordo com procedimentos documentados, para um
ponto de contato definido e outras pessoas relevantes da organização, ou ainda, partes externas (ver
16.1.1). É recomendável que:
d) garantia de que todas as atividades de respostas envolvidas são adequadamente registradas para
análise futura;
g) uma vez que o incidente foi, de forma bem-sucedida, formalmente tratado, encerrar o incidente e
registrá-lo.
Análises pós-incidente devem ser realizadas, se necessário, para identificar a fonte do incidente.
Os conhecimentos obtidos da análise e resolução dos incidentes de segurança da informação devem ser
usados para reduzir a probabilidade ou o impacto de incidentes futuros (incidentes recorrentes ou de
alto impacto).
Deve haver um mecanismo implementado para permitir monitorar e quantificar os tipos, volumes e
custos de incidentes de segurança da informação.
A avaliação de incidentes de segurança da informação pode indicar a necessidade de melhoria ou
controles adicionais para diminuir a frequência, dano e custo de futuras ocorrências ou ser levado em
conta no processo de análise crítica da política de segurança (ver 5.1.2).
Com o devido cuidado aos aspectos de confidencialidade, casos de incidentes atuais de segurança da
informação podem ser usadas em treinamentos de conscientizações de usuários (ver 7.2.2) como
exemplos do que pode acontecer, como responder a tais incidentes e como evita-los no futuro.
Aplicar procedimentos para a identificação, coleta, aquisição e preservação das informações (de acordo
com diferentes tipos de mídia, dispositivos e situação dos dispositivos), as quais podem servir como
evidências, para os propósitos de ações legais ou disciplinares. É recomendável que:
a) a cadeia de custodia;
b) a segurança da evidência;
e) competência do pessoal;
f) documentação;
g) resumo do incidente.
Logo quando um evento de segurança da informação é detectado, pode não ser óbvio se o evento
resultará em uma ação judicial ou não. Portanto, existe o perigo que esta evidência necessária seja
destruída intencionalmente ou acidentalmente antes que a gravidade do incidente seja percebida. É
aconselhável envolver um advogado ou a polícia o quanto antes em qualquer ação legal e receber
aconselhamento sobre a evidência requerida. A ABNT NBR ISO/IEC 27037 fornece diretrizes para
identificação, coleta, aquisição e preservação de evidências digitais.
Informações sobre gestão da continuidade do negócio podem ser encontrada na ISO/IEC 27031, ISO
22313 e ABNT NBR ISO 22301.
a) uma estrutura de gerenciamento adequada está implementada para mitigar e responder a um evento
de interrupção, usando pessoal com a necessária autoridade, experiência e competência;
c) controles compensatórios para os controles de segurança da informação que não possam ser
mantidos durante uma situação adversa.
13.2 Redundâncias
Os sistemas de informação redundantes devem ser testados para assegurar que a transferência de um
componente para outro componente, quando existe falha do primeiro componente, este funciona
conforme esperado.
14 (A.18) Conformidade
A ISO/IEC TR 27008 fornece orientações específicas sobre as análises críticas de conformidade técnica.