Politica de Segurança de informação


A.6.2 Dispositivos movel e Teeltrabalho. A.7.1.2 Termos e condiçoes de contratação. A.7.2.2 Trinamentos A.8.1.1 A tivos A.8.2 Rotulos e tratamento A.8.3 Tratamento de midas removiveis A.9.1.1 Politica de controle de acesso Fisico A.9.2 Gerenciamento de Usuario A.11.1 Suguranca fisica do ambiente A.9.3 Respomsabilidade do Usuario A.9.1.2 Acesso a rede servicos de rede A.9.4 Acesso a Aplicações de rede A.13.1 Segurança de rede A.11.2 Segurança dos equipamentos A.12.1 procedimento operacionais Separação de desenvolvimento teste e produção A.12.2 Poreteção contra malware A.12.3 Copias de segurança das infromaçoes A.12.3 Registro e monitoramento A.12.5 Controle de softwares operacionais A.12.6.2 Restriçoes para instalação de software A.12.6.1 Vulnerabilidae Tecnica

Toda empresa deve se adquar ao regras e padroes,devendo ser adequadamente utilizado e protegido contra riscos, ameaças, violações, acessos não autorizados e danos.
É imprescindível, portanto, a adoção de condutas, normas e
procedimentos padronizados que tenham como objetivo garantir a proteção dos três
aspectos básicos da segurança da informação:

Pois tem por objetivo possibilitar o gerenciamento
da segurança em uma organização, estabelecendo regras e padrões para proteção
da informação.
A política possibilita manter a confidencialidade, garantir que a informação
não seja alterada ou perdida e permitir que a informação esteja disponível quando for necessário.

Politicas aplicadas

Política Nacional de Segurança da Informação

Marco Civil da Internet

Dispositivos movel e Teeltrabalho

Dispositivos móveis ou uquipamentos eletronicos

Anexo A.6.2.1.

É estritamente proibido o uso de dispositivos móveis de uso pessoal em todos os setores e locais da empresa. Somente aparelhos fornecidos pelo empregador estão autorizados para uso durante o expediente.

Somente serão tolerados Dispositivos móveis , Notebooks ou Dispositivos Eletronicos pessoais em locais indicados:

Teletrabalho ou Trabalho Remoto

Anexo A.6.2.2.

Todo e qualquer trabalho remoto deve ser comunicado com um aviso prévio de 1 semana para que sejam implementadas as medidas de segurança necessárias para controle de acesso à rede de forma remota.

O colaborador terá acesso a um dispositivo fornecido pelo empregador, um Notebook Dell Nitro 5, com código de identificação específico, estando acordado entre as partes o seguinte:

Adequação ou elaboração de cláusulas contratuais / informativos para RH

A.7.1.2 Termos e condiçoes de contratação

Durante as etapas de recrutamento, seleção e admissão do novo colaborador,podem ser solicitados, informações básicas do profissional, como nome completo, endereço, número de telefone, e-mail, data de nascimento, estado civil, nacionalidade, número de identidade e CPF.

Possível incluir informações relacionadas à formação acadêmica do candidato, experiência profissional, habilidades, referências, salário anterior e expectativas salariais.

Sem que isso signifique qualquer descumprimento à LGPD.

No entanto, é importante lembrar que a coleta de dados sensíveis, como etnia, religião, orientação sexual, entre outras, é proibida,sem o consentimento co titular, pela lei, a menos que haja uma justificativa legal ou consentimento explicito.

LGPD Artigo 11,Artigo 12,Artigo 13

Artigo 11

Caput: O tratamento de dados pessoais sensíveis somente pode ocorrer nas seguintes hipóteses:

I - Quando o titular ou seu responsável legal consentir, de forma específica e destacada, para finalidades específicas.

II - Sem fornecimento de consentimento do titular, nas hipóteses em que for indispensável para:

Artigo 12

Caput: Nos casos em que o tratamento de dados pessoais sensíveis se der sem o consentimento do titular, será necessário, sempre que possível, a anonimização dos dados pessoais sensíveis.

A.7.2.2 Trinamentos

Todos os novos colaboradores e contratados devem completar um treinamento de integração em segurança da informação antes de obter acesso aos sistemas de informação da empresa.

O treinamento deve cobrir:

Treinamentos regulares devem ser realizados para todos os colaboradores, com frequência mínima anual.

Os treinamentos contínuos devem incluir:

Colaboradores em funções críticas ou com acesso a informações sensíveis devem receber treinamento adicional específico para suas responsabilidades.
Exemplos incluem:

Todos os treinamentos devem incluir uma avaliação para medir a compreensão e a retenção dos conhecimentos.

Resultados das avaliações devem ser monitorados para identificar áreas de melhoria e ajustar os programas de treinamento conforme necessário.

Relatórios de participação e desempenho nos treinamentos devem ser mantidos e revisados periodicamente.

Enserramento ou mudança na contratação ou acesso

A.7.3.1

O Departamento de Recursos Humanos (RH) terá acesso restrito ao sistema para exclusão de Colaboradores de Baixo Privilégio.

O cancelamento de acesso será requisitado diretamente ao RH, e após a confirmação do cancelamento, o prazo para efetivar a exclusão de acesso do colaborador no sistema será de 1 hora.

O aumento de privilégios de colaboradores será realizado pela equipe de TI, mediante autorização do Departamento de Recursos Humanos (RH), conforme acordado entre ambas as partes. Um exemplo do procedimento:

Após a mitigação pelo setor de TI, o privilégio será aplicado. O acesso pode ser negado caso haja uma indevida atribuição de tarefas ou área/setor incompatível com o quadrante do funcionário.

Porteção e controle de Ativos

A.8.1.1

Todos os ativos de informação devem ser identificados e registrados no inventário de ativos.

O inventário deve incluir, mas não se limitar a:

Cada ativo no inventário deve incluir informações detalhadas, como:

Descrição do ativo Proprietário do ativo Localização física ou lógica Valor ou importância do ativo Data de aquisição Estado ou condição atual Medidas de segurança aplicáveis Data da última revisão ou atualização do inventário
Servidor de Banco de Dados Primário João Silva Data Center, Rack 3, Unidade 5 Alto 15/02/2021 Em operação Controle de acesso biométrico, criptografia de dados, firewall dedicado 01/03/2024

O inventário de ativos deve ser atualizado regularmente para refletir adições, mudanças ou descomissionamentos de ativos e Revisões periódicas (pelo menos anualmente) devem ser realizadas para garantir a precisão e a completude do inventário.

Medidas de segurança apropriadas devem ser implementadas para proteger cada ativo, conforme sua classificação e valor exemplos de medidas de proteção incluem controle de acesso, criptografia, backups regulares e monitoramento de segurança.

Todos os colaboradores devem receber treinamento sobre a importância do inventário de ativos e suas responsabilidades na manutenção e proteção dos ativos e sessões de conscientização devem ser realizadas regularmente para manter o conhecimento atualizado.

A.8.1.2

Cada ativo deve ter um proprietário designado,da equipe de TI, que será responsávelpela gestão e proteção do ativo.

A.8.1.3

Os ativos de informação devem ser utilizados de maneira responsável e ética, exclusivamente para fins relacionados às atividades da empresa.

Os colaboradores e contratados devem seguir as diretrizes de uso aceitável, que incluem:

Rotulos e tratamento

A.8.2

Categorias de Classificação:

Toda informação deve ser rotulada de acordo com a sua classificação.
Rótulos devem ser claramente visíveis e legíveis, e aplicados tanto a informações físicas quanto digitais.

Toda informação deve ser rotulada de acordo com a sua classificação.
Rótulos devem ser claramente visíveis e legíveis, e aplicados tanto a informações físicas quanto digitais.

Tratamento da Informação.

Ciclo de Vida da Informação.

Garantir que a informação seja corretamente classificada e rotulada no momento da criação.

graph LR; Criação --> Armazenamento; Armazenamento --> Criptografia; Armazenamento -->nodeId[(Dados Persistentes)]; Criptografia --> Transmissão --> Descarte; Transmissão --> nodeId;

Criação: Garantir que a informação seja corretamente classificada e rotulada no momento da criação.

Armazenamento: Proteger a informação conforme sua classificação, utilizando controles de acesso apropriados.

Transmissão: Utilizar métodos seguros para transmitir informações sensíveis, como criptografia para dados confidenciais.

Descarte: Descartar informações de maneira segura conforme sua classificação, incluindo a destruição física de mídias e a exclusão segura de arquivos digitais.

Tratamento de Mídias Removíveis

A.8.3.

Mídias removíveis, como pen drives, CDs, DVDs e discos externos, devem ser gerenciadas para garantir a proteção adequada das informações armazenadas.
Acesso a mídias removíveis deve ser restrito a pessoal autorizado.

Descarte.

Transferência.

Politica de controle de acesso Fisico

A.9.1.1.

O acesso às dependências da empresa é estritamente reservado para funcionários e terceiros devidamente cadastrados. Qualquer indivíduo que não atenda aos padrões estabelecidos poderá ser considerado uma ameaça à segurança, tanto física quanto lógica.

O cesso fisico e Feito em Etapas e é segmentado em tada a empressa.

Temos dois blocos de acesso quais chamamos de Predio e Galpão com seus setores.

Galpão:

block-beta columns 4 refeitorio Docas:3 Faturamento Trasporte:3 Banheiro Estoque:3

Predio:

block-beta columns 4 TI:2 Direção:2 Financeiro:4 Faturamento:2 Compras:2

Visão Geral.

O controle de acesso principal sera na entrada ou Portaria
onde apos a validação sera liberado o acesso ao funiconario.

block-beta columns 4 Catraca:1 Portaria:2 Veiculos:1

Veiculos:

Alternate text

Alternate text

Troniquete:

Alternate text

Tipos para escritorio ,sala instalações:

Salas Livre sendo elas:

Contarão com controle pormeio do sistema de reconhecimento facial
com controles mais simples:

Alternate text

Portas de nivel 1 como:

Terao sistema de reconhecimento facil:

Alternate text

Portas de nivel 2 como:

Terão reconehcimento facil + biometria para maior segurança:

Alternate text

A.9.3.

Os funcionários estão obrigados a seguir as condutas de segurança listadas a seguir:

Cadastro:

O cadastro do colaborador será realizado após a efetiva contratação, mediante sua assinatura nos termos de privacidade fornecidos pelo Departamento de Recursos Humanos no momento da contratação. Durante esse processo, serão requeridos os seguintes dados:

Tais dados serão salvos e armazenados para o controle de acesso físico dos colaboradores. Além disso, será fornecido um login com senha para acesso à rede Wi-Fi livre do local.

Dando assim acesso de Baixo nivel ao Colaborador.

Usuarios de Medio e Alto nivel serão cadastrados pelo setor de TI.

Atualização de permissão:

No caso de necessidade de atualização cadastral, o colaborador poderá realizar tal procedimento na portaria, mediante a apresentação de documentos como CPF, RG ou CNH.

O aumento de privilégios de colaboradores será realizado pela equipe de TI, mediante autorização do Departamento de Recursos Humanos (RH), conforme acordado entre ambas as partes. Um exemplo do procedimento:

Após a mitigação pelo setor de TI, o privilégio será aplicado. O acesso pode ser negado caso haja uma indevida atribuição de tarefas ou área/setor incompatível com o quadrante do funcionário.

Respomsabilidade do Usuario

A.9.3:

Os funcionários estão obrigados a seguir as condutas de segurança listadas a seguir:

Acesso a rede servicos de rede

A.9.1.2:

Acesso a rede serviços de rede

Controle de Acesso:

Políticas de Senhas:

Uso de Redes Seguras:

Proteção contra Ameaças:

Políticas de Uso Aceitável:

Monitoramento e Auditoria:

Educação e Treinamento:

Resposta a Incidentes:

Backups e Recuperação de Dados:

Política de Privacidade e Confidencialidade:

Acesso a Aplicações de rede RAP

A.9.4:

Autenticação e Autorização:

Autenticação Forte:

Autorização Baseada em Função:

VPN Segura:

Monitoramento e Registro:

Atualizações Regulares:

Manutenção Preventiva:

Treinamento de Usuários:

Uso Apropriado de Dispositivos:

Resposta a Incidentes

Procedimentos de Resposta a Incidentes:

Revisão Pós-Incidente:

Tempo de Sessão:

Encerramento Seguro:

Segurança dos equipamentos

A.11.2

Organização e Gestão de Cabos:

Proteção Física:

Plano de Manutenção Preventiva:

Manutenção Corretiva:

Remoção dos Ativos

Processo de Desativação:

Segurança de Dados

Avaliação de Reutilização:

Descarte Seguro:

Equipamentos Sem Monitoração

Identificação e Rastreamento:

Segurança Física:

Avaliação Periódica:

Segurança de rede

A.13.1:

Controle da Rede

O controle da rede envolve o gerenciamento e a
implementação de políticas e dispositivos para controlar o tráfego de rede, garantindo
que apenas o tráfego autorizado seja permitido. Isso pode ser alcançado através de
firewalls, roteadores, switches e outras tecnologias de controle de acesso à rede (NAC Network Access Control):

Segurança do Serviço da Rede

Segregação de Rede

A segregação de rede é implementada da seguinte froma :

dividi uma rede em
segmentos separados, geralmente com base em funções, departamentos ou níveis de sensibilidade dos dados.

Isso ajudara a limitar a propagação de ataques e reduzir o
impacto de violações de segurança.

Procedimento operacionais

A.12.1:

Estabelecer procedimentos operacionais para garantir a eficácia e a conformidade dos
processos relacionados à segurança da informação.

Poreteção contra malware

A.12.2:

Esta política tem como objetivo estabelecer diretrizes e procedimentos para
proteger os sistemas de informação da [Nome da Empresa] contra ameaças de vírus,
spam e infecções de computadores.

Controle de Vírus

-Todos os computadores e dispositivos de armazenamento de dados devem ser
equipados com software antivírus atualizado.

Controle de Spam

Soluções para Computadores Infectados

Responsabilidades:

Copias de segurança das infromaçoes

A.12.3:

Políticas de Backup

Frequência de Backup:

Localização dos Backups:

Armazenar cópias de backup em locais distintos, incluindo pelo menos uma cópia em um local seguro fora do servidor principal (off-site ou em Numvem)

Armazenar cópias de backup Interno:

RAID 5:

Os discos podem ser mudados comforme a necessidade mas devem atender o seguinte parametros:

Segurança dos Backups:

Registro e monitoramento

A.12.3:

Registro de Eventos & Proteção de Logs

Os logs, que são os registros de eventos em formato eletrônico, devem ser protegidos contra acesso não
autorizado, alteração e exclusão.

A integridade dos logs é crucial para garantir a confiabilidade das informações registradas e para a
investigação forense em caso de incidentes.

Controle de Softwares Operacionais

A.12.5:

Esta política visa garantir que apenas softwares legítimos e licenciados sejam utilizados. É importante
seguir a legislação de propriedade intelectual para adquirir softwares de forma legal.

Para o controle algumas medidas devem ser tomadas tais como:

Restriçoes para instalação de software

As restrições para instalação de software em empresas são
implementadas para garantir a segurança, conformidade e eficiência dos sistemas de
tecnologia da informação.

Restrições & Deveres:

Isso ajuda a garantir que apenas
softwares confiáveis e compatíveis com as políticas da empresa sejam
utilizados

Ajuda a evitar a instalação de softwares não
autorizados que possam representar riscos de segurança ou prejudicar a integridade do sistema.

Vulnerabilidae Tecnica

A.12.6.1:

refere-se a uma fraqueza ou falha em um sistema de
tecnologia que pode ser explorada por indivíduos mal-intencionados para comprometer a segurança desse sistema.

Mitigação:

Controle da Rede

Segurança do Serviço da Rede

Segregação de Rede