Mudanças entre as edições de "Política de segurança de dados"

De Wiki Recife
 
(12 revisões intermediárias por 2 usuários não estão sendo mostradas)
Linha 1: Linha 1:
# Esta Política se refere a todas as informações, dados, sistemas, tecnologia e recursos coletivamente chamados como “Recursos de Informação” Como administradores de recursos de TI, cada um dos usuários é responsável por proteger esses recursos.
{{DGF}}
# Esta Política se aplica:
 
### aos órgãos públicos integrantes da Administração direta do Poder Executivo Municipal.
{{APLICABILIDADE_POLITICA}}
### às autarquias, às fundações públicas, às empresas públicas, às sociedades de economia mista e às entidades controladas, direta ou indiretamente, pelo Município do Recife e vinculadas ao Poder Executivo Municipal.
 
### às instituições que recebam recursos públicos diretamente do orçamento ou mediante subvenções sociais, contrato de gestão, termo de parceria, convênios, acordo, ajustes ou outros instrumentos congêneres, publicidade limitada à parcela dos recursos públicos oriundos do Município do Recife.
<infobox>
# Servidores, funcionários e contratados do poder executivo de Recife e de todos os órgãos, conselhos e comissões municipais eventualmente no desempenho de suas funções têm acesso a informações e sistemas, tecnologia e outros recursos de informação, incluindo hardware, software e acesso à rede de computadores de propriedade da Prefeitura do Recife Todo esse pessoal é referido como um " ou " nesta política.
<group layout="horizontal" row-items="3">
# Todas as informações confidenciais, sigilosas, pessoais e sensíveis devem ser protegidas contra acesso não autorizado, uso, modificação ou destruição Todos os usuários compartilham a responsabilidade de proteger a confidencialidade e segurança dos dados.<br>'''Papéis e Responsabilidades'''
<header>Revisão</header>
# A Prefeitura deve estabelecer um Subcomitê de Segurança de Dados para auxiliar no desenvolvimento de procedimentos e diretrizes referentes à coleta, armazenamento e uso de dados e para auxiliar o Escritório de Governança de Dados na implementação desta política.
<data><label>Versão</label><default>1.0</default></data>
# Em consulta com o Escritório de Governança de Dados, Conselho de Governança de Dados e EMPREL, compete ao Subcomitê de Segurança de Dados.<br> i. formular procedimentos e diretrizes para toda a Prefeitura relativos à coleta, armazenamento, uso e guarda de dados.<br> ii. atualizar conforme necessário esta política.<br> iii. tomar medidas para garantir o cumprimento desta política, o que pode incluir, sem limitação, o comissionamento de auditorias internas e investigações.<br> iv. tomar medidas em resposta a violações desta política ou qualquer violação de segurança.<br> v. monitorar a legislação federal, estadual e local sobre privacidade e segurança de dados.<br> vi. manter se atualizado e informado das melhores práticas em evolução em segurança de dados e privacidade.<br> vii. estabelecer programas de treinamento e conscientização sobre privacidade e segurança de dados.
<data><label>Data</label><default>19/08/2021</default></data>
# Os Custodiantes de Dados serão responsáveis por apoiar a implementação e monitoramento de medidas de segurança associadas à gestão de Recursos de Informação
<data span="2"><label>Vigência</label><default>Atual</default></data>
# Compete aos Custodiantes de Dados:<br> i. auxiliar na definição de requisitos de segurança e preservação de dados;<br> ii. monitorar a segurança e preservação de dados;<br> iii. implementar, manter e aprimorar mecanismos de segurança e preservação de dados;<br> iv. apoiar partes interessadas para resolver problemas de segurança e preservação de dados;<br> v. auxiliar na condução de processos de auditoria de dados e análise e controle de riscos;<br> vi. recomendar práticas e ferramentas de segurança e preservação de dados;<br> vii. reportar problemas de segurança e preservação de dados;<br> viii. promover segurança e preservação de dados;<br> ix. monitorar os riscos à segurança de dados e relatar quaisquer riscos conhecidos ou razoavelmente previsíveis ao Comitê de Segurança de Dados.
</group>
# Os Usuários, como definido nesta política, são responsáveis por cumprir todos os procedimentos relacionados à segurança relativos a qualquer Recurso de Informação ao qual tenham acesso autorizado ou qualquer informação derivada dele que possuam.<br>Especificamente um usuário é responsável por:<br> i. familiarizar se e cumprir todas as políticas relevantes da Prefeitura, incluindo, sem limitação, esta política e todas as diretivas de segurança de dados e outras políticas e legislação vigente relacionadas à proteção de dados, uso de tecnologia e direitos de privacidade.<br> ii. fornecimento de segurança física adequada para equipamentos de tecnologia da informação, mídia de armazenamento e dados físicos Esses equipamentos e arquivos não devem ser deixados sem supervisão sem serem bloqueados ou protegidos de outra forma, de modo que usuários não autorizados não possam obter acesso físico aos dados ou ao(s) dispositivo(s) que os armazenam.<br> iv. garantir que as informações confidenciais, sigilosas, pessoais e sensíveis não sejam distribuídas ou acessíveis a pessoas não autorizadas Os usuários não devem compartilhar suas senhas de autorização em nenhuma circunstância Os usuários devem se valer de quaisquer medidas de segurança, como tecnologia de criptografia, atualizações ou patches de segurança.<br> v. notificar imediatamente sua Autoridade de Dados quando ciente de qualquer incidente que possa causar uma quebra de segurança ou violação desta política.
<group collapse="closed">
# Funcionários, fornecedores, parceiros e outras agências governamentais devem primeiro ser autorizados pela equipe designada do órgão ou entidade antes de acessar Recursos de Informação.
</group>
## Os usuários podem acessar, usar ou compartilhar Recursos de Informação apenas na medida necessária para cumprir as tarefas atribuídas Todos os Recursos de Informação devem ser manuseados com o devido cuidado e confidencialidade. Os usuários que criam, recebem, processam, editam, armazenam, distribuem ou destroem dados que são confidenciais, sensíveis por natureza e/ou regidos por leis, regras ou regulamentações federais, estaduais e municipais devem compreender suas responsabilidades para proteger tais informações.
</infobox>
# É permitido o uso pessoal limitado e razoável de Recursos de Informação da Prefeitura, de acordo com esta Política Os usuários devem estar cientes de que todo uso pode ser monitorado e não há expectativa razoável de privacidade no uso destes recursos.
 
# Cada usuário deve evitar todas as atividades que comprometam a segurança, o desempenho ou a integridade dos Recursos de Informação ou que afetem negativamente outros usuários.<br>'''Plano de Segurança'''
<p>A segurança de dados é o conjunto de todas as práticas e processos que estão em vigor para garantir que os dados não sejam usados, acessados, alterados ou removidos por pessoas ou partes não autorizadas.</p>
# O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL e Autoridades de Dados, deve desenvolver um plano de segurança que
<p>Visa proteger e garantir os três princípios da segurança da informação – '''confidencialidade''', '''integridade''' e '''disponibilidade''', assegurando que os dados sejam precisos e confiáveis e estejam disponíveis quando aqueles com acesso autorizado precisarem.</p>
i.
 
seja consistente com a Arquitetura de Dados
<ol type="1">
ii.
<li> Esta Política se refere a todas as informações, dados, sistemas, tecnologia e recursos coletivamente, referenciados aqui por “'''Recursos de Informação'''”. </li>
defina explicitamente o limite de autorização dos sistemas
<li> Servidores, funcionários e contratados do poder executivo de Recife e de todos os órgãos, conselhos e comissões municipais eventualmente no desempenho de suas funções têm acesso a informações e sistemas, tecnologia e outros recursos de informação, incluindo hardware, software e acesso à rede de computadores de propriedade da Prefeitura do Recife. Todo esse pessoal é referido como "'''Usuário'''" nesta política.</li>
iii.
<li> Como administradores de recursos de TI, cada um dos usuários é responsável por proteger esses recursos.
descreva o contexto operacional da Plataforma de Dados em termos de missões e
</li>
processos de negócio
<li> Todas as informações confidenciais, sigilosas, pessoais e sensíveis devem ser protegidas contra acesso não autorizado, uso, modificação ou destruição.</li>
iv.
<li> Todos os Usuários compartilham a responsabilidade de proteger a confidencialidade e segurança dos dados.</li>
forneça a categorização de segurança dos ativos de dados, incluindo a justificativa de
 
suporte
'''<s>Papéis e Responsabilidades</s>'''
v.
<li> A Prefeitura deve estabelecer procedimentos e diretrizes referentes à coleta, armazenamento e uso de dados.</li>
forneça uma visão geral dos requisitos de segurança de dados
<li> A Prefeitura deve dar conhecimento e exigir o cumprimento das Políticas de Governança de Dados à todos os Usuários.
vi.
</li>
descreva os controles de segurança implementados ou planejados para atender a
<li> Todo acesso a Recursos de Informação deve primeiro ser autorizados pela equipe designada do órgão ou entidade.</li>
esses requisitos, incluindo uma justificativa para as decisões de adaptação
<li> Os acessos aos Recursos de Informação devem ser concedidos apenas o necessário para o cumprimento das tarefas solicitadas e autorizadas pelo Usuário.
15.
</li>
O plano de segurança de dados, bem como todos os procedimentos e padrões de
<li> Os usuários podem acessar, usar ou compartilhar Recursos de Informação apenas na medida necessária para cumprir as tarefas atribuídas. </li>
segurança, devem ser registrados no repositório institucional de artefatos de Governança
<li> Todos os Recursos de Informação devem ser manuseados com o devido cuidado e confidencialidade.  
de Dados O repositório permitirá que usuários autorizados localizem, gerenciem e usem
</li>
estes artefatos
<li>
16.
</li>
O plano de segurança deve ser revisado em uma frequência definida com base no risco
<li>
17.
</li>
O plano de segurança também deve ser atualizado para abordar as mudanças para
<li>  
i.
</li>
arquitetura de dados
<li>  
ii.
</li>
plataforma de dados
<li> Os usuários que criam, recebem, processam, editam, armazenam, distribuem ou destroem dados que são confidenciais, sensíveis por natureza e/ou regidos por leis, regras ou regulamentações federais, estaduais e municipais devem compreender suas responsabilidades para proteger tais informações.
iii.
</li>
problemas identificados durante a implementação do plano e
<li> É permitido o uso pessoal limitado e razoável de Recursos de Informação da Prefeitura, de acordo com esta Política. Os usuários devem estar cientes de que todo uso pode ser monitorado e não há expectativa razoável de privacidade no uso destes recursos.</li>
iv.
<li> Cada usuário deve evitar todas as atividades que comprometam a segurança, o desempenho ou a integridade dos Recursos de Informação ou que afetem negativamente outros usuários.</li>
avaliações de controle de segurança
 
Violação
'''Plano de Segurança'''
de Segurança
<li> O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL e Autoridades de Dados, deve desenvolver um plano de segurança que:
18.
<ol type="i">
Conforme estabelecido acima, os usuários e responsáveis pela segurança de dados
<li> seja consistente com a Arquitetura de Dados <mark>[link]</mark>;</li>
devem relatar qualquer violação de segurança conhecida ou qualquer incidente que possa
<li> defina explicitamente o limite de autorização dos sistemas;</li>
causar uma violação de segurança
<li> descreva o contexto operacional da Plataforma de Dados <mark>[link]</mark> em termos de missões e processos de negócio;</li>
19.
<li> forneça a categorização de segurança dos ativos de dados, incluindo a justificativa de suporte;</li>
Violações de segurança incluem, mas não se limitam a
<li> forneça uma visão geral dos requisitos de segurança de dados;</li>
i.
<li> descreva os controles de segurança implementados ou planejados para atender a esses requisitos, incluindo uma justificativa para as decisões de adaptação.</li>
tentativas (com falha ou bem sucedidas) de obter acesso não autorizado a um sistema
</ol></li>
ou seus dados
<li> O plano de segurança de dados, bem como todos os procedimentos e padrões de segurança, devem ser registrados no repositório institucional de artefatos de Governança de Dados <mark>[link]</mark>. O repositório permitirá que usuários autorizados localizem, gerenciem e usem estes artefatos.</li>
ii.
<li> O plano de segurança deve ser revisado em uma frequência definida com base no risco</li>
uma interrupção indesejada ou negação de serviço
<li> O plano de segurança também deve ser atualizado para abordar as mudanças para:
iii.
<ol type="i">
descoberta de invasões de rede
<li> arquitetura de dados;</li>
iv.
<li> plataforma de dados;</li>
eventos de malware
<li> problemas identificados durante a implementação do plano; e</li>
v.
<li> avaliações de controle de segurança.</li>
O uso não autorizado de um sistema de processamento ou armazenamento de dados
</ol></li>
vi.
 
alterações nas características de hardware, firmware ou software do sistema sem o
'''Violação de Segurança'''
conhecimento, instrução ou consentimento do proprietário
<li> Conforme estabelecido acima, os usuários e responsáveis pela segurança de dados devem relatar qualquer violação de segurança conhecida ou qualquer incidente que possa causar uma violação de segurança.</li>
vii.
<li> Violações de segurança incluem, mas não se limitam a:
uma mudança não planejada, não autorizada ou inesperada nas linhas de base de
<ol type="i">
segurança, incluindo uma mudança não autorizada nos controles, tecnologias ou
<li> tentativas de obter acesso não autorizado a um sistema ou seus dados;</li>
processos de segurança
<li> uma interrupção indesejada ou negação de serviço;</li>
viii.
<li> descoberta de invasões de rede;</li>
a liberação inadequada de informações de identificação pessoal ou outras
<li> eventos de malware;</li>
informações confidenciais
<li> O uso não autorizado de um sistema de processamento ou armazenamento de dados;</li>
ix.
<li> alterações nas características de hardware, firmware ou software do sistema sem o conhecimento, instrução ou consentimento do proprietário;</li>
roubo ou perda de equipamento de tecnologia da informação ( que pode conter
<li> uma mudança não planejada, não autorizada ou inesperada nas linhas de base de segurança, incluindo uma mudança não autorizada nos controles, tecnologias ou processos de segurança;</li>
informações não públicas e
<li> a liberação inadequada de informações de identificação pessoal ou outras informações confidenciais;</li>
x.
<li> roubo ou perda de equipamento de tecnologia da informação (TI) que pode conter informações não públicas; e</li>
uma violação das políticas de segurança da informação
<li> uma violação das políticas de segurança da informação.</li>
20.
</ol></li>
Uma capacidade de tratamento de violação de segurança de dados será desenvolvida e
<li> Uma capacidade de tratamento de violação de segurança de dados será desenvolvida e mantida pelo Subcomitê de Segurança de Dados que inclui processos de preparação, detecção e análise, contenção, erradicação e recuperação.</li>
mantida pelo Subcomitê de Segurança de Dados que inclui processos de preparação,
<li> O Subcomitê de Segurança de Dados deve desenvolver e manter um Plano de Resposta a Violações de Segurança de Dados <mark>[link]</mark>, procedimentos e diretrizes que:
detecção e análise, contenção, erradicação e recuperação
<ol type="i">
21.
<li> forneça ao Conselho de Governança de Dados um roteiro para a implementação de sua capacidade de resposta a incidentes;</li>
O Subcomitê de Segurança de Dados deve desenvolver e manter um Plano de Resposta
<li> descreva a estrutura e organização da capacidade de resposta a incidentes;</li>
a Violações de Segurança de Dados, procedimentos e diretrizes que
<li> forneça uma abordagem de alto nível para a capacidade de resposta a incidentes;</li>
i.
<li> defina incidentes relatáveis;</li>
forneça ao Conselho de Governança de Dados um roteiro para a implementação de
<li> forneça métricas para medir a capacidade de resposta a incidentes;</li>
sua capacidade de resposta a incidentes
<li> defina os recursos e o suporte de gerenciamento necessários para manter e amadurecer com eficácia uma capacidade de resposta a incidentes.
ii.
</ol></li>
descreva a estrutura e organização da capacidade de resposta a incidentes
<li> Imediatamente ao tomar conhecimento de uma provável violação de segurança, a Autoridade de Dados notificará o Escritório de Governança de Dados e o Subcomitê de Segurança de Dados. Estes órgãos e a auditoria interna devem conduzir uma investigação compatível com a natureza da violação.</li>
iii.
<li> A Prefeitura deve estabelecer uma Comissão Disciplinar de Segurança de Dados <mark>[link]</mark>, de caráter permanente, com natureza consultiva e julgadora, competente para averiguar questões referentes a possíveis irregularidades relacionadas a proteção e segurança de dados. Esta Comissão poderá executar medidas disciplinares cabíveis contra um funcionário, tomadas em resposta a uma violação desta política.</li>
forneça uma abordagem de alto nível para a capacidade de resposta a incidentes
<li> Se o evento envolver um assunto criminal, os órgãos de justiças cabíveis devem ser notificados. A Controladoria do Município determinará e coordenará as ações de mitigação e investigação de acordo com as leis vigentes e cabíveis.</li>
iv.
<li> O Subcomitê de Segurança de Dados e órgãos de auditoria interna devem investigar e revisar o incidente com o(s) departamento(s) diretamente afetado(s) pelo incidente. O resultado do processo de investigação deve ser documentado em um relatório formal que será distribuído a todas as partes interessadas e cabíveis.</li>
defina incidentes relatáveis
 
v.
'''Gestão de Riscos'''
forneça métricas para medir a capacidade de resposta a incidentes
<li> O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL e Autoridades de Dados, em consulta a Custodiantes de Dados, deve conduzir uma avaliação de risco, incluindo a probabilidade e magnitude do dano, do acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição de ativos de dados e outros Recursos de Informação.</li>
vi.
<li> O Subcomitê de Segurança de Dados fica desobrigado de obter autorização para verificar vulnerabilidades nos Recursos de Informação.</li>
defina os recursos e o suporte de gerenciamento necessários para manter e
<li> O Subcomitê de Segurança de Dados deve empregar ferramentas e técnicas de varredura de vulnerabilidade que facilitem a interoperabilidade entre as ferramentas e automatizem partes do processo de gerenciamento de vulnerabilidade usando padrões para:
amadurecer com eficácia uma capacidade de resposta a incidentes
<ol type="i">
22.
<li> enumerar plataformas, falhas de software e configurações inadequadas;</li>
Imediatamente ao tomar conhecimento de uma provável violação de segurança, a
<li> formatação de listas de verificação e procedimentos de teste;</li>
Autoridade de Dados notificará o Escritório de Governança de Dados e o Subcomitê de
<li> medir o impacto da vulnerabilidade;</li>
Segurança de Dados Estes órgãos e a auditoria interna devem conduzir uma investigação
<li> avaliar os controles de segurança para determinar até que ponto os controles são implementados corretamente, operando como pretendido e produzindo o resultado desejado com relação ao cumprimento dos requisitos de segurança estabelecidos.</li>
compatível com a natureza da violação
</ol></li>
23.
<li> O Subcomitê de Segurança de Dados deve documentar os resultados da avaliação de risco e preparar um relatório de avaliação de risco.</li>
A Prefeitura deve estabelecer uma Comissão Disciplinar de Segurança de Dados, de
<li> O Subcomitê de Segurança de Dados deve revisar os resultados da avaliação de risco.</li>
caráter permanente, com natureza consultiva e julgadora, competente para averiguar
<li> Cada órgão e entidade deverá corrigir vulnerabilidades legítimas de acordo com uma avaliação de risco realizada pelo Subcomitê de Segurança de Dados.</li>
questões referentes a possíveis irregularidades relacionadas a proteção e segurança de
<li> O Subcomitê de Segurança de Dados deve atualizar a avaliação de risco sempre que houver mudanças significativas na Plataforma de Dados ou ambiente de operação (incluindo a identificação de novas ameaças e vulnerabilidades) ou outras condições que podem afetar o estado de segurança dos Recursos de Informação, Sistema de Contas e Senha.</li>
dados Esta Comissão poderá executar medidas disciplinares cabíveis contra um
<li> O acesso aos recursos e serviços de TI da Prefeitura será concedido por meio do fornecimento de uma conta de usuário única e senha forte e complexa. As contas devem ser fornecidas pelo departamento ou empresa que presta serviço de TI para Prefeitura.</li>
funcionário, tomadas em resposta a uma violação desta política
<li> A Prefeitura deve estabelecer padrões e/ou procedimentos para criar, habilitar, modificar, desabilitar e remover contas de usuário.</li>
24.
<li> Cada departamento deve identificar os tipos de conta dos recursos de informação para apoiar sua missão e funções operacionais. Os tipos de conta podem incluir, mas não estão limitados a contas de grupo, sistema, aplicativo, convidado/anônimo, emergência e temporário.</li>
Se o evento envolver um assunto criminal, os órgãos de justiças cabíveis devem ser
<li> Cada órgão ou entidade deve especificar os atributos necessários para usuários autorizados, grupo e associação de função e autorizações de acesso.</li>
notificados A Controladoria do Município determinará e coordenará as ações de mitigação
<li> Cada órgão ou entidade deve ter a capacidade técnica para garantir o acesso lógico às informações e aos recursos do sistema de acordo com as regras e políticas de controle de acesso.</li>
e investigação de acordo com as leis vigentes e cabíveis
<li> Os usuários devem ser identificados por um Identificador (ID) de usuário exclusivo para que os indivíduos possam ser responsabilizados por suas ações.</li>
25.
<li> O uso de identidades compartilhadas é permitido apenas onde elas são adequadas, como contas de treinamento ou contas de serviço.</li>
O Subcomitê de Segurança de Dados e órgãos de auditoria interna devem investigar e
<li> Os registros de acesso do usuário podem ser usados para fornecer evidências para investigações de incidentes de segurança.</li>
revisar o incidente com o(s) departamento(s) diretamente afetado(s) pelo incidente O
<li> O acesso deve ser concedido com base no princípio do menor privilégio, o que significa que cada programa e usuário receberá o menor número de privilégios necessários para concluir suas tarefas.</li>
resultado do processo de investigação deve ser documentado em um relatório formal que
 
será distribuído a todas as partes interessadas e cabíveis
'''Contingenciamento e Recuperação'''
Gestão
<li> O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL, deve estabelecer medidas e procedimentos de planejamento de contingência de dados. O planejamento de contingência ajuda a executar uma resposta coerente, organizada, planejada e estratégica às emergências relacionadas a falhas na Plataforma de Dados e outros eventos que impactem na disponibilidade dos dados.
de Riscos
<li> Os planos de contingência devem:
26.
<ol type="i">
O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de
<li> identificar missões essenciais e funções operacionais e requisitos de contingência associados;</li>
Dados, EMPREL e Autoridades de Dados, em consulta a Custodiantes de Dados, deve
<li> fornecer objetivos de recuperação e prioridades de restauração;</li>
conduzir uma avaliação de risco, incluindo a probabilidade e magnitude do dano, do
<li> abordar funções de contingência, responsabilidades e informações de contato de indivíduos designados, bem como delegações de autoridade, ordens de sucessão e procedimentos de notificação;</li>
acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição de ativos
<li> abordar a restauração eventual e completa da plataforma, sem deterioração das salvaguardas de segurança originalmente planejadas e implementadas.</li>
de dados e outros Recursos de Informação
</ol></li>
27.
<li> Devem ser estabelecidos locais de armazenamento alternativo, incluindo os acordos necessários para permitir o armazenamento e recuperação das informações de backup. Estes locais de armazenamento alternativo devem estar sob proteção de salvaguardas de segurança da informação equivalentes às do local principal.</li>
O Subcomitê de Segurança de Dados fica desobrigado de obter autorização para verificar
<li> Devem ser estabelecidos também locais de processamento alternativo, incluindo os acordos necessários para permitir a retomada das operações dos Recursos de Informação para missões essenciais e funções operacionais da Prefeitura dentro de um período de tempo definido consistente com os objetivos de tempo de recuperação quando os recursos de processamento primário não estiverem disponíveis.</li>
vulnerabilidades nos Recursos de Informação
<li> A Prefeitura deve garantir que os equipamentos e suprimentos necessários para retomar as operações estejam disponíveis no local alternativo para apoiar a entrega a tempo de suportar o período de tempo definido para a retomada.</li>
28.
<li> Custodiantes de Dados devem conduzir backups periódicos das informações dentro de uma frequência definida consistente com o tempo de recuperação e os objetivos do ponto de recuperação O backup também deve ser protegido em termos de confidencialidade e integridade das informações.</li>
O Subcomitê de Segurança de Dados deve empregar ferramentas e técnicas de varredura
<li> Devem ser testadas as informações de backup dentro de uma frequência definida para verificar a confiabilidade da mídia e integridade da informação.</li>
de vulnerabilidade que facilitem a interoperabilidade entre as ferramentas e automatizem
 
partes do processo de gerenciamento de vulnerabilidade usando padrões para
'''Treinamento'''
i.
<li> O Subcomitê de Segurança deve desenvolver, implementar e atualizar uma estratégia abrangente de treinamento e conscientização destinada a garantir que os servidores, funcionários e contratados entendam as responsabilidades e procedimentos de segurança de dados.</li>
enumerar plataformas, falhas de software e configurações inadequadas
<li> Cada órgão ou entidade deve administrar treinamento básico de segurança de dados anualmente.</li>
ii.
<li> Cada órgão ou entidade deve administrar o treinamento adicional baseado em funções, conforme exigido pelas diretrizes federais, estaduais e locais.</li>
formatação de listas de verificação e procedimentos de teste
iii.
medir o impacto da vulnerabilidade
iv.
avaliar os controles de segurança para determinar até que ponto os controles são
implementados corretamente, operando como pretendido e produzindo o resultado
desejado com relação ao cumprimento dos requisitos de segurança estabelecidos
29.
O Subcomitê de Segurança de Dados deve documentar os resultados da avaliação de
risco e preparar um relatório de avaliação de risco
30.
O Subcomitê de Segurança de Dados deve revisar os resultados da avaliação de risco
31.
Cada órgão e entidade deverá corrigir vulnerabilidades legítimas de acordo com uma
avaliação de risco realizada pelo Subcomitê de Segurança de Dados
32.
O Subcomitê de Segurança de Dados deve atualizar a avaliação de risco sempre que
houver mudanças significativas na Plataforma de Dados ou ambiente de operação
(incluindo a identificação de novas ameaças e vulnerabilidades) ou outras condições que
podem afetar o estado de segurança dos Recursos de Informação
Sistema
de Contas e Senha
33.
O acesso aos recursos e serviços de TI da Prefeitura será concedido por meio do
fornecimento de uma conta de usuário única e senha complexa As contas devem ser
fornecidas pelo departamento ou empresa que presta serviço de TI para Prefeitura
34.
A Prefeitura deve estabelecer padrões e/ou procedimentos para criar, habilitar, modificar,
desabilitar e remover contas de usuário
35.
Cada departamento deve identificar os tipos de conta dos recursos de informação para
apoiar sua missão e funções operacionais Os tipos de conta podem incluir, mas não estão
limitados a contas de grupo, sistema, aplicativo, convidado/anônimo, emergência e
temporário
36.
Cada órgão ou entidade deve especificar os atributos necessários para usuários
autorizados, grupo e associação de função e autorizações de acesso
37.
Cada órgão ou entidade deve ter a capacidade técnica para garantir o acesso lógico às
informações e aos recursos do sistema de acordo com as regras e políticas de controle de
acesso
38.
Os usuários devem ser identificados por um Identificador ( de usuário exclusivo para
que os indivíduos possam ser responsabilizados por suas ações
39.
O uso de identidades compartilhadas é permitido apenas onde elas são adequadas, como
contas de treinamento ou contas de serviço
40.
Os registros de acesso do usuário podem ser usados para fornecer evidências para
investigações de incidentes de segurança
41.
O acesso deve ser concedido com base no princípio do menor privilégio, o que significa
que cada programa e usuário receberá o menor número de privilégios necessários para
concluir suas tarefas
Contingenciamento
e Recuperação
42.
O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança
de Dados, EMPREL, deve estabelecer medidas e procedimentos de planejamento de
contingência de dados O planejamento de contingência ajuda a executar uma resposta
coerente, organizada, planejada e estratégica às emergências relacionadas a falhas na
Plataforma de Dados e outros eventos que impactem na disponibilidade dos dados
43.
Os planos de contingência devem
i.
identificar missões essenciais e funções operacionais e requisitos de contingência
associados
ii.
fornecer objetivos de recuperação e prioridades de restauração
iii.
abordar funções de contingência, responsabilidades e informações de contato de
indivíduos designados, bem como delegações de autoridade, ordens de sucessão e
procedimentos de notificação
iv.
abordar a restauração eventual e completa da plataforma, sem deterioração das
salvaguardas de segurança originalmente planejadas e implementadas
44.
Devem ser estabelecidos locais de armazenamento alternativo, incluindo os acordos
necessários para permitir o armazenamento e recuperação das informações de backup
Estes locais de armazenamento alternativo devem estar sob proteção de salvaguardas de
segurança da informação equivalentes às do local principal
45.
Devem ser estabelecidos também locais de processamento alternativo, incluindo os
acordos necessários para permitir a retomada das operações dos Recursos de Informação
para missões essenciais e funções operacionais da Prefeitura dentro de um período de
tempo definido consistente com os objetivos de tempo de recuperação quando os
recursos de processamento primário não estiverem disponíveis
46.
A Prefeitura deve garantir que os equipamentos e suprimentos necessários para retomar
as operações estejam disponíveis no local alternativo para apoiar a entrega a tempo de
suportar o período de tempo definido para a retomada
47.
Custodiantes de Dados devem conduzir backups periódicos das informações dentro de
uma frequência definida consistente com o tempo de recuperação e os objetivos do ponto
de recuperação O backup também deve ser protegido em termos de confidencialidade e
integridade das informações
48.
Devem ser testadas as informações de backup dentro de uma frequência definida para
verificar a confiabilidade da mídia e integridade da informação
Treinamento
49.
O Subcomitê de Segurança deve desenvolver, implementar e atualizar uma estratégia
abrangente de treinamento e conscientização destinada a garantir que os servidores,
funcionários e contratados entendam as responsabilidades e procedimentos de segurança
de dados
50.
Cada órgão ou entidade deve administrar treinamento básico de segurança de dados
anualmente
51.
Cada órgão ou entidade deve administrar o treinamento adicional baseado em funções,
conforme exigido pelas diretrizes federais, estaduais e locais

Edição atual tal como às 11h54min de 13 de outubro de 2021

OOjs UI icon lightbulb-yellow.svg Este documento é parte integrante do Programa de Governança de Dados da Prefeitura do Recife.

Esta política se aplica:

  • Aos órgãos públicos integrantes da Administração direta do Poder Executivo Municipal;
  • Às autarquias, às fundações públicas, às empresas públicas, às sociedades de economia mista e às entidades controladas, direta ou indiretamente, pelo Município do Recife e vinculadas ao Poder Executivo Municipal;
  • Às entidades privadas que recebam recursos públicos diretamente do orçamento ou mediante subvenções sociais, contrato de gestão, termo de parceria, convênios, acordo, ajustes ou outros instrumentos congêneres, estando a publicidade limitada à parcela dos recursos públicos oriundos do Município do Recife.

A segurança de dados é o conjunto de todas as práticas e processos que estão em vigor para garantir que os dados não sejam usados, acessados, alterados ou removidos por pessoas ou partes não autorizadas.

Visa proteger e garantir os três princípios da segurança da informação – confidencialidade, integridade e disponibilidade, assegurando que os dados sejam precisos e confiáveis e estejam disponíveis quando aqueles com acesso autorizado precisarem.

  1. Esta Política se refere a todas as informações, dados, sistemas, tecnologia e recursos coletivamente, referenciados aqui por “Recursos de Informação”.
  2. Servidores, funcionários e contratados do poder executivo de Recife e de todos os órgãos, conselhos e comissões municipais eventualmente no desempenho de suas funções têm acesso a informações e sistemas, tecnologia e outros recursos de informação, incluindo hardware, software e acesso à rede de computadores de propriedade da Prefeitura do Recife. Todo esse pessoal é referido como "Usuário" nesta política.
  3. Como administradores de recursos de TI, cada um dos usuários é responsável por proteger esses recursos.
  4. Todas as informações confidenciais, sigilosas, pessoais e sensíveis devem ser protegidas contra acesso não autorizado, uso, modificação ou destruição.
  5. Todos os Usuários compartilham a responsabilidade de proteger a confidencialidade e segurança dos dados.
  6. Papéis e Responsabilidades
  7. A Prefeitura deve estabelecer procedimentos e diretrizes referentes à coleta, armazenamento e uso de dados.
  8. A Prefeitura deve dar conhecimento e exigir o cumprimento das Políticas de Governança de Dados à todos os Usuários.
  9. Todo acesso a Recursos de Informação deve primeiro ser autorizados pela equipe designada do órgão ou entidade.
  10. Os acessos aos Recursos de Informação devem ser concedidos apenas o necessário para o cumprimento das tarefas solicitadas e autorizadas pelo Usuário.
  11. Os usuários podem acessar, usar ou compartilhar Recursos de Informação apenas na medida necessária para cumprir as tarefas atribuídas.
  12. Todos os Recursos de Informação devem ser manuseados com o devido cuidado e confidencialidade.
  13. Os usuários que criam, recebem, processam, editam, armazenam, distribuem ou destroem dados que são confidenciais, sensíveis por natureza e/ou regidos por leis, regras ou regulamentações federais, estaduais e municipais devem compreender suas responsabilidades para proteger tais informações.
  14. É permitido o uso pessoal limitado e razoável de Recursos de Informação da Prefeitura, de acordo com esta Política. Os usuários devem estar cientes de que todo uso pode ser monitorado e não há expectativa razoável de privacidade no uso destes recursos.
  15. Cada usuário deve evitar todas as atividades que comprometam a segurança, o desempenho ou a integridade dos Recursos de Informação ou que afetem negativamente outros usuários.
  16. Plano de Segurança
  17. O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL e Autoridades de Dados, deve desenvolver um plano de segurança que:
    1. seja consistente com a Arquitetura de Dados [link];
    2. defina explicitamente o limite de autorização dos sistemas;
    3. descreva o contexto operacional da Plataforma de Dados [link] em termos de missões e processos de negócio;
    4. forneça a categorização de segurança dos ativos de dados, incluindo a justificativa de suporte;
    5. forneça uma visão geral dos requisitos de segurança de dados;
    6. descreva os controles de segurança implementados ou planejados para atender a esses requisitos, incluindo uma justificativa para as decisões de adaptação.
  18. O plano de segurança de dados, bem como todos os procedimentos e padrões de segurança, devem ser registrados no repositório institucional de artefatos de Governança de Dados [link]. O repositório permitirá que usuários autorizados localizem, gerenciem e usem estes artefatos.
  19. O plano de segurança deve ser revisado em uma frequência definida com base no risco
  20. O plano de segurança também deve ser atualizado para abordar as mudanças para:
    1. arquitetura de dados;
    2. plataforma de dados;
    3. problemas identificados durante a implementação do plano; e
    4. avaliações de controle de segurança.
  21. Violação de Segurança

  22. Conforme estabelecido acima, os usuários e responsáveis pela segurança de dados devem relatar qualquer violação de segurança conhecida ou qualquer incidente que possa causar uma violação de segurança.
  23. Violações de segurança incluem, mas não se limitam a:
    1. tentativas de obter acesso não autorizado a um sistema ou seus dados;
    2. uma interrupção indesejada ou negação de serviço;
    3. descoberta de invasões de rede;
    4. eventos de malware;
    5. O uso não autorizado de um sistema de processamento ou armazenamento de dados;
    6. alterações nas características de hardware, firmware ou software do sistema sem o conhecimento, instrução ou consentimento do proprietário;
    7. uma mudança não planejada, não autorizada ou inesperada nas linhas de base de segurança, incluindo uma mudança não autorizada nos controles, tecnologias ou processos de segurança;
    8. a liberação inadequada de informações de identificação pessoal ou outras informações confidenciais;
    9. roubo ou perda de equipamento de tecnologia da informação (TI) que pode conter informações não públicas; e
    10. uma violação das políticas de segurança da informação.
  24. Uma capacidade de tratamento de violação de segurança de dados será desenvolvida e mantida pelo Subcomitê de Segurança de Dados que inclui processos de preparação, detecção e análise, contenção, erradicação e recuperação.
  25. O Subcomitê de Segurança de Dados deve desenvolver e manter um Plano de Resposta a Violações de Segurança de Dados [link], procedimentos e diretrizes que:
    1. forneça ao Conselho de Governança de Dados um roteiro para a implementação de sua capacidade de resposta a incidentes;
    2. descreva a estrutura e organização da capacidade de resposta a incidentes;
    3. forneça uma abordagem de alto nível para a capacidade de resposta a incidentes;
    4. defina incidentes relatáveis;
    5. forneça métricas para medir a capacidade de resposta a incidentes;
    6. defina os recursos e o suporte de gerenciamento necessários para manter e amadurecer com eficácia uma capacidade de resposta a incidentes.
  26. Imediatamente ao tomar conhecimento de uma provável violação de segurança, a Autoridade de Dados notificará o Escritório de Governança de Dados e o Subcomitê de Segurança de Dados. Estes órgãos e a auditoria interna devem conduzir uma investigação compatível com a natureza da violação.
  27. A Prefeitura deve estabelecer uma Comissão Disciplinar de Segurança de Dados [link], de caráter permanente, com natureza consultiva e julgadora, competente para averiguar questões referentes a possíveis irregularidades relacionadas a proteção e segurança de dados. Esta Comissão poderá executar medidas disciplinares cabíveis contra um funcionário, tomadas em resposta a uma violação desta política.
  28. Se o evento envolver um assunto criminal, os órgãos de justiças cabíveis devem ser notificados. A Controladoria do Município determinará e coordenará as ações de mitigação e investigação de acordo com as leis vigentes e cabíveis.
  29. O Subcomitê de Segurança de Dados e órgãos de auditoria interna devem investigar e revisar o incidente com o(s) departamento(s) diretamente afetado(s) pelo incidente. O resultado do processo de investigação deve ser documentado em um relatório formal que será distribuído a todas as partes interessadas e cabíveis.
  30. Gestão de Riscos
  31. O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL e Autoridades de Dados, em consulta a Custodiantes de Dados, deve conduzir uma avaliação de risco, incluindo a probabilidade e magnitude do dano, do acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição de ativos de dados e outros Recursos de Informação.
  32. O Subcomitê de Segurança de Dados fica desobrigado de obter autorização para verificar vulnerabilidades nos Recursos de Informação.
  33. O Subcomitê de Segurança de Dados deve empregar ferramentas e técnicas de varredura de vulnerabilidade que facilitem a interoperabilidade entre as ferramentas e automatizem partes do processo de gerenciamento de vulnerabilidade usando padrões para:
    1. enumerar plataformas, falhas de software e configurações inadequadas;
    2. formatação de listas de verificação e procedimentos de teste;
    3. medir o impacto da vulnerabilidade;
    4. avaliar os controles de segurança para determinar até que ponto os controles são implementados corretamente, operando como pretendido e produzindo o resultado desejado com relação ao cumprimento dos requisitos de segurança estabelecidos.
  34. O Subcomitê de Segurança de Dados deve documentar os resultados da avaliação de risco e preparar um relatório de avaliação de risco.
  35. O Subcomitê de Segurança de Dados deve revisar os resultados da avaliação de risco.
  36. Cada órgão e entidade deverá corrigir vulnerabilidades legítimas de acordo com uma avaliação de risco realizada pelo Subcomitê de Segurança de Dados.
  37. O Subcomitê de Segurança de Dados deve atualizar a avaliação de risco sempre que houver mudanças significativas na Plataforma de Dados ou ambiente de operação (incluindo a identificação de novas ameaças e vulnerabilidades) ou outras condições que podem afetar o estado de segurança dos Recursos de Informação, Sistema de Contas e Senha.
  38. O acesso aos recursos e serviços de TI da Prefeitura será concedido por meio do fornecimento de uma conta de usuário única e senha forte e complexa. As contas devem ser fornecidas pelo departamento ou empresa que presta serviço de TI para Prefeitura.
  39. A Prefeitura deve estabelecer padrões e/ou procedimentos para criar, habilitar, modificar, desabilitar e remover contas de usuário.
  40. Cada departamento deve identificar os tipos de conta dos recursos de informação para apoiar sua missão e funções operacionais. Os tipos de conta podem incluir, mas não estão limitados a contas de grupo, sistema, aplicativo, convidado/anônimo, emergência e temporário.
  41. Cada órgão ou entidade deve especificar os atributos necessários para usuários autorizados, grupo e associação de função e autorizações de acesso.
  42. Cada órgão ou entidade deve ter a capacidade técnica para garantir o acesso lógico às informações e aos recursos do sistema de acordo com as regras e políticas de controle de acesso.
  43. Os usuários devem ser identificados por um Identificador (ID) de usuário exclusivo para que os indivíduos possam ser responsabilizados por suas ações.
  44. O uso de identidades compartilhadas é permitido apenas onde elas são adequadas, como contas de treinamento ou contas de serviço.
  45. Os registros de acesso do usuário podem ser usados para fornecer evidências para investigações de incidentes de segurança.
  46. O acesso deve ser concedido com base no princípio do menor privilégio, o que significa que cada programa e usuário receberá o menor número de privilégios necessários para concluir suas tarefas.
  47. Contingenciamento e Recuperação
  48. O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL, deve estabelecer medidas e procedimentos de planejamento de contingência de dados. O planejamento de contingência ajuda a executar uma resposta coerente, organizada, planejada e estratégica às emergências relacionadas a falhas na Plataforma de Dados e outros eventos que impactem na disponibilidade dos dados.
  49. Os planos de contingência devem:
    1. identificar missões essenciais e funções operacionais e requisitos de contingência associados;
    2. fornecer objetivos de recuperação e prioridades de restauração;
    3. abordar funções de contingência, responsabilidades e informações de contato de indivíduos designados, bem como delegações de autoridade, ordens de sucessão e procedimentos de notificação;
    4. abordar a restauração eventual e completa da plataforma, sem deterioração das salvaguardas de segurança originalmente planejadas e implementadas.
  50. Devem ser estabelecidos locais de armazenamento alternativo, incluindo os acordos necessários para permitir o armazenamento e recuperação das informações de backup. Estes locais de armazenamento alternativo devem estar sob proteção de salvaguardas de segurança da informação equivalentes às do local principal.
  51. Devem ser estabelecidos também locais de processamento alternativo, incluindo os acordos necessários para permitir a retomada das operações dos Recursos de Informação para missões essenciais e funções operacionais da Prefeitura dentro de um período de tempo definido consistente com os objetivos de tempo de recuperação quando os recursos de processamento primário não estiverem disponíveis.
  52. A Prefeitura deve garantir que os equipamentos e suprimentos necessários para retomar as operações estejam disponíveis no local alternativo para apoiar a entrega a tempo de suportar o período de tempo definido para a retomada.
  53. Custodiantes de Dados devem conduzir backups periódicos das informações dentro de uma frequência definida consistente com o tempo de recuperação e os objetivos do ponto de recuperação O backup também deve ser protegido em termos de confidencialidade e integridade das informações.
  54. Devem ser testadas as informações de backup dentro de uma frequência definida para verificar a confiabilidade da mídia e integridade da informação.
  55. Treinamento
  56. O Subcomitê de Segurança deve desenvolver, implementar e atualizar uma estratégia abrangente de treinamento e conscientização destinada a garantir que os servidores, funcionários e contratados entendam as responsabilidades e procedimentos de segurança de dados.
  57. Cada órgão ou entidade deve administrar treinamento básico de segurança de dados anualmente.
  58. Cada órgão ou entidade deve administrar o treinamento adicional baseado em funções, conforme exigido pelas diretrizes federais, estaduais e locais.