Sensibilidade: Público | Rev. 07 de 02/01/2026
A Under Protection, atuando no mercado de Segurança da Informação, planeja e estabelece seus processos baseados na busca contínua de qualidade, segurança, privacidade, confiança e transparência em suas relações com os clientes, colaboradores e todos os públicos com quem interage.
Assumimos o compromisso de prover e melhorar continuamente o Sistema Integrado de Gestão e atender os requisitos aplicáveis ao nosso negócio, à Qualidade, Segurança da Informação e Privacidade de Dados.
Sensibilidade: Público | Rev. 09 de 27/02/2025
Confiança, segurança e proteção são valores primordiais para a Under Protection. Confira nossa política:
Assegurar a conformidade com as normas pertinentes e a legislação vigente
Proteger os dados sob sua guarda
Assegurar a manutenção dos processos através da prevenção e solução de eventos de quebra de Segurança da Informação
Atender às premissas de Segurança da Informação observando os pilares: disponibilidade, confidencialidade e integridade dos nossos processos, em conformidade com os objetivos do negócio
Criar cultura organizacional de Segurança da Informação
Incentivar o comportamento seguro de todos os colaboradores
Incentivar os nossos clientes a adotarem as melhores práticas de Segurança da Informação
Promover a melhoria contínua dos processos de SIG.
1- Objetivo
2- Campo de Aplicação
Este procedimento aplica-se a todo o Grupo Under Protection, fornecedores e prestadores de serviços.
3- Generalidades
Segurança da Informação: É um conjunto de medidas que são constituídas basicamente de controle e Políticas de Segurança, tendo como objetivo principal a proteção das Informações da organização e, consequentemente, dos clientes dela, reduzindo o risco de revelação elou alteração por pessoas não autorizadas.
Confidencialidade: É a garantia de que a Informação é acessível somente a pessoas com acesso autorizado.
Integridade: É a salvaguarda da exatidão e completeza da Informação e dos métodos de processamento.
Disponibilidade: É a garantia de que os usuários autorizados obtenham acesso à Informação e aos ativos correspondentes, sempre que necessário.
Autenticidade: Garantir a identificação dos elementos envolvidos com a troca eletrônica ou não de Informações, evitando o repúdio.
Legalidade: Propriedade da Informação quanto ao cumprimento de regras, normas e leis que colocam em risco sua conformidade.
Gestor da Informação: Indivíduo responsável para fazer decisões em nome da organização no que diz respeito ao uso, a identificação, a classificação e à proteção de um recurso específico da Informação.
Custodiante: Agente responsável pelo processamento, organização e guarda da Informação.
Usuário: Alguma pessoa que interage diretamente com o sistema computadorizado. Um usuário autorizado com poderes de adicionar ou atualizar a Informação.
PSI – Política de Segurança da Informação.
4- Responsabilidades
4.1. Da Diretoria
4.1.1. Avaliar e aprovar a Política de Segurança da Informação;
4.1.2. Assegurar que os recursos necessários para o sistema de gestão de segurança da informação estão disponíveis;
4.1.3. Assegurar que a Política de Segurança da Informação e os objetivos de Segurança da Informação estão estabelecidos e são compatíveis com a direção estratégica da organização;
4.1.4. Garantir a integração dos requisitos do sistema de gestão de segurança da informação dentro dos processos da organização;
4.1.5. Comunicar a importância de uma gestão eficaz da segurança da informação e da conformidade com os requisitos do sistema de gestão da segurança da informação;
4.1.6. Assegurar que o sistema de gestão de segurança da informação alcança seus resultados pretendidos;
4.1.7. Orientar e apoiar as pessoas que contribuam para a eficácia do sistema de gestão da segurança da informação;
4.1.8. Promover a melhoria contínua;
4.2. Do Suporte Interno
4.2.1. Controlar e garantir o acesso e uso adequado de e-mails dos colaboradores;
4.2.2. Controlar o acesso e uso adequado da internet;
4.2.3. Controlar e garantir o acesso e uso adequado aos programas e ferramentas disponibilizadas pela empresa;
4.2.4. Comunicar os Gerentes ou Responsáveis dos setores mediante qualquer irregularidade;
4.2.5. Realizar o backup das informações geradas;
4.2.6. Cumprir a Política de Segurança da Informação e seus procedimentos correlatos.
4.3. Da Gestão de Pessoas
4.3.1. Controlar e garantir o correto acesso físicos às instalações;
4.4. Dos Colaboradores
4.4.1. Cumprir a Política de Segurança da Informação bem como zelar pelos equipamentos de informação. Todos os colaboradores, terceiros, fornecedores e a Direção do Grupo Under Protection são responsáveis pelo Sistema de Gestão de Segurança da Informação.
5- Procedimento
5.1. Apresentação
Este documento estabelece a PSI – Política de Segurança da Informação do Grupo Under Protection, que é um conjunto das diretrizes, normas elou procedimentos necessários à preservação e segurança das informações.
A Informação é um ativo, como qualquer outro ativo importante do negócio, que tem um valor para a organização e consequentemente necessita ser protegida. A Segurança da Informação visa protegê-la de um grande campo de ameaças, de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e oportunidades.
A Informação pode existir em muitas formas: pode ser impressa ou escrita em papel; guardada eletronicamente; transmitida pelo correio ou usando meios eletrônicos; mostrada em filmes, ou falada em conversação. Seja qual for a forma tomada pela Informação, ou meio através do qual ela é compartilhada ou armazenada, ela deve ser protegida adequadamente.
A Segurança da Informação é caracterizada pela preservação da Confidencialidade, Integridade, Disponibilidade.
A Segurança da Informação é alcançada a partir da implementação de uma série de controles, que podem ser políticas, práticas, procedimentos, estruturas organizacionais, instalações, softwares e ferramentas de controle automatizadas. Estes controles devem ser estabelecidos para garantir que os objetivos de segurança da organização sejam alcançados.
Abaixo alguns riscos típicos que a PSI pretende eliminar ou reduzir:
• Revelação de Informações sensíveis;
• Modificações indevidas de dados e programas;
• Perda de dados e programas;
• Destruição ou perda de recursos computacionais e instalações;
• Interdições ou interrupções de serviços essenciais;
• Roubo de propriedades, seja qual for.
As ameaças a serem tratadas pela Under Protection são:
• Integridade: Prever ameaças de ambiente, externas ou internas, oriundas de catástrofes, fenômenos da natureza elou qualquer evento provocado intencionalmente ou não. Cita-se aqui, como exemplo, fogo, enchentes, tempestades, inundações entre outros.
• Indisponibilidade: Prever falhas em sistemas e /ou diversos ambientes computacionais da organização.
• Divulgação da Informação: Prever a divulgação de Informações sensíveis aos Processos de Negócio da organização, premeditada elou acidental.
• Alterações não autorizadas: Prever alterações não autorizadas, premeditadas elou acidentais em Sistemas elou equipamentos de Tecnologia da Informação ou que suportem os Processos de Negócio.
5.2. As diretrizes que abrangem a PSI do Grupo Under Protection são:
I. O Grupo Under Protection formaliza seus Procedimentos Gerenciais de Segurança da Informação, parte integrante da PSI, em conjunto com os Procedimentos Operacionais, compondo um conjunto de documentos eletrônicos, a serem mantidos e atualizados para consultas;
II. O Grupo Under Protection deve divulgar a todos os seus colaboradores, prestadores de serviços, fornecedores, terceiros, parceiros e clientes, sua PSI e responsabilidades pelo seu acesso a este Patrimônio, evidenciando estas ações, no que lhe concerne;
III. Todos os colaboradores do Grupo Under Protection assim como seus prestadores de serviços, fornecedores, terceiros, parceiros e clientes que de alguma forma possuírem acesso ao patrimônio de Informações do Grupo Under Protection, são responsáveis pelo cumprimento da PSI.
Assim, temos que a Política de Segurança da Informação visa preservar a Confiabilidade, Integridade e Disponibilidade das Informações, recomendando e descrevendo as condutas adequadas para o seu manuseio, controle, proteção e descarte.
Todas as recomendações aqui descritas podem ser suplantadas mediante apresentação de documento formal, devidamente assinado e aceito pela Under Protection, informando os motivos que levam a não seguir uma, ou várias, recomendações específicas e contendo o Procedimento adotado, para apresentação em auditorias e certificações.
5.3. Declaração de comprometimento da Direção
A Direção da Under Protection, bem como seus Gestores e colaboradores, declaram-se comprometidos em proteger todos os ativos ligados à Tecnologia da Informação, garantindo a confidencialidade, a integridade e a disponibilidade de todos os ativos de Informação do Grupo Under Protection. Para tanto, e enviada a todos os colaboradores uma carta de comprometimento do Conselho Diretor do Grupo Under Protection, apoiando e dando credibilidade na elaboração e implantação, em sua totalidade, da Política de Segurança da Informação. A Carta possui um contexto explicativo dos motivos alusivos à elaboração e implantação da Política de Segurança da Informação do Grupo Under Protection (ANEXO l).
5.4. Monitoramento
Para assegurar que o Sistema de Gestão de Segurança da Informação alcance seus resultados pretendidos são realizados monitoramentos conforme descrição a seguir:
5.4.1. Objetivo 1:
Assegurar ao Grupo Under Protection a conformidade da Política de Segurança da Informação com a Norma ISO 27001 e legislação vigente;
5.4.1.1. Indicadores
a) Não conformidades em Auditoria Interna – Registrar e tratar todas as não conformidades encontradas nas auditorias internas;
b) Não conformidades em Auditoria Externa – Registrar e tratar todas as não conformidades encontradas nas auditorias externas;
c) Não conformidade por falha de cumprimento de Legislação – Registrar e tratar todas as não conformidades encontradas por falha de cumprimento de requisito legal;
5.4.2. Objetivo 2:
Proteger os dados, garantindo que as informações integrantes de seu patrimônio e aquelas sob sua guarda, assim como as ferramentas utilizadas para obtenção, geração, modificação, armazenagem e disponibilização estejam em conformidade com as leis vigentes no País;
5.4.2.1. Indicadores
d) Incidentes de Segurança da Informação – Registrar e tratar todos os incidentes de segurança da informação e privacidade;
5.4.3. Objetivo 3:
Assegurar a manutenção dos processos apoiados pelos sistemas informatizados do Grupo Under Protection, através da prevenção e solução de eventos de quebra de Segurança da Informação;
5.4.3.1. Indicadores
e) Incidentes de Segurança da Informação – Registrar e tratar todos os incidentes de segurança da informação;
f) Não conformidade internas – Registrar e tratar todas as não conformidades encontradas nos processos internos;
g) Não conformidades de reclamação de clientes – Registrar e tratar todas as não conformidades de reclamações de clientes;
h) Determinar e tratar todos os riscos – via metodologia LISA, determinar matriz de riscos e tratar os riscos apontados na matriz;
i) Manter documentação atualizada – revisar procedimentos, instruções de trabalho, formulários e toda documentação de apoio ao SIG pelo menos anualmente;
5.4.4. Objetivo 4:
Atender às premissas de segurança da informação observando os pilares: disponibilidade, confidencialidade e integridade dos nossos processos, em conformidade com os objetivos do negócio;
5.4.4.1. Indicadores
j) Incidentes de Segurança da Informação – Registrar e tratar todos os incidentes de segurança da informação;
k) Disponibilidade das ferramentas utilizadas – Monitorar a disponibilidade das ferramentas internas;
l) Não conformidades internas – Registrar e tratar todas as não conformidades encontradas nos processos internos;
5.4.5. Objetivo 5:
Criar cultura organizacional de Segurança da Informação;
5.4.5.1. Indicadores
m) Treinamento de Integração e Reciclagem – Garantir que todos os colaboradores e terceiros passem por treinamento de integração e reciclagem anual;
n) Campanhas de Segurança da Informação – Realizar campanhas de Phishing, Mesa e Tela Limpa, simulação de incidentes de segurança da informação e privacidade;
5.4.6. Objetivo 6:
Incentivar o comportamento seguro de todos os colaboradores;
5.4.6.1. Indicadores
o) Treinamento de Integração e Reciclagem – Garantir que todos os colaboradores e terceiros passem por treinamento de integração e reciclagem anual;
p) Campanhas de Segurança da Informação – Realizar campanhas de Phishing, Mesa e Tela Limpa, simulação de incidentes de segurança da informação e privacidade;
q) Reuniões com as Equipes – Realizar reuniões periódicas com as equipes para tratar de assuntos do SIG;
5.4.7. Objetivo 7:
Incentivar os nossos clientes a adotarem as melhores práticas de segurança da informação;
5.4.7.1. Método
r) Via material entregável de LISA, recomendar a implantação da ISO 27001;
5.4.8. Objetivo 8:
Promover a melhoria contínua dos processos de SIG.
5.4.8.1. Indicadores
s) Solicitações e Melhoria – Registrar e tratar todas as solicitações de melhoria;
5.5. Controles mínimos
Os controles mínimos necessários e providos pela PSI estão listados abaixo (devem estar devidamente identificados e documentados):
• Softwares de detecção de vírus, trojans, spywares, entre outros;
• Software de controle de acesso físico e lógico;
• Mecanismos de controle de acesso físico;
• Serviços críticos relativos a fenômenos da natureza (incêndio, inundações e entre outros);
• Serviços críticos relativos a concessionárias Estaduais elou federais (energia, água, telefonia entre outros).
5.6. Áreas da Segurança a serem tratadas5.6.1. SEGURANCA FÍSICA
5.6.1.1. Conceituação
Conjunto de medidas destinadas à proteção e integridade dos ativos da Organização e à continuidade dos seus serviços.
5.6.1.2. Vulnerabilidades
Devem ser previstos riscos naturais (inundações, tempestades entre outros.), riscos acidentais (incêndios, interrupções de abastecimentos diversos entre outros.), entradas não autorizadas, roubos de patrimônio, entre outros.
5.6.1.3. Áreas sensíveis
Devem ser mapeadas, levantadas e definida a criticidade de todos os ambientes físicos da organização, principalmente os de alta criticidade, equipamentos, patrimônio físico, recursos humanos, entre outros. Devem ser contemplados acessos físicos a todos os ambientes e o monitoramento principalmente os considerados de alta criticidade.
5.6.2. SEGURANCA LÓGICA
5.6.2.1. Conceituação
Conjunto de medidas destinadas à proteção de recursos computacionais contra utilização indevida ou desautorizada, intencional ou não.
5.6.2.2. Ambiente Lógico
O ambiente operacional, integrado pelos ativos de informação e de processamento será constantemente monitorado pela área Operacional. Sendo constatada qualquer irregularidade, o superior responsável será formalmente notificado, devendo tomar as providências cabíveis. A falta de providencias por parte do superior imediato atribui-lhe a responsabilidade solidária advinda do fato.
A administração de rede tem a prerrogativa para desabilitar temporariamente o login e o acesso à Internet de qualquer colaborador, desde que possua indícios de que está violando as Normas de Segurança. Neste caso, será gerado um relatório contendo o motivo para o bloqueio da conta. Este relatório será encaminhado a chefia imediata juntamente com os registros comprobatórios.
5.6.2.3. Vulnerabilidades
Devem estar previstos acidentes por falhas elou sabotagem de hardware, software, aplicativos e procedimentos.
5.6.2.4. Áreas sensíveis
Sistemas Operacionais, Sistemas Gerenciais de Banco de Dados, Sistemas Gerenciais de Rede, Sistemas Aplicativos e ferramentas de apoio. Devem estar contempladas política de usuários e senhas com definição de perfis de acesso aos ambientes e aplicativos.
5.6.3. SEGURANCA DE TELECOMUNICACÃO
5.6.3.1. Conceituação
Conjunto de medidas destinadas à proteção das Informações que trafegam por meios eletrônicos ou convencionais e dos recursos utilizados para esse tráfego.
5.6.3.2. Vulnerabilidades
Devem estar previstos acessos não autorizados às redes de comunicação de dados, adulteração de dados em tráfego, utilização não autorizada de Informações e extravio de formulários ou documentos classificados para não disponibilização pública.
5.6.3.3. Áreas sensíveis
Redes de comunicação de dados, redes locais, conexões com redes externas, ligações de usuários externos aos servidores da organização, telefonia.
5.6.4. CONTINUIDADE DO NEGÓCIO
5.6.4.1. Conceituação
Conjunto de Planos que contemplam as atividades necessárias para a continuidade dos negócios da Organização, quando houver algum tipo de interrupção nos processos, serviços elou equipamentos considerados críticos.
5.6.4.2. Vulnerabilidades
Devem estar previstas interrupções significativas das operações essenciais do negócio, causadas pelas vulnerabilidades nas áreas de segurança da informação a serem tratadas.
5.6.4.3. Áreas sensíveis
Todas as áreas de segurança da informação a serem tratadas.
5.7. Diretrizes
Para o perfeito funcionamento da PSI do Grupo Under Protection, as seguintes diretrizes devem ser implantadas e seguidas.
5.7.1. Aspectos organizacionais e administrativos
Devem ser estabelecidos contratos elou convênios para intercâmbio, contatos apropriados e consultoria permanente com autoridades legais, sindicatos, organismos reguladores da área de Segurança, organizações parceiras, fornecedores de serviços de uma forma geral, fornecedores de equipamentos e da Infraestrutura, fornecedores de software, fornecedores de serviços de telecomunicações, tendo como objetivo garantir ações eficazes e eficientes, quando da ocorrência de não conformidade de Segurança.
5.7.1.1. Atribuições e responsabilidades
Do ponto de vista da Segurança da Informação, o conhecimento dos Procedimentos de Segurança da Informação bem como de todos os demais Procedimentos em vigência na Under Protection é de obrigatoriedade nata de todos os colaboradores, prestadores de serviço, terceirizados, parceiros, estagiários elou fornecedores, que tenha acesso aos bens de Informação da Under Protection.
Em geral, as responsabilidades por executar os procedimentos, normas e outros documentos relacionados à PSI estão indicados nos próprios documentos citados, na própria PSI e conforme definição abaixo:
As principais atribuições do Comitê de Segurança da Informação:
• Revisar as Normas, Procedimentos elou Instruções de trabalho da PSI;
• Avaliar direcionamento tecnológico para garantir segurança;
• Definir as atribuições do Setor responsável pela Segurança da Informação e do Grupo de Respostas a Incidentes de Segurança da Informação;
• Aprovar as iniciativas para melhoria contínua das medidas de proteção dos bens de Informação do Grupo Under Protection e de seus clientes;
• Suportar perante a organização as iniciativas da área de Segurança da Informação;
• Manter a PSI atualizada.
Este Comitê deve se reunir quando convocado pelo seu representante, ordinariamente semestralmente e, extraordinariamente, quando houver necessidade. As reuniões devem possuir como objetivo a avaliação e o aprimoramento da Política de Segurança da Informação, a análise das não-conformidades de Segurança e as ações adotadas para a correção.
O GRISI deve atuar junto a todo o parque tecnológico, inclusive pontos remotos.
O processo a ser seguido deve se basear na instrução: “ITSOC 007 – Processo de Resposta a Incidentes”.
5.7.1.2. Termo de Confidencialidade e Uso de Mídias
Documento oficial do Grupo Under Protection que compromete colaboradores, terceirizados, prestadores de serviços e parceiros com a utilização de funcionalidades e/ou qualquer outra utilização que esteja fora dos padrões adotados pela organização e estabelecidos em Normas e Procedimentos Gerenciais Operacionais da Política de Segurança da Informação da organização.
Para cada utilização fora dos padrões pré-estabelecidos em Normas e Procedimentos da Política de Segurança da Informação, recomenda-se possuir 1 (um) termo específico a ser assinado por quem for dispor da mesma.
A validade legal destes Termos somente é reconhecida pela Under Protection e por qualquer outro órgão e/ou empresa, quando devidamente assinados pelos responsáveis legais.
5.7.1.3. Classificação e controle dos ativos.
Os ativos do Grupo Under Protection são gerenciados pelo procedimento “PSI010 – Procedimento de Gestão de Ativos”.
5.7.1.4. Classificação de Incidentes de Segurança da Informação.
Entende-se como incidente de Segurança, qualquer evento em curso ou ocorrido que contrarie a política de segurança, comprometa a operação do negócio ou cause danos aos ativos da organização.
Esse aspecto é gerenciado pelo procedimento “PSI005 – Procedimento de Incidentes de Segurança da Informação e Privacidade”.
5.7.1.5. Recursos Humanos
Todas as políticas de seleção e treinamento estão definidas nos procedimentos “RH001 – Seleção, Contratação e Desligamento de Pessoal” e “RH002 – Treinamento”.
5.7.1.6. Propriedade dos softwares aplicativos.
Os sistemas aplicativos e/ou qualquer outro tipo de software, desenvolvidos ou adquiridos pelo Grupo Under Protection e dessa forma de sua propriedade e utilização devem ficar restritos ao apoio dos negócios, não sendo permitida sua utilização para fins particulares e/ou cópias.
Esse aspecto é gerenciado pelo procedimento “PSI003 – Procedimento de Acesso a Recursos”.
5.7.2. Segurança Física
5.7.2.1. Área de Segurança
O Grupo Under Protection deve possuir estabelecido seu perímetro físico, identificando todos os pontos de acesso. As entradas de cada prédio devem ser dotadas de infraestrutura de registro necessária e suficiente que permita o controle adequado de entrada.
5.7.2.2. Controles de Entrada
O Grupo Under Protection gerencia o controle de entrada de pessoas através do procedimento “PSI009 – Procedimento de Controle de Acesso”.
5.7.3. Segurança Lógica
5.7.3.1. Gerenciamento das Operações e Comunicações
a) Documentação dos Procedimentos de Operação
Todos os sistemas, sejam eles executados em batch, on-line elou misto, estando em Produção, devem possuir documentação atualizada, conforme padrões da metodologia de desenvolvimento seguro de sistemas normatizada e em vigência na Under Protection.
5.7.3.2. Planejamento dos Recursos Computacionais e Aceitação de Sistemas pela Produção
a) Planejamento de capacidade
As atividades de planejamento de capacidade dos recursos computacionais sejam contínuas, tanto no ambiente de rede quanto no ambiente de grande porte. Devem ser apuradas, conforme processo de gerenciamento de performance e capacidade.
5.7.3.3. Procedimentos Operacionais
a) Política de backup:
O Grupo Under Protection gerencia a Política de Backup através do procedimento “PSI004 – Procedimento de Backup Coorporativo”.
5.7.3.4. Segurança e Tratamento de Mídias
Para todas as mídias do Grupo Under Protection que contenham bens de Informação, sejam elas em meio magnético, ótico ou papel, devem ser observados os seguintes cuidados mínimos:
a) Devem ser guardadas em lugar seguro, diferente do local onde os dados originais estão armazenados, e adequado, de acordo com as especificações do fabricante da mídia.
b) As mídias que forem transitar para fora das instalações de sua origem devem ter a sua saída registrada e a garantia de sua chegada ao destino, também registrada. Além disso, devem ser embaladas, acondicionadas e transportadas de forma adequada, para garantir sua integridade.
c) As mídias em meio magnético ou ótico devem ser identificadas externamente, quanto ao seu conteúdo, indicando, quando necessário, o prazo de retenção e observações sobre ela;
d) Quando forem descartadas, devem ser apagadas elou destruídas de forma completa e total, através de trituração ou incineração.
5.7.3.5. Controle de Acesso aos Recursos Computacionais
O Grupo Under Protection gerencia o Acesso a Recursos através dos procedimentos “PSI001 – Procedimento de Classificação da Informação” “PSI002 – Procedimento de Senhas” , “PSI003 – Procedimento de Acesso a Recursos”.
5.7.3.6. Regras para criação de logins e senhas
• Para serem criados logins e senhas, deve-se ter uma solicitação da área de custódia do novo usuário, contendo, pelo menos, o nome completo do usuário, o local de trabalho e a data de início de utilização do login;
• Periodicamente, a cada 6 meses, deve ser enviada para os Gestores, uma relação dos usuários que tiveram seu login, senha e perfil de acesso autorizado por eles. Os Gestores devem confirmar a Informação, alterá-la caso seja necessário ou revogar o login;
• Os colaboradores são responsáveis por toda atividade realizada com sua conta. As contas de colaboradores não podem ser utilizadas por outras pessoas que não sejam os colaboradores para os quais elas foram geradas. Os colaboradores não devem permitir que outras pessoas realizem qualquer atividade com suas contas e senhas.
As senhas de acesso são de uso individual e restrito. O compartilhamento das senhas e terminantemente proibido, pois expõe o colaborador à responsabilidade pelas ações que outras pessoas realizarão com sua senha de acesso. Caso ocorra tal compartilhamento, seja de natureza autorizada ou não, o colaborador possuidor da senha compromissada assumira todas as responsabilidades e consequências das ações realizadas.
5.7.3.7. Perfil de acesso dos usuários
• Cada usuário deve possuir um perfil de acesso à rede de dados que deve indicar os diretórios, grupos, aplicativos, funcionalidades e suas permissões de direito;
• Aos sistemas, cada usuário deve possuir os perfis necessários para o desempenho de suas funções;
• Sempre que necessário, deve ser estabelecido o mesmo perfil de acesso para um grupo de usuários;
• Estes perfis devem estar normatizados;
• A permissão de acesso aos ativos de informação da organização deve ser solicitada formalmente conforme procedimento para liberação de acesso lógico.
5.7.3.8. Responsabilidades
As responsabilidades referentes ao controle de acesso aos recursos computacionais são classificadas conforme descrição abaixo:
Autoridade e a responsabilidade do proprietário das Informações:
• Delegar responsabilidade e atribuições ao depositário das Informações;
• Classificar os bens de Informação, de acordo com sua natureza crítica e sigilosa;
• Estabelecer as regras de proteção dos bens de Informação, quanto aos acessos, backups entre outros.;
• Monitorar o cumprimento das regras estabelecidas;
• Responder pelas violações registradas e participar da decisão a ser tomada, quando da ocorrência de não-conformidade;
• Notificar não-conformidades de Segurança.
III. Usuário da Informação
E todo colaborador, prestador de serviço, terceirizado, parceiro, estagiário ou fornecedor, que tenha acesso aos bens de Informação do Grupo Under Protection.
É vedado a utilização pelo funcionário dos recursos tecnológicos da organização para fins pessoais. Ocorrendo eventual extravio de informações elou dados, a Under Protection não poderá ser responsabilizada.
Autoridade e responsabilidade do usuário da Informação:
• Zelar por todo acesso ao ambiente computadorizado executado e registrado com a sua identificação pessoal de acesso;
• Respeitar e preservar o grau de confidencialidade da Informação, divulgando-a exclusivamente para as pessoas autorizadas a terem esse conhecimento;
• Utilizar os recursos tecnológicos (equipamento, programas e sistemas) e as Informações somente para desempenho das suas atividades profissionais e dentro dos padrões de utilização descritos na Política de Segurança da Informação, sendo assim vedado o seu uso para fins pessoais;
• Assinar o Termo de Responsabilidade e Sigilo onde são estabelecidas as regras sobre o uso dos bens de Informação;
• Assinar o Termo de Responsabilidade e Compromisso, quando necessário, para utilização de funcionalidades que estejam fora dos padrões pré-determinados na Política de Segurança da Informação;
• Notificar de imediato as não-conformidades de Segurança.
5.7.3.9. Camadas De Segurança
Para a devida proteção do ambiente, devem ser projetadas 4 (quatro) camadas de acesso:
• Acesso ao ambiente;
• Acesso aos sistemas aplicativos;
• Acesso às funções dos sistemas aplicativos;
• Acesso aos dados.
Sempre que possível o login e a senha de acesso devem ser únicos para todas as camadas de Segurança.
Devem ser exibidos para os usuários apenas os arquivos, os softwares e as funcionalidades a que eles têm direito de acesso, ficando sob responsabilidade informar ao seu superior sobre acessos disponibilizados em demasia.
5.7.3.10. Trilhas de Auditoria
Recomenda-se a existência de softwares de Segurança, e que estes mantenham registros sobre os acessos dos usuários, indicando, sempre que possível, o arquivo, o software, a data e hora que foram acessados.
As auditorias internas seguirão as definições do “GES004 – Auditorias do SIG”.
5.7.3.11. Computação Móvel e Trabalho Remoto.
Sempre que necessário e viável, a Under Protection deve disponibilizar sistemas na Internet, através de sua Gestão de Tecnologia da Informação. Para que os acessos realizados a estes sistemas sejam feitos com segurança, devem ser previstos e adotados mecanismos visando a proteção dos bens de Informação, tais como Certificação digital, Softwares de Segurança, Antivírus, Firewalls corporativos e individuais, Criptografia e entre outros.
É vedado ao colaborador, prestador de serviços, terceiros ou fornecedores, acesso ao ambiente da Companhia com equipamentos de computação pessoal, salvo com autorização formal do Gestor de TI.
5.7.3.12. Trabalho Remoto de Forma Segura
5.7.3.12.1. Respeitar as Regras da Empresa.
5.7.3.12.2. Guardar as senhas de forma segura.
Você pode:
5.7.3.12.3. Tratar dados sensíveis com cuidados extras.
Copiar e transportar dados de sistemas internos para trabalhar remotamente, em especial aqueles relacionados a dados pessoais, pode levar a vazamentos e ter implicações legais, inclusive com multa, conforme a Lei Geral de Proteção de Dados (LGPD).
5.7.3.12.4. Deixar sua rede doméstica mais segura.
Redes domésticas não tem os mesmos recursos de segurança que uma rede corporativa e precisam de cuidados. Além disso, vulnerabilidades no roteador podem levar à instalação de malware e à alteração de configuração para desvio de tráfego.
5.7.3.12.5. Ficar atento ao ambiente ao seu redor.
Seja ao digitar credenciais de acesso ou fazer videoconferências, alguém pode estar observando. Para não expor informações sensíveis é preciso analisar o entorno e ficar atento a curiosos, câmeras de vídeo e dispositivos ativados por voz, como assistentes pessoais.
5.7.3.12.6. Cuidados com o Ativo.
5.7.3.13. Trânsito de Informações
O Grupo Under Protection gerencia o trânsito de informações através dos procedimentos “PSI001 – Procedimento de Classificação da Informação”, “PSI003 – Procedimento de Acesso a Recursos”, PSI006 – Procedimento de Registro de Operações.
O trânsito de Informações deve ser feito por um caminho ou meio confiável com controles que ofereçam autenticidade do conteúdo, proteção de submissão e recebimento e não repúdio da origem. Os procedimentos acima citados contemplam e padronizam a geração, mudança, revogação, destruição, distribuição, certificação, armazenamento, entrada, uso e arquivamento de chaves criptográficas para garantir a proteção das chaves contra modificação e acessos não autorizados.
5.7.3.14. Acesso a Utilitários Poderosos
No Grupo Under Protection, pela natureza dos serviços prestados e dos produtos comercializados relacionados à Segurança da Informação, existe uso de programas considerados poderosos, ou seja, programas que podem sobrepor os controles de Segurança estabelecidos e implementados.
Estes utilitários possuem critérios de proteção de acesso que os tornam de uso restrito aos colaboradores da área Operacional (Farol MSSP, Risk Assessment, SOC, Processos) para usufruto de afazeres relacionados a seu trabalho.
As outras áreas da organização estão sob gerenciamento da Política de Segurança da Informação e seus procedimentos correlatos.
5.7.3.15. Administração de Acessos
O Grupo Under Protection gerencia o acesso através dos procedimentos “PSI001 – Procedimento de Classificação da Informação”, “PSI003 – Procedimento de Acesso a Recursos”, PSI006 – Procedimento de Registro de Operações e PSI009 – Procedimento de Controle de Acesso.
Foram criados mecanismos que permitem registros de acessos aos ambientes, indicando, minimamente e sempre que possível, os recursos acessados, quem efetuou o acesso, data e hora, tentativas de acesso com senhas erradas, tentativas de acesso de estações de trabalho não permitidas, tentativas de acesso em horários não permitidos entre outros.
É realizado o monitoramento e gerenciamento dos acessos, pela Gestão e por auditores que porventura sejam requisitados.
5.7.3.16. Desenvolvimento e Manutenção de Sistemas
O desenvolvimento de sistema, seja ele feito na Under Protection ou por empresas terceirizadas parceiros elou fornecedores, deve utilizar boas práticas de desenvolvimento seguro padrão do ambiente vigente na Under Protection.
5.7.4. Segurança de Telecom
O Grupo Under Protection gerencia a Segurança de Telecom através do procedimento “PSI003 – Procedimento de Acesso a Recursos”.
5.7.4.1. Acesso à Internet, Canais de Comunicação, correio eletrônico, telefone e mensagens instantâneas.
III. Restrições do conteúdo das mensagens
Os colaboradores estão proibidos de enviarem ou encaminharem quaisquer mensagens via os sistemas de informações da empresa, que possa ser considerada como difamatória, inoportuna ou de natureza explicitamente sexual.
Os colaboradores também são proibidos de enviarem ou encaminharem mensagens ou imagens que possam ter conotação ofensiva de raça, sexo, nacionalidade, religião, filiação política, deficiência física, entre outros.
IV. Filtros de Conteúdo
Com a finalidade de minimizar a contaminação por vírus, otimizar o tráfego de rede e o espaço de armazenamento em disco no servidor de correio eletrônico, são filtradas de forma automática as mensagens que possuam arquivos anexados com as seguintes extensões: JPG, JPEG, MP3, BAT, EXE, COM, INI, PIF, AVI, MPEG, BMP, GIF, PPT e PPS. Podem e devem ser adicionadas a esta lista, sem aviso prévio, qualquer outra extensão que a Gestão de Tecnologia da Informação julgue conveniente.
5.7.5. Continuidade dos Negócios
Visando garantir a continuidade dos negócios do Grupo Under Protection, estabeleceu o procedimento “PSI007 – Procedimento de Plano de Continuidade de Negócio”.
Os Planos de Continuidade de Negócio são elaborados pela área de Segurança da Informação, com a colaboração das áreas que compõem a Gestão de Tecnologia da Informação, bem como quaisquer outras áreas da Under Protection que seja necessária.
Estes Planos de Continuidade de Negócio devem ser elaborados somente para os ativos considerados críticos e que sejam aprovados pelo CSI – Comitê de Segurança da Informação. Para os fornecedores é realizada a análise de continuidade na homologação.
5.7.6. Condutas Gerais
As Políticas de conduta gerais abordadas abaixo, são implantadas no Grupo Under Protection, através dessa Política de Segurança da Informação, conforme descritos abaixo.
5.7.6.1. Política de mesa e tela limpas
a) Mesa Limpa
• Os documentos em papéis e mídias eletrônicas não devem permanecer sobre a mesa desnecessariamente, devem ser armazenados em armários ou gavetas trancados, quando não estiverem em uso, especialmente fora do horário do expediente;
• Não anotar informações sensíveis em quadros brancos ou Post-it;
• Guardar agendas e cadernos de anotações numa gaveta trancada;
• Manter os pertences pessoais em gavetas ou armários trancados;
• Manter as gavetas e armários fechados e trancados, não deixar as chaves na fechadura, não deixar chaves em qualquer lugar as mantenha junto a você;
• Nunca escrever senhas em lembretes e nem tente escondê-las no local de trabalho;
• Não deixe mídias nos drives;
• Ao final do expediente, ou no caso de ausência prolongada do local de trabalho, limpar a mesa de trabalho, guardar os documentos, trancar as gavetas e armários, e desligar computador;
• Não colocar ou comer refeições e lanches sobre a mesa;
• Trancar o local de trabalho ao deixá-la, não deixar o local de trabalho aberto sem que haja um colaborador que trabalhe no local presente.
5.7.6.2. Documentação física
e) Armazenamento seguro
As informações críticas do negócio devem ser guardadas em lugar seguro quando não em uso, principalmente quando o escritório está desocupado.
5.7.6.3. Conduta em ambiente externo:
• É fundamental que o profissional seja reservado e cuidadoso nas suas opiniões, conversas, participações em eventos, principalmente quando em contato com o cliente e/ou a com terceiros;
• Cuidado com as informações sensíveis e com as conversas em locais públicos, aplicativos e meios de transporte.
5.7.7. Gestão de Fornecedores
A organização realiza o gerenciamento dos seus fornecedores/terceiros para contratação de serviço. Com regras de diligência adicionais para terceiros considerados relevantes, que são aqueles que são considerados críticos a operação.
São realizadas avaliações e homologação dos fornecedores críticos através de formulário com critérios de avaliação para classificar o nível de aderência em Segurança da Informação e Privacidade de Dados.
5.7.8. Privacidade de Dados
O Grupo Under Protection, estabelece o tratamento de dados através da “Política de Privacidade LGPD”, disponível nos canais internos da companhia e no site para colaboradores, fornecedores, prestadores de serviços, clientes e comunidade.
5.7.9. Sanções
Aos colaboradores e terceiros que, de forma intencional ou não, desrespeitarem as normas estabelecidas neste documento, serão aplicadas as seguintes sanções:
• Advertência escrita;
• Suspensão do direito de uso de serviços oferecidos pela rede da empresa por tempo indeterminado;
• Demissão;
• No caso de terceiros, rompimento de contrato sem nenhum ônus para o Grupo Under Protection;
De acordo com a gravidade analisada e de posse dos registros comprobatórios, o assunto será encaminhado aos gestores e conselho diretor, através de normas já estabelecidas pelo formulário de ocorrência, para tomar as medidas cabíveis para o caso em questão
Obs: A aplicação destas sanções não isenta o colaborador ou terceiro, de sofrer outras penalidades previstas em Regulamentos Internos, ou mesmo de sofrer processos penais por crimes de peculato, de extravio, sonegação e inutilização de livro ou documento, de condescendência criminosa, de violação de sigilo funcional entre outros, estabelecidos no código penal.