SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
CARTILHA
DE BOAS PRÁTICAS
EM SEGURANÇA
CIBERNÉTICA
GRUPO DE TRABALHO
DE SEGURANÇA
CIBERNÉTICA
A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas
sugestões para auxiliar as entidades na mitigação de riscos cibernéticos, sendo de suma
importância que cada entidade avalie internamente qual a melhor estratégia e regras a
serem estabelecidas, conforme seus respectivos interesses, objetivos e áreas de atuação.
SUMÁRIO
INTRODUÇÃO
REGULAMENTO INTERNO DE SEGURANÇA DA INFORMAÇÃO
TERMO DE USO DOS SISTEMAS INTERNOS
CLASSIFICAÇÃO DAS INFORMAÇÕES E PERFIS DE USUÁRIOS
GUARDA DE INFORMAÇÕES
UTILIZAÇÃO DA INFRAESTRUTURA
UTILIZAÇÃO DA INTERNET
UTILIZAÇÃO DO E-MAIL CORPORATIVO, ENVIO
E RECEBIMENTO DE ARQUIVOS E COMUNICADORES
INSTANTÂNEOS
UTILIZAÇÃO E MANIFESTAÇÃO EM MÍDIAS SOCIAIS
SENHAS
ARMAZENAMENTO EM NUVEM
ACESSO REMOTO
VIDEOVIGILÂNCIA
INCIDENTES EM SEGURANÇA DA INFORMAÇÃO
EXCLUSÃO DEFINITIVA E TRANSFERÊNCIA DE USUÁRIOS
5
10
10
11
11
12
13
13
14
15
15
15
16
17
17
4 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
5CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
INTRODUÇÃO
Em plena Era da Informação, as ameaças cibernéticas são um dos
maiores problemas enfrentados pelas empresas e pelos profissionais
que vivem o dia a dia de trabalho.
Em se tratando de informação, trabalhamos conectados a maior parte
do tempo. O contato com funcionários , clientes, fornecedores, colegas
e com toda a cadeia que faz parte do trabalho diário é feito pela inter-
net. Sem dúvida, ela é um grande facilitador na comunicação, pois nos
permite realizar, com extrema rapidez, uma série de atribuições, sem
que haja comprometimento da agilidade do trabalho. Mas com tais be-
nefícios vêm também riscos.
Um dos problemas é a quantidade e a complexidade de ataques que
empresas e governos sofrem no ciberespaço.
Não se trata apenas da rede que compõe a internet, mas sim da informa-
ção e de como protegê-la. Por si só, investimento em tecnologia não é o
bastante, sendo preciso uma mudança cultural e, principalmente, da for-
ma como avaliamos os riscos a que nossas informações estão expostas.
6 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
Pare por um minuto e pense em todos os locais onde se encontram
suas informações, tais como agenda de contatos, telefones, fotos e e-
-mails – dispositivos, smartphone, webmail, nuvem, provedor de inter-
net, etc. Agora, tente responder uma das perguntas a seguir:
• Quantos incidentes de segurança a sua organização sofreu no
ano passado? E quais foram as causas?
• A estratégia de segurança cibernética da sua organização é ali-
nhada com a estratégia de negócios? É atualizada de acordo com
as necessidades em evolução?
• Você sabe o quanto uma violação de segurança cibernética im-
pacta a organização?
• Ataques cibernéticos são riscos corporativos registrados no rela-
tório anual?
7CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
É muito importante, quando consideramos uma informação crítica, pen-
sar nos riscos/ameaças a que estamos expostos, como, por exemplo:
• Furto de propriedade intelectual.
• Furto de dados comercialmente sensíveis ou de posição-chave
de negociação.
• Paralisação de serviços prestados ou negócios.
• Exploração das informações sobre falhas de segurança em par-
ceiros, filiais e membros das cadeias de abastecimento, seja no
Brasil ou no exterior.
DADOS DE 2014
No segundo semestre e durante a copa do mundo,
foram registrados 87,5 mil tentativas de infecção de
vírus com objetivo de fraude financeira e mais de 365
mil com foco em dispositivos móveis.
Fonte: http://blog.kaspersky.com.br/brasil-e-lider-em-cibertaques-na-america-latina
8 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
O Grupo de Trabalho em Segurança Cibernética do Departamento de
Segurança da Federação das Indústrias do Estado de São Paulo (Deseg-
-Fiesp), elaborou a Cartilha de Boas Práticas em Segurança Cibernética
com o objetivo de aprimorar a segurança no ambiente de trabalho, for-
necer ações e/ou orientações e aprimorar a segurança da informação no
ambiente de trabalho, refletindo positivamente no dia a dia da empresa.
Entre outros, a Cartilha explora alguns dos principais aspectos a serem
considerados não só pelas indústrias, mas também por todas empre-
sas que se preocupam com o ambiente virtual e queiram preservar a
segurança de dados e de trabalho:
• Conscientizar e educar
As políticas de segurança devem cobrir o uso aceitável e seguro dos
sistemas da organização, sendo importante a empresa agir sempre de
forma transparente com seus usuários, explicando, educando e cons-
cientizando sobre as regras estabelecidas.
• Trabalho remoto (se houver)
Desenvolver uma política de trabalho para funcionários e treiná-los
para que haja conscientização de proteção aos dados em trânsito e ar-
mazenados.
• Gerenciar incidentes
Estabelecer uma capacidade de resposta a incidentes e recuperação de
desastres.
9CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
• Gerir riscos de informação
Estabelecer uma estrutura de governança eficiente e que determine o
volume de risco.
• Gerenciar privilégios de uso
Estabelecer processos de gestão de contas e limitar o número de contas
privilegiadas.
• Controlar mídia removível
Produzir uma política para controlar todo acesso a mídias removíveis.
• Monitorar
Estabelecer uma estratégia de monitoramento e produzir uma política
de apoio.
• Configuração de segurança
Aplicar atualizações de segurança e garantir a configuração segura de
todas as tecnologias de informação e comunicação.
• Proteger contra malware
Produzir política relevante e estabelecer defesas antimalware aplicá-
veis e relevantes para todas as áreas de negócio.
• Segurança de rede
Proteger suas redes contra ataques externos e internos. Estabelecer
controles de segurança do monitoramento e testes.
10 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
1.
REGULAMENTO INTERNO
DE SEGURANÇA
DA INFORMAÇÃO
A empresa deve ter um regulamento interno de segurança da informa-
ção para:
• Agir de forma transparente com os seus usuários.
• Garantir a confidencialidade, integridade e disponibilidade de suas
informações.
• Atribuir responsabilidades, definir direitos, deveres, expectativas
de acesso e uso das suas informações pelos usuários e terceirizados.
• Definir mecanismos de controle e monitoramento da infraestrutu-
ra tecnológica para resguardar a segurança das suas informações.
• Criar cultura educativa de proteção das suas informações.
2.
TERMO DE USO DOS SISTEMAS
INTERNOS
A empresa deve ter um termo de uso dos seus sistemas internos visan-
do esclarecer ao usuário que:
• A infraestrutura tecnológica é de exclusiva propriedade da empresa.
• Não há expectativa de privacidade sobre a utilização das ferramentas
da empresa, as quais devem ser utilizadas exclusivamente para fins
profissionais.
• Há monitoramento de todos os acessos e comunicações ocorridos
por meio da infraestrutura tecnológica da empresa.
11CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
3.
CLASSIFICAÇÃO DAS
INFORMAÇÕES E PERFIS DE
USUÁRIOS
A empresa deve classificar as suas informações de acordo com seu grau
de sigilo.
4.
GUARDA DE INFORMAÇÕES
A empresa deve prever a maneira como as informações são tratadas
e armazenadas por seus usuários e ter algumas cautelas, como:
•Períodosdeausênciadaestaçãodetrabalho.
•Armazenamentodeinformaçõesemmídiassegurasecriptografadas.
•Impressõesdeinformaçõessensíveis.
•Descartedemídiasquecontenhaminformaçõessensíveis.
12 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
5.
UTILIZAÇÃO
DA INFRAESTRUTURA
A empresa dever prever algumas cautelas em relação aos seus sistemas
físicos e aos equipamentos eletrônicos fornecidos aos usuários como
instrumento de trabalho, por exemplo, computadores, desktops, note-
books, telefones, programas de computador, base de dados, e-mails,
entre outras ferramentas, que constituem a infraestrutura da empresa.
• Tal infraestrutura deve ser disponibilizada aos usuários na medida
de suas necessidades, exclusivamente para desempenho de suas
funções profissionais, sendo proibida a utilização para fins pessoais.
• Toda a infraestrutura está sujeita a monitoramento, não possuindo o
usuário qualquer expectativa de privacidade em sua utilização, moti-
vo pelo qual seu uso deve se dar tão somente para fins corporativos.
• As contas corporativas fornecidas ao usuário são de uso intransfe-
rível, sendo proibido o compartilhamento do acesso com terceiros.
• Proibição de armazenamento de arquivos pessoais ou não relacio-
nados ao trabalho.
• Proibição de armazenamento, acesso e utilização de conteúdo porno-
gráfico, discriminatório, difamatórios, bem como que viole quaisquer
direitos de terceiros, especialmente direitos autorais (textos, músicas e
imagens copiados sem autorização dos titulares, entre outros).
• Proibição de deleção de banco de dados.
• Proibição de instalação de qualquer software nos dispositivos eletrô-
nicos da empresa não homologados por ela.
13CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
6.
UTILIZAÇÃO DA INTERNET
A empresa precisa definir como será a utilização da internet e suas apli-
cações, tais como Facebook, Twitter, Instagram, LinkedIn, YouTube, entre
outras, e informar que o acesso provido pela empresa deve ser utilizado
pelo usuário apenas para o cumprimento de suas funções profissionais.
7.
UTILIZAÇÃO DO E-MAIL
CORPORATIVO, ENVIO E
RECEBIMENTO DE ARQUIVOS
E COMUNICADORES
INSTANTÂNEOS
A empresa deve definir que, ao utilizar o e-mail fornecido por ela,
o usuário deve estar ciente que seu uso está limitado aos fins corpora-
tivos, sendo vedado o uso particular. Assim:
• Todas as mensagens enviadas pelo e-mail corporativo devem conter
aassinaturaeoavisodeconfidencialidadeempadrõesconfigurados.
• Cada usuário é responsável pelo uso de seu e-mail corporativo, bem
comopelosarquivosquerecebeeenviapelainfraestruturatecnológica.
• Sua utilização está sujeita a monitoramento, não subsistindo qual-
quer expectativa de privacidade.
• A empresa deve ter um regulamento interno de segurança da
informa­ção para agir de forma transparente com seus usuários.
• A empresa deve vedar que informações corporativas sejam transitadas
por meio dos serviços de comunicação privados dos seus usuários.
14 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
8. UTILIZAÇÃO E
MANIFESTAÇÃO
EM MÍDIAS SOCIAIS
A empresa deve definir como será a utilização das mídias sociais. Ape-
nas os usuários autorizados expressamente poderão acessá-las por
meio da internet provida pela empresa. Além disso, a empresa deve:
• Proibir a manifestação de qualquer opinião em seu nome como se
fosse uma posição oficial.
• Proibir exposição, divulgação ou compartilhamento de qualquer in-
formação a seu respeito.
• Proibir qualquer imagem, foto, vídeo ou som captado em seu
ambiente interno, com especial atenção àqueles relacionados aos
usuários e aos clientes.
15CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
9.
SENHAS
É importante que a empresa explique que:
• As senhas garantem que apenas pessoas autorizadas tenham acesso
a determinados equipamentos e informações, validando a identidade
e autenticando o usuário para assegurar sua legitimidade de acesso.
• Todas as senhas de acesso são pessoais e intransferíveis, de uso ex-
clusivo do usuário, o qual assume integral responsabilidade pela sua
guarda e sigilo, bem como pelo seu uso indevido por terceiros.
• O usuário deve trocar a senha sempre que existir qualquer situação
de possível comprometimento dela.
10.
ARMAZENAMENTO
EM NUVEM
A empresa deverá se atentar aos contratos e ter regras específicas para
eventual armazenamento de dados em nuvem, que dizem respeito
ao armazenamento de informações, documentos e dados na inter-
net, utilizando-se de ferramentas como Dropbox, SugarSync, SkyDrive
e Google Drive, de modo a torná-los acessíveis por meio de qualquer
equipamento.
11.
ACESSO REMOTO
A empresa deve ter regras específicas para acesso remoto de rede priva-
da do tipo VPN (rede privada virtual [virtual private network]), por meio
de uma rede pública para conexão à rede interna da empresa.
16 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
12.
VIDEOVIGILÂNCIA
A videovigilância é atividade consistente no acompanhamento e na veri-
ficação do ambiente de trabalho por meio de câmeras de segurança ou
outros dispositivos semelhantes, com o objetivo de prevenir, impedir e
tratar incidentes envolvendo pessoas ou assuntos referentes à seguran-
ça física da empresa e dos usuários, bem como a segurança informação.
A utilização da videovigilância deverá respeitar a dignidade dos usuá-
rios, sendo proibida a instalação de câmeras em banheiros e lavabos.
As imagens gravadas são confidenciais, podendo ser divulgadas em
caso de violação dos regulamentos e da Lei, assim como diante da ne-
cessidade de sua utilização como prova. As imagens poderão também
ser fornecidas em caso de solicitação por autoridade judiciária ou poli-
cial, ou poderão ser espontaneamente apresentadas para investigação
de crimes ou de ilícitos civis ocorridos em suas dependências.
A empresa deve deixar o usuário ciente acerca da existência de câme-
ras de monitoramento no ambiente corporativo, reconhecendo que a
videovigilância não constitui qualquer violação à intimidade, vida pri-
vada, honra ou imagem da pessoa filmada.
17CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
13.
INCIDENTES EM SEGURANÇA
DA INFORMAÇÃO
São considerados incidentes em segurança da informação quaisquer
eventos que possam expor indevidamente informações da empresa.
Assim, a empresa deve implementar ações de segurança externa, além
dos controles internos de proteção. A proteção externa se faz basica-
mente a partir da atualização contínua de softwares e utilização de fi-
rewall, antivírus e segmentação da rede, ao passo que a proteção in-
terna está consubstanciada nas normas de segurança da informação.
A colaboração dos usuários é de fundamental importância para a pro-
teção das informações da empresa. Assim, o usuário deve comunicar
imediatamente à empresa qualquer evento de seu conhecimento que
coloque em risco a segurança das informações da empresa e/ou viole
suas regras internas.
14.
EXCLUSÃO DEFINITIVA E
TRANSFERÊNCIA DE USUÁRIOS
No caso de exclusão definitiva do usuário, a empresa deve adotar pro-
cedimentos para revogação do acesso à sua infraestrutura tecnológica.
18 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
19CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA (GTSC)
DEPARTAMENTO DE SEGURANÇA DA FIESP
MISSÃO
Desenvolver e promover estratégias e ações em prol da segurança cibernética,
visando proporcionar à sociedade o uso seguro, consciente e ético da tecnolo-
gia da informação.
EQUIPE TÉCNICA
Ricardo Lerner
Diretor Titular do Departamento de Segurança (Deseg-Fiesp)
Rony Vainzof
Diretor do Deseg e Coordenador do GTSC
Cassio Vecchiatti
Diretor do Deseg e Membro do GTSC
Ciro Bueno
Diretor do Deseg e Membro do GTSC
Selma Migliori
Diretora do Deseg e Membro do GTSC
Willian Beer
Diretor Executivo da Alvares & Marsal Brasil e Membro do GTSC
Afonso Coelho
Membro do GTSC
Luciano Coelho
Coordenador do Deseg e Membro do GTSC
Av. Paulista, 1313 | 6º andar | 01311-923 | São Paulo – SP
deseg@fiesp.com
www.fiesp.com.br

Más contenido relacionado

La actualidad más candente

Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 

La actualidad más candente (17)

Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 

Destacado

Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 
Apresentação empreendedorismo digital
Apresentação   empreendedorismo digitalApresentação   empreendedorismo digital
Apresentação empreendedorismo digitalBruno Araújo
 
O que é ser um empreendedor digital
O que é ser um empreendedor digitalO que é ser um empreendedor digital
O que é ser um empreendedor digitalJoão Paulo Gomes
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasilJoão Rufino de Sales
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_João Rufino de Sales
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaJoão Rufino de Sales
 
Empreendedorismo Digital
Empreendedorismo DigitalEmpreendedorismo Digital
Empreendedorismo DigitalKarina Rocha
 
Palestra ESPM Empreendedorismo Digital
Palestra ESPM Empreendedorismo DigitalPalestra ESPM Empreendedorismo Digital
Palestra ESPM Empreendedorismo DigitalJoão Kepler Braga ®
 
Slides FIESP no hotel Renaissance - Marcos Hiller - X Congresso da Micro e Pe...
Slides FIESP no hotel Renaissance - Marcos Hiller - X Congresso da Micro e Pe...Slides FIESP no hotel Renaissance - Marcos Hiller - X Congresso da Micro e Pe...
Slides FIESP no hotel Renaissance - Marcos Hiller - X Congresso da Micro e Pe...Marcos Hiller
 
Planejamento de Marketing Digital - FIESP - 300914
Planejamento de Marketing Digital - FIESP - 300914Planejamento de Marketing Digital - FIESP - 300914
Planejamento de Marketing Digital - FIESP - 300914Marcelo Balerone
 
Provocação Konker no 1º hackday FIESP 2016
Provocação Konker no 1º hackday FIESP 2016Provocação Konker no 1º hackday FIESP 2016
Provocação Konker no 1º hackday FIESP 2016Alexandre Cardoso
 
Pesquisa sobre CPMF da Fiesp
Pesquisa sobre CPMF da FiespPesquisa sobre CPMF da Fiesp
Pesquisa sobre CPMF da FiespAnna Tiago
 
Apresentacao fiesp
Apresentacao fiespApresentacao fiesp
Apresentacao fiespciespbrag_22
 
Pesquisa FIESP sobre a Intenção de Investimento 2009: O Impacto da Crise
Pesquisa FIESP sobre a Intenção de Investimento 2009: O Impacto da CrisePesquisa FIESP sobre a Intenção de Investimento 2009: O Impacto da Crise
Pesquisa FIESP sobre a Intenção de Investimento 2009: O Impacto da CriseLeonardo Lage
 

Destacado (20)

Delusions of-safety-cyber-savvy-ceo
Delusions of-safety-cyber-savvy-ceoDelusions of-safety-cyber-savvy-ceo
Delusions of-safety-cyber-savvy-ceo
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
Apresentação empreendedorismo digital
Apresentação   empreendedorismo digitalApresentação   empreendedorismo digital
Apresentação empreendedorismo digital
 
Pesquisa 1 WTPIS
Pesquisa 1 WTPISPesquisa 1 WTPIS
Pesquisa 1 WTPIS
 
O que é ser um empreendedor digital
O que é ser um empreendedor digitalO que é ser um empreendedor digital
O que é ser um empreendedor digital
 
Relatório de levantamento 2015
Relatório de levantamento   2015Relatório de levantamento   2015
Relatório de levantamento 2015
 
Olimpiadas
OlimpiadasOlimpiadas
Olimpiadas
 
Relatorio urna
Relatorio urnaRelatorio urna
Relatorio urna
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasil
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_
 
Wef global risks_report_2012
Wef global risks_report_2012Wef global risks_report_2012
Wef global risks_report_2012
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
 
Empreendedorismo Digital
Empreendedorismo DigitalEmpreendedorismo Digital
Empreendedorismo Digital
 
Palestra ESPM Empreendedorismo Digital
Palestra ESPM Empreendedorismo DigitalPalestra ESPM Empreendedorismo Digital
Palestra ESPM Empreendedorismo Digital
 
Slides FIESP no hotel Renaissance - Marcos Hiller - X Congresso da Micro e Pe...
Slides FIESP no hotel Renaissance - Marcos Hiller - X Congresso da Micro e Pe...Slides FIESP no hotel Renaissance - Marcos Hiller - X Congresso da Micro e Pe...
Slides FIESP no hotel Renaissance - Marcos Hiller - X Congresso da Micro e Pe...
 
Planejamento de Marketing Digital - FIESP - 300914
Planejamento de Marketing Digital - FIESP - 300914Planejamento de Marketing Digital - FIESP - 300914
Planejamento de Marketing Digital - FIESP - 300914
 
Provocação Konker no 1º hackday FIESP 2016
Provocação Konker no 1º hackday FIESP 2016Provocação Konker no 1º hackday FIESP 2016
Provocação Konker no 1º hackday FIESP 2016
 
Pesquisa sobre CPMF da Fiesp
Pesquisa sobre CPMF da FiespPesquisa sobre CPMF da Fiesp
Pesquisa sobre CPMF da Fiesp
 
Apresentacao fiesp
Apresentacao fiespApresentacao fiesp
Apresentacao fiesp
 
Pesquisa FIESP sobre a Intenção de Investimento 2009: O Impacto da Crise
Pesquisa FIESP sobre a Intenção de Investimento 2009: O Impacto da CrisePesquisa FIESP sobre a Intenção de Investimento 2009: O Impacto da Crise
Pesquisa FIESP sobre a Intenção de Investimento 2009: O Impacto da Crise
 

Similar a Guia de boas práticas cibernéticas

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Temas de estudo
Temas de estudoTemas de estudo
Temas de estudovezinhaps
 

Similar a Guia de boas práticas cibernéticas (20)

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Palestra
PalestraPalestra
Palestra
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
O profissional e Carreiras de TI
O profissional e Carreiras de TIO profissional e Carreiras de TI
O profissional e Carreiras de TI
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Temas de estudo
Temas de estudoTemas de estudo
Temas de estudo
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 

Más de João Rufino de Sales

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2João Rufino de Sales
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e empregoJoão Rufino de Sales
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdenciaJoão Rufino de Sales
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityJoão Rufino de Sales
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldJoão Rufino de Sales
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaJoão Rufino de Sales
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCJoão Rufino de Sales
 

Más de João Rufino de Sales (20)

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdencia
 
Apresentação gas e every ti
Apresentação gas e every tiApresentação gas e every ti
Apresentação gas e every ti
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Raimundo ztec
Raimundo ztecRaimundo ztec
Raimundo ztec
 
Kryptus 1o wtpis v1
Kryptus   1o wtpis v1Kryptus   1o wtpis v1
Kryptus 1o wtpis v1
 
Nsc work
Nsc workNsc work
Nsc work
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liability
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança Pública
 
III Seminário Internacional
III Seminário Internacional III Seminário Internacional
III Seminário Internacional
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
 
Proteção do Conhecimento
Proteção do ConhecimentoProteção do Conhecimento
Proteção do Conhecimento
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Centros de monitoramento 2013
Centros de monitoramento   2013Centros de monitoramento   2013
Centros de monitoramento 2013
 

Guia de boas práticas cibernéticas

  • 1. CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
  • 2. A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as entidades na mitigação de riscos cibernéticos, sendo de suma importância que cada entidade avalie internamente qual a melhor estratégia e regras a serem estabelecidas, conforme seus respectivos interesses, objetivos e áreas de atuação.
  • 3. SUMÁRIO INTRODUÇÃO REGULAMENTO INTERNO DE SEGURANÇA DA INFORMAÇÃO TERMO DE USO DOS SISTEMAS INTERNOS CLASSIFICAÇÃO DAS INFORMAÇÕES E PERFIS DE USUÁRIOS GUARDA DE INFORMAÇÕES UTILIZAÇÃO DA INFRAESTRUTURA UTILIZAÇÃO DA INTERNET UTILIZAÇÃO DO E-MAIL CORPORATIVO, ENVIO E RECEBIMENTO DE ARQUIVOS E COMUNICADORES INSTANTÂNEOS UTILIZAÇÃO E MANIFESTAÇÃO EM MÍDIAS SOCIAIS SENHAS ARMAZENAMENTO EM NUVEM ACESSO REMOTO VIDEOVIGILÂNCIA INCIDENTES EM SEGURANÇA DA INFORMAÇÃO EXCLUSÃO DEFINITIVA E TRANSFERÊNCIA DE USUÁRIOS 5 10 10 11 11 12 13 13 14 15 15 15 16 17 17
  • 4. 4 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
  • 5. 5CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA INTRODUÇÃO Em plena Era da Informação, as ameaças cibernéticas são um dos maiores problemas enfrentados pelas empresas e pelos profissionais que vivem o dia a dia de trabalho. Em se tratando de informação, trabalhamos conectados a maior parte do tempo. O contato com funcionários , clientes, fornecedores, colegas e com toda a cadeia que faz parte do trabalho diário é feito pela inter- net. Sem dúvida, ela é um grande facilitador na comunicação, pois nos permite realizar, com extrema rapidez, uma série de atribuições, sem que haja comprometimento da agilidade do trabalho. Mas com tais be- nefícios vêm também riscos. Um dos problemas é a quantidade e a complexidade de ataques que empresas e governos sofrem no ciberespaço. Não se trata apenas da rede que compõe a internet, mas sim da informa- ção e de como protegê-la. Por si só, investimento em tecnologia não é o bastante, sendo preciso uma mudança cultural e, principalmente, da for- ma como avaliamos os riscos a que nossas informações estão expostas.
  • 6. 6 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA Pare por um minuto e pense em todos os locais onde se encontram suas informações, tais como agenda de contatos, telefones, fotos e e- -mails – dispositivos, smartphone, webmail, nuvem, provedor de inter- net, etc. Agora, tente responder uma das perguntas a seguir: • Quantos incidentes de segurança a sua organização sofreu no ano passado? E quais foram as causas? • A estratégia de segurança cibernética da sua organização é ali- nhada com a estratégia de negócios? É atualizada de acordo com as necessidades em evolução? • Você sabe o quanto uma violação de segurança cibernética im- pacta a organização? • Ataques cibernéticos são riscos corporativos registrados no rela- tório anual?
  • 7. 7CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA É muito importante, quando consideramos uma informação crítica, pen- sar nos riscos/ameaças a que estamos expostos, como, por exemplo: • Furto de propriedade intelectual. • Furto de dados comercialmente sensíveis ou de posição-chave de negociação. • Paralisação de serviços prestados ou negócios. • Exploração das informações sobre falhas de segurança em par- ceiros, filiais e membros das cadeias de abastecimento, seja no Brasil ou no exterior. DADOS DE 2014 No segundo semestre e durante a copa do mundo, foram registrados 87,5 mil tentativas de infecção de vírus com objetivo de fraude financeira e mais de 365 mil com foco em dispositivos móveis. Fonte: http://blog.kaspersky.com.br/brasil-e-lider-em-cibertaques-na-america-latina
  • 8. 8 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA O Grupo de Trabalho em Segurança Cibernética do Departamento de Segurança da Federação das Indústrias do Estado de São Paulo (Deseg- -Fiesp), elaborou a Cartilha de Boas Práticas em Segurança Cibernética com o objetivo de aprimorar a segurança no ambiente de trabalho, for- necer ações e/ou orientações e aprimorar a segurança da informação no ambiente de trabalho, refletindo positivamente no dia a dia da empresa. Entre outros, a Cartilha explora alguns dos principais aspectos a serem considerados não só pelas indústrias, mas também por todas empre- sas que se preocupam com o ambiente virtual e queiram preservar a segurança de dados e de trabalho: • Conscientizar e educar As políticas de segurança devem cobrir o uso aceitável e seguro dos sistemas da organização, sendo importante a empresa agir sempre de forma transparente com seus usuários, explicando, educando e cons- cientizando sobre as regras estabelecidas. • Trabalho remoto (se houver) Desenvolver uma política de trabalho para funcionários e treiná-los para que haja conscientização de proteção aos dados em trânsito e ar- mazenados. • Gerenciar incidentes Estabelecer uma capacidade de resposta a incidentes e recuperação de desastres.
  • 9. 9CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA • Gerir riscos de informação Estabelecer uma estrutura de governança eficiente e que determine o volume de risco. • Gerenciar privilégios de uso Estabelecer processos de gestão de contas e limitar o número de contas privilegiadas. • Controlar mídia removível Produzir uma política para controlar todo acesso a mídias removíveis. • Monitorar Estabelecer uma estratégia de monitoramento e produzir uma política de apoio. • Configuração de segurança Aplicar atualizações de segurança e garantir a configuração segura de todas as tecnologias de informação e comunicação. • Proteger contra malware Produzir política relevante e estabelecer defesas antimalware aplicá- veis e relevantes para todas as áreas de negócio. • Segurança de rede Proteger suas redes contra ataques externos e internos. Estabelecer controles de segurança do monitoramento e testes.
  • 10. 10 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA 1. REGULAMENTO INTERNO DE SEGURANÇA DA INFORMAÇÃO A empresa deve ter um regulamento interno de segurança da informa- ção para: • Agir de forma transparente com os seus usuários. • Garantir a confidencialidade, integridade e disponibilidade de suas informações. • Atribuir responsabilidades, definir direitos, deveres, expectativas de acesso e uso das suas informações pelos usuários e terceirizados. • Definir mecanismos de controle e monitoramento da infraestrutu- ra tecnológica para resguardar a segurança das suas informações. • Criar cultura educativa de proteção das suas informações. 2. TERMO DE USO DOS SISTEMAS INTERNOS A empresa deve ter um termo de uso dos seus sistemas internos visan- do esclarecer ao usuário que: • A infraestrutura tecnológica é de exclusiva propriedade da empresa. • Não há expectativa de privacidade sobre a utilização das ferramentas da empresa, as quais devem ser utilizadas exclusivamente para fins profissionais. • Há monitoramento de todos os acessos e comunicações ocorridos por meio da infraestrutura tecnológica da empresa.
  • 11. 11CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA 3. CLASSIFICAÇÃO DAS INFORMAÇÕES E PERFIS DE USUÁRIOS A empresa deve classificar as suas informações de acordo com seu grau de sigilo. 4. GUARDA DE INFORMAÇÕES A empresa deve prever a maneira como as informações são tratadas e armazenadas por seus usuários e ter algumas cautelas, como: •Períodosdeausênciadaestaçãodetrabalho. •Armazenamentodeinformaçõesemmídiassegurasecriptografadas. •Impressõesdeinformaçõessensíveis. •Descartedemídiasquecontenhaminformaçõessensíveis.
  • 12. 12 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA 5. UTILIZAÇÃO DA INFRAESTRUTURA A empresa dever prever algumas cautelas em relação aos seus sistemas físicos e aos equipamentos eletrônicos fornecidos aos usuários como instrumento de trabalho, por exemplo, computadores, desktops, note- books, telefones, programas de computador, base de dados, e-mails, entre outras ferramentas, que constituem a infraestrutura da empresa. • Tal infraestrutura deve ser disponibilizada aos usuários na medida de suas necessidades, exclusivamente para desempenho de suas funções profissionais, sendo proibida a utilização para fins pessoais. • Toda a infraestrutura está sujeita a monitoramento, não possuindo o usuário qualquer expectativa de privacidade em sua utilização, moti- vo pelo qual seu uso deve se dar tão somente para fins corporativos. • As contas corporativas fornecidas ao usuário são de uso intransfe- rível, sendo proibido o compartilhamento do acesso com terceiros. • Proibição de armazenamento de arquivos pessoais ou não relacio- nados ao trabalho. • Proibição de armazenamento, acesso e utilização de conteúdo porno- gráfico, discriminatório, difamatórios, bem como que viole quaisquer direitos de terceiros, especialmente direitos autorais (textos, músicas e imagens copiados sem autorização dos titulares, entre outros). • Proibição de deleção de banco de dados. • Proibição de instalação de qualquer software nos dispositivos eletrô- nicos da empresa não homologados por ela.
  • 13. 13CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA 6. UTILIZAÇÃO DA INTERNET A empresa precisa definir como será a utilização da internet e suas apli- cações, tais como Facebook, Twitter, Instagram, LinkedIn, YouTube, entre outras, e informar que o acesso provido pela empresa deve ser utilizado pelo usuário apenas para o cumprimento de suas funções profissionais. 7. UTILIZAÇÃO DO E-MAIL CORPORATIVO, ENVIO E RECEBIMENTO DE ARQUIVOS E COMUNICADORES INSTANTÂNEOS A empresa deve definir que, ao utilizar o e-mail fornecido por ela, o usuário deve estar ciente que seu uso está limitado aos fins corpora- tivos, sendo vedado o uso particular. Assim: • Todas as mensagens enviadas pelo e-mail corporativo devem conter aassinaturaeoavisodeconfidencialidadeempadrõesconfigurados. • Cada usuário é responsável pelo uso de seu e-mail corporativo, bem comopelosarquivosquerecebeeenviapelainfraestruturatecnológica. • Sua utilização está sujeita a monitoramento, não subsistindo qual- quer expectativa de privacidade. • A empresa deve ter um regulamento interno de segurança da informa­ção para agir de forma transparente com seus usuários. • A empresa deve vedar que informações corporativas sejam transitadas por meio dos serviços de comunicação privados dos seus usuários.
  • 14. 14 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA 8. UTILIZAÇÃO E MANIFESTAÇÃO EM MÍDIAS SOCIAIS A empresa deve definir como será a utilização das mídias sociais. Ape- nas os usuários autorizados expressamente poderão acessá-las por meio da internet provida pela empresa. Além disso, a empresa deve: • Proibir a manifestação de qualquer opinião em seu nome como se fosse uma posição oficial. • Proibir exposição, divulgação ou compartilhamento de qualquer in- formação a seu respeito. • Proibir qualquer imagem, foto, vídeo ou som captado em seu ambiente interno, com especial atenção àqueles relacionados aos usuários e aos clientes.
  • 15. 15CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA 9. SENHAS É importante que a empresa explique que: • As senhas garantem que apenas pessoas autorizadas tenham acesso a determinados equipamentos e informações, validando a identidade e autenticando o usuário para assegurar sua legitimidade de acesso. • Todas as senhas de acesso são pessoais e intransferíveis, de uso ex- clusivo do usuário, o qual assume integral responsabilidade pela sua guarda e sigilo, bem como pelo seu uso indevido por terceiros. • O usuário deve trocar a senha sempre que existir qualquer situação de possível comprometimento dela. 10. ARMAZENAMENTO EM NUVEM A empresa deverá se atentar aos contratos e ter regras específicas para eventual armazenamento de dados em nuvem, que dizem respeito ao armazenamento de informações, documentos e dados na inter- net, utilizando-se de ferramentas como Dropbox, SugarSync, SkyDrive e Google Drive, de modo a torná-los acessíveis por meio de qualquer equipamento. 11. ACESSO REMOTO A empresa deve ter regras específicas para acesso remoto de rede priva- da do tipo VPN (rede privada virtual [virtual private network]), por meio de uma rede pública para conexão à rede interna da empresa.
  • 16. 16 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA 12. VIDEOVIGILÂNCIA A videovigilância é atividade consistente no acompanhamento e na veri- ficação do ambiente de trabalho por meio de câmeras de segurança ou outros dispositivos semelhantes, com o objetivo de prevenir, impedir e tratar incidentes envolvendo pessoas ou assuntos referentes à seguran- ça física da empresa e dos usuários, bem como a segurança informação. A utilização da videovigilância deverá respeitar a dignidade dos usuá- rios, sendo proibida a instalação de câmeras em banheiros e lavabos. As imagens gravadas são confidenciais, podendo ser divulgadas em caso de violação dos regulamentos e da Lei, assim como diante da ne- cessidade de sua utilização como prova. As imagens poderão também ser fornecidas em caso de solicitação por autoridade judiciária ou poli- cial, ou poderão ser espontaneamente apresentadas para investigação de crimes ou de ilícitos civis ocorridos em suas dependências. A empresa deve deixar o usuário ciente acerca da existência de câme- ras de monitoramento no ambiente corporativo, reconhecendo que a videovigilância não constitui qualquer violação à intimidade, vida pri- vada, honra ou imagem da pessoa filmada.
  • 17. 17CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA 13. INCIDENTES EM SEGURANÇA DA INFORMAÇÃO São considerados incidentes em segurança da informação quaisquer eventos que possam expor indevidamente informações da empresa. Assim, a empresa deve implementar ações de segurança externa, além dos controles internos de proteção. A proteção externa se faz basica- mente a partir da atualização contínua de softwares e utilização de fi- rewall, antivírus e segmentação da rede, ao passo que a proteção in- terna está consubstanciada nas normas de segurança da informação. A colaboração dos usuários é de fundamental importância para a pro- teção das informações da empresa. Assim, o usuário deve comunicar imediatamente à empresa qualquer evento de seu conhecimento que coloque em risco a segurança das informações da empresa e/ou viole suas regras internas. 14. EXCLUSÃO DEFINITIVA E TRANSFERÊNCIA DE USUÁRIOS No caso de exclusão definitiva do usuário, a empresa deve adotar pro- cedimentos para revogação do acesso à sua infraestrutura tecnológica.
  • 18. 18 CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA
  • 19. 19CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA (GTSC) DEPARTAMENTO DE SEGURANÇA DA FIESP MISSÃO Desenvolver e promover estratégias e ações em prol da segurança cibernética, visando proporcionar à sociedade o uso seguro, consciente e ético da tecnolo- gia da informação. EQUIPE TÉCNICA Ricardo Lerner Diretor Titular do Departamento de Segurança (Deseg-Fiesp) Rony Vainzof Diretor do Deseg e Coordenador do GTSC Cassio Vecchiatti Diretor do Deseg e Membro do GTSC Ciro Bueno Diretor do Deseg e Membro do GTSC Selma Migliori Diretora do Deseg e Membro do GTSC Willian Beer Diretor Executivo da Alvares & Marsal Brasil e Membro do GTSC Afonso Coelho Membro do GTSC Luciano Coelho Coordenador do Deseg e Membro do GTSC
  • 20. Av. Paulista, 1313 | 6º andar | 01311-923 | São Paulo – SP deseg@fiesp.com www.fiesp.com.br