Mudanças entre as edições de "Política de segurança de dados"
De Wiki Recife
| (10 revisões intermediárias por 2 usuários não estão sendo mostradas) | |||
| Linha 1: | Linha 1: | ||
{{DGF}} | |||
{{APLICABILIDADE_POLITICA}} | |||
<infobox> | |||
<group layout="horizontal" row-items="3"> | |||
<header>Revisão</header> | |||
<data><label>Versão</label><default>1.0</default></data> | |||
<data><label>Data</label><default>19/08/2021</default></data> | |||
<data span="2"><label>Vigência</label><default>Atual</default></data> | |||
</group> | |||
<group collapse="closed"> | |||
</group> | |||
</infobox> | |||
<p>A segurança de dados é o conjunto de todas as práticas e processos que estão em vigor para garantir que os dados não sejam usados, acessados, alterados ou removidos por pessoas ou partes não autorizadas.</p> | |||
<p>Visa proteger e garantir os três princípios da segurança da informação – '''confidencialidade''', '''integridade''' e '''disponibilidade''', assegurando que os dados sejam precisos e confiáveis e estejam disponíveis quando aqueles com acesso autorizado precisarem.</p> | |||
<ol type="1"> | |||
<li> Esta Política se refere a todas as informações, dados, sistemas, tecnologia e recursos coletivamente, referenciados aqui por “'''Recursos de Informação'''”. </li> | |||
<li> Servidores, funcionários e contratados do poder executivo de Recife e de todos os órgãos, conselhos e comissões municipais eventualmente no desempenho de suas funções têm acesso a informações e sistemas, tecnologia e outros recursos de informação, incluindo hardware, software e acesso à rede de computadores de propriedade da Prefeitura do Recife. Todo esse pessoal é referido como "'''Usuário'''" nesta política.</li> | |||
<li> Como administradores de recursos de TI, cada um dos usuários é responsável por proteger esses recursos. | |||
</li> | |||
<li> Todas as informações confidenciais, sigilosas, pessoais e sensíveis devem ser protegidas contra acesso não autorizado, uso, modificação ou destruição.</li> | |||
<li> Todos os Usuários compartilham a responsabilidade de proteger a confidencialidade e segurança dos dados.</li> | |||
'''<s>Papéis e Responsabilidades</s>''' | |||
<li> A Prefeitura deve estabelecer procedimentos e diretrizes referentes à coleta, armazenamento e uso de dados.</li> | |||
<li> A Prefeitura deve dar conhecimento e exigir o cumprimento das Políticas de Governança de Dados à todos os Usuários. | |||
</li> | |||
<li> Todo acesso a Recursos de Informação deve primeiro ser autorizados pela equipe designada do órgão ou entidade.</li> | |||
<li> Os acessos aos Recursos de Informação devem ser concedidos apenas o necessário para o cumprimento das tarefas solicitadas e autorizadas pelo Usuário. | |||
</li> | |||
<li> Os usuários podem acessar, usar ou compartilhar Recursos de Informação apenas na medida necessária para cumprir as tarefas atribuídas. </li> | |||
<li> Todos os Recursos de Informação devem ser manuseados com o devido cuidado e confidencialidade. | |||
</li> | |||
<li> | |||
</li> | |||
<li> | |||
</li> | |||
<li> | |||
</li> | |||
<li> | |||
</li> | |||
<li> Os usuários que criam, recebem, processam, editam, armazenam, distribuem ou destroem dados que são confidenciais, sensíveis por natureza e/ou regidos por leis, regras ou regulamentações federais, estaduais e municipais devem compreender suas responsabilidades para proteger tais informações. | |||
</li> | |||
<li> É permitido o uso pessoal limitado e razoável de Recursos de Informação da Prefeitura, de acordo com esta Política. Os usuários devem estar cientes de que todo uso pode ser monitorado e não há expectativa razoável de privacidade no uso destes recursos.</li> | |||
<li> Cada usuário deve evitar todas as atividades que comprometam a segurança, o desempenho ou a integridade dos Recursos de Informação ou que afetem negativamente outros usuários.</li> | |||
'''Plano de Segurança''' | |||
<li> O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL e Autoridades de Dados, deve desenvolver um plano de segurança que: | |||
<ol type="i"> | |||
<li> seja consistente com a Arquitetura de Dados <mark>[link]</mark>;</li> | |||
<li> defina explicitamente o limite de autorização dos sistemas;</li> | |||
<li> descreva o contexto operacional da Plataforma de Dados <mark>[link]</mark> em termos de missões e processos de negócio;</li> | |||
<li> forneça a categorização de segurança dos ativos de dados, incluindo a justificativa de suporte;</li> | |||
<li> forneça uma visão geral dos requisitos de segurança de dados;</li> | |||
<li> descreva os controles de segurança implementados ou planejados para atender a esses requisitos, incluindo uma justificativa para as decisões de adaptação.</li> | |||
</ol></li> | |||
<li> O plano de segurança de dados, bem como todos os procedimentos e padrões de segurança, devem ser registrados no repositório institucional de artefatos de Governança de Dados <mark>[link]</mark>. O repositório permitirá que usuários autorizados localizem, gerenciem e usem estes artefatos.</li> | |||
<li> O plano de segurança deve ser revisado em uma frequência definida com base no risco</li> | |||
<li> O plano de segurança também deve ser atualizado para abordar as mudanças para: | |||
<ol type="i"> | |||
<li> arquitetura de dados;</li> | |||
<li> plataforma de dados;</li> | |||
<li> problemas identificados durante a implementação do plano; e</li> | |||
<li> avaliações de controle de segurança.</li> | |||
</ol></li> | |||
'''Violação de Segurança''' | |||
<li> Conforme estabelecido acima, os usuários e responsáveis pela segurança de dados devem relatar qualquer violação de segurança conhecida ou qualquer incidente que possa causar uma violação de segurança.</li> | |||
<li> Violações de segurança incluem, mas não se limitam a: | |||
<ol type="i"> | |||
<li> tentativas de obter acesso não autorizado a um sistema ou seus dados;</li> | |||
<li> uma interrupção indesejada ou negação de serviço;</li> | |||
<li> descoberta de invasões de rede;</li> | |||
<li> eventos de malware;</li> | |||
<li> O uso não autorizado de um sistema de processamento ou armazenamento de dados;</li> | |||
<li> alterações nas características de hardware, firmware ou software do sistema sem o conhecimento, instrução ou consentimento do proprietário;</li> | |||
<li> uma mudança não planejada, não autorizada ou inesperada nas linhas de base de segurança, incluindo uma mudança não autorizada nos controles, tecnologias ou processos de segurança;</li> | |||
<li> a liberação inadequada de informações de identificação pessoal ou outras informações confidenciais;</li> | |||
<li> roubo ou perda de equipamento de tecnologia da informação (TI) que pode conter informações não públicas; e</li> | |||
<li> uma violação das políticas de segurança da informação.</li> | |||
</ol></li> | |||
<li> Uma capacidade de tratamento de violação de segurança de dados será desenvolvida e mantida pelo Subcomitê de Segurança de Dados que inclui processos de preparação, detecção e análise, contenção, erradicação e recuperação.</li> | |||
<li> O Subcomitê de Segurança de Dados deve desenvolver e manter um Plano de Resposta a Violações de Segurança de Dados <mark>[link]</mark>, procedimentos e diretrizes que: | |||
<ol type="i"> | |||
<li> forneça ao Conselho de Governança de Dados um roteiro para a implementação de sua capacidade de resposta a incidentes;</li> | |||
<li> descreva a estrutura e organização da capacidade de resposta a incidentes;</li> | |||
<li> forneça uma abordagem de alto nível para a capacidade de resposta a incidentes;</li> | |||
<li> defina incidentes relatáveis;</li> | |||
<li> forneça métricas para medir a capacidade de resposta a incidentes;</li> | |||
<li> defina os recursos e o suporte de gerenciamento necessários para manter e amadurecer com eficácia uma capacidade de resposta a incidentes. | |||
</ol></li> | |||
<li> Imediatamente ao tomar conhecimento de uma provável violação de segurança, a Autoridade de Dados notificará o Escritório de Governança de Dados e o Subcomitê de Segurança de Dados. Estes órgãos e a auditoria interna devem conduzir uma investigação compatível com a natureza da violação.</li> | |||
<li> A Prefeitura deve estabelecer uma Comissão Disciplinar de Segurança de Dados <mark>[link]</mark>, de caráter permanente, com natureza consultiva e julgadora, competente para averiguar questões referentes a possíveis irregularidades relacionadas a proteção e segurança de dados. Esta Comissão poderá executar medidas disciplinares cabíveis contra um funcionário, tomadas em resposta a uma violação desta política.</li> | |||
<li> Se o evento envolver um assunto criminal, os órgãos de justiças cabíveis devem ser notificados. A Controladoria do Município determinará e coordenará as ações de mitigação e investigação de acordo com as leis vigentes e cabíveis.</li> | |||
<li> O Subcomitê de Segurança de Dados e órgãos de auditoria interna devem investigar e revisar o incidente com o(s) departamento(s) diretamente afetado(s) pelo incidente. O resultado do processo de investigação deve ser documentado em um relatório formal que será distribuído a todas as partes interessadas e cabíveis.</li> | |||
'''Gestão de Riscos''' | |||
<li> O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL e Autoridades de Dados, em consulta a Custodiantes de Dados, deve conduzir uma avaliação de risco, incluindo a probabilidade e magnitude do dano, do acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição de ativos de dados e outros Recursos de Informação.</li> | |||
<li> O Subcomitê de Segurança de Dados fica desobrigado de obter autorização para verificar vulnerabilidades nos Recursos de Informação.</li> | |||
<li> O Subcomitê de Segurança de Dados deve empregar ferramentas e técnicas de varredura de vulnerabilidade que facilitem a interoperabilidade entre as ferramentas e automatizem partes do processo de gerenciamento de vulnerabilidade usando padrões para: | |||
<ol type="i"> | |||
<li> enumerar plataformas, falhas de software e configurações inadequadas;</li> | |||
<li> formatação de listas de verificação e procedimentos de teste;</li> | |||
<li> medir o impacto da vulnerabilidade;</li> | |||
<li> avaliar os controles de segurança para determinar até que ponto os controles são implementados corretamente, operando como pretendido e produzindo o resultado desejado com relação ao cumprimento dos requisitos de segurança estabelecidos.</li> | |||
</ol></li> | |||
<li> O Subcomitê de Segurança de Dados deve documentar os resultados da avaliação de risco e preparar um relatório de avaliação de risco.</li> | |||
<li> O Subcomitê de Segurança de Dados deve revisar os resultados da avaliação de risco.</li> | |||
<li> Cada órgão e entidade deverá corrigir vulnerabilidades legítimas de acordo com uma avaliação de risco realizada pelo Subcomitê de Segurança de Dados.</li> | |||
<li> O Subcomitê de Segurança de Dados deve atualizar a avaliação de risco sempre que houver mudanças significativas na Plataforma de Dados ou ambiente de operação (incluindo a identificação de novas ameaças e vulnerabilidades) ou outras condições que podem afetar o estado de segurança dos Recursos de Informação, Sistema de Contas e Senha.</li> | |||
<li> O acesso aos recursos e serviços de TI da Prefeitura será concedido por meio do fornecimento de uma conta de usuário única e senha forte e complexa. As contas devem ser fornecidas pelo departamento ou empresa que presta serviço de TI para Prefeitura.</li> | |||
<li> A Prefeitura deve estabelecer padrões e/ou procedimentos para criar, habilitar, modificar, desabilitar e remover contas de usuário.</li> | |||
<li> Cada departamento deve identificar os tipos de conta dos recursos de informação para apoiar sua missão e funções operacionais. Os tipos de conta podem incluir, mas não estão limitados a contas de grupo, sistema, aplicativo, convidado/anônimo, emergência e temporário.</li> | |||
<li> Cada órgão ou entidade deve especificar os atributos necessários para usuários autorizados, grupo e associação de função e autorizações de acesso.</li> | |||
<li> Cada órgão ou entidade deve ter a capacidade técnica para garantir o acesso lógico às informações e aos recursos do sistema de acordo com as regras e políticas de controle de acesso.</li> | |||
<li> Os usuários devem ser identificados por um Identificador (ID) de usuário exclusivo para que os indivíduos possam ser responsabilizados por suas ações.</li> | |||
<li> O uso de identidades compartilhadas é permitido apenas onde elas são adequadas, como contas de treinamento ou contas de serviço.</li> | |||
<li> Os registros de acesso do usuário podem ser usados para fornecer evidências para investigações de incidentes de segurança.</li> | |||
<li> O acesso deve ser concedido com base no princípio do menor privilégio, o que significa que cada programa e usuário receberá o menor número de privilégios necessários para concluir suas tarefas.</li> | |||
'''Contingenciamento e Recuperação''' | |||
<li> O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL, deve estabelecer medidas e procedimentos de planejamento de contingência de dados. O planejamento de contingência ajuda a executar uma resposta coerente, organizada, planejada e estratégica às emergências relacionadas a falhas na Plataforma de Dados e outros eventos que impactem na disponibilidade dos dados. | |||
<li> Os planos de contingência devem: | |||
<ol type="i"> | |||
<li> identificar missões essenciais e funções operacionais e requisitos de contingência associados;</li> | |||
<li> fornecer objetivos de recuperação e prioridades de restauração;</li> | |||
<li> abordar funções de contingência, responsabilidades e informações de contato de indivíduos designados, bem como delegações de autoridade, ordens de sucessão e procedimentos de notificação;</li> | |||
<li> abordar a restauração eventual e completa da plataforma, sem deterioração das salvaguardas de segurança originalmente planejadas e implementadas.</li> | |||
</ol></li> | |||
<li> Devem ser estabelecidos locais de armazenamento alternativo, incluindo os acordos necessários para permitir o armazenamento e recuperação das informações de backup. Estes locais de armazenamento alternativo devem estar sob proteção de salvaguardas de segurança da informação equivalentes às do local principal.</li> | |||
<li> Devem ser estabelecidos também locais de processamento alternativo, incluindo os acordos necessários para permitir a retomada das operações dos Recursos de Informação para missões essenciais e funções operacionais da Prefeitura dentro de um período de tempo definido consistente com os objetivos de tempo de recuperação quando os recursos de processamento primário não estiverem disponíveis.</li> | |||
<li> A Prefeitura deve garantir que os equipamentos e suprimentos necessários para retomar as operações estejam disponíveis no local alternativo para apoiar a entrega a tempo de suportar o período de tempo definido para a retomada.</li> | |||
<li> Custodiantes de Dados devem conduzir backups periódicos das informações dentro de uma frequência definida consistente com o tempo de recuperação e os objetivos do ponto de recuperação O backup também deve ser protegido em termos de confidencialidade e integridade das informações.</li> | |||
<li> Devem ser testadas as informações de backup dentro de uma frequência definida para verificar a confiabilidade da mídia e integridade da informação.</li> | |||
'''Treinamento''' | |||
<li> O Subcomitê de Segurança deve desenvolver, implementar e atualizar uma estratégia abrangente de treinamento e conscientização destinada a garantir que os servidores, funcionários e contratados entendam as responsabilidades e procedimentos de segurança de dados.</li> | |||
<li> Cada órgão ou entidade deve administrar treinamento básico de segurança de dados anualmente.</li> | |||
<li> Cada órgão ou entidade deve administrar o treinamento adicional baseado em funções, conforme exigido pelas diretrizes federais, estaduais e locais.</li> | |||
Edição atual tal como às 11h54min de 13 de outubro de 2021
Esta política se aplica:
- Aos órgãos públicos integrantes da Administração direta do Poder Executivo Municipal;
- Às autarquias, às fundações públicas, às empresas públicas, às sociedades de economia mista e às entidades controladas, direta ou indiretamente, pelo Município do Recife e vinculadas ao Poder Executivo Municipal;
- Às entidades privadas que recebam recursos públicos diretamente do orçamento ou mediante subvenções sociais, contrato de gestão, termo de parceria, convênios, acordo, ajustes ou outros instrumentos congêneres, estando a publicidade limitada à parcela dos recursos públicos oriundos do Município do Recife.
A segurança de dados é o conjunto de todas as práticas e processos que estão em vigor para garantir que os dados não sejam usados, acessados, alterados ou removidos por pessoas ou partes não autorizadas.
Visa proteger e garantir os três princípios da segurança da informação – confidencialidade, integridade e disponibilidade, assegurando que os dados sejam precisos e confiáveis e estejam disponíveis quando aqueles com acesso autorizado precisarem.
- Esta Política se refere a todas as informações, dados, sistemas, tecnologia e recursos coletivamente, referenciados aqui por “Recursos de Informação”.
- Servidores, funcionários e contratados do poder executivo de Recife e de todos os órgãos, conselhos e comissões municipais eventualmente no desempenho de suas funções têm acesso a informações e sistemas, tecnologia e outros recursos de informação, incluindo hardware, software e acesso à rede de computadores de propriedade da Prefeitura do Recife. Todo esse pessoal é referido como "Usuário" nesta política.
- Como administradores de recursos de TI, cada um dos usuários é responsável por proteger esses recursos.
- Todas as informações confidenciais, sigilosas, pessoais e sensíveis devem ser protegidas contra acesso não autorizado, uso, modificação ou destruição.
- Todos os Usuários compartilham a responsabilidade de proteger a confidencialidade e segurança dos dados.
- A Prefeitura deve estabelecer procedimentos e diretrizes referentes à coleta, armazenamento e uso de dados.
- A Prefeitura deve dar conhecimento e exigir o cumprimento das Políticas de Governança de Dados à todos os Usuários.
- Todo acesso a Recursos de Informação deve primeiro ser autorizados pela equipe designada do órgão ou entidade.
- Os acessos aos Recursos de Informação devem ser concedidos apenas o necessário para o cumprimento das tarefas solicitadas e autorizadas pelo Usuário.
- Os usuários podem acessar, usar ou compartilhar Recursos de Informação apenas na medida necessária para cumprir as tarefas atribuídas.
- Todos os Recursos de Informação devem ser manuseados com o devido cuidado e confidencialidade.
- Os usuários que criam, recebem, processam, editam, armazenam, distribuem ou destroem dados que são confidenciais, sensíveis por natureza e/ou regidos por leis, regras ou regulamentações federais, estaduais e municipais devem compreender suas responsabilidades para proteger tais informações.
- É permitido o uso pessoal limitado e razoável de Recursos de Informação da Prefeitura, de acordo com esta Política. Os usuários devem estar cientes de que todo uso pode ser monitorado e não há expectativa razoável de privacidade no uso destes recursos.
- Cada usuário deve evitar todas as atividades que comprometam a segurança, o desempenho ou a integridade dos Recursos de Informação ou que afetem negativamente outros usuários. Plano de Segurança
- O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL e Autoridades de Dados, deve desenvolver um plano de segurança que:
- seja consistente com a Arquitetura de Dados [link];
- defina explicitamente o limite de autorização dos sistemas;
- descreva o contexto operacional da Plataforma de Dados [link] em termos de missões e processos de negócio;
- forneça a categorização de segurança dos ativos de dados, incluindo a justificativa de suporte;
- forneça uma visão geral dos requisitos de segurança de dados;
- descreva os controles de segurança implementados ou planejados para atender a esses requisitos, incluindo uma justificativa para as decisões de adaptação.
- O plano de segurança de dados, bem como todos os procedimentos e padrões de segurança, devem ser registrados no repositório institucional de artefatos de Governança de Dados [link]. O repositório permitirá que usuários autorizados localizem, gerenciem e usem estes artefatos.
- O plano de segurança deve ser revisado em uma frequência definida com base no risco
- O plano de segurança também deve ser atualizado para abordar as mudanças para:
- arquitetura de dados;
- plataforma de dados;
- problemas identificados durante a implementação do plano; e
- avaliações de controle de segurança.
- Conforme estabelecido acima, os usuários e responsáveis pela segurança de dados devem relatar qualquer violação de segurança conhecida ou qualquer incidente que possa causar uma violação de segurança.
- Violações de segurança incluem, mas não se limitam a:
- tentativas de obter acesso não autorizado a um sistema ou seus dados;
- uma interrupção indesejada ou negação de serviço;
- descoberta de invasões de rede;
- eventos de malware;
- O uso não autorizado de um sistema de processamento ou armazenamento de dados;
- alterações nas características de hardware, firmware ou software do sistema sem o conhecimento, instrução ou consentimento do proprietário;
- uma mudança não planejada, não autorizada ou inesperada nas linhas de base de segurança, incluindo uma mudança não autorizada nos controles, tecnologias ou processos de segurança;
- a liberação inadequada de informações de identificação pessoal ou outras informações confidenciais;
- roubo ou perda de equipamento de tecnologia da informação (TI) que pode conter informações não públicas; e
- uma violação das políticas de segurança da informação.
- Uma capacidade de tratamento de violação de segurança de dados será desenvolvida e mantida pelo Subcomitê de Segurança de Dados que inclui processos de preparação, detecção e análise, contenção, erradicação e recuperação.
- O Subcomitê de Segurança de Dados deve desenvolver e manter um Plano de Resposta a Violações de Segurança de Dados [link], procedimentos e diretrizes que:
- forneça ao Conselho de Governança de Dados um roteiro para a implementação de sua capacidade de resposta a incidentes;
- descreva a estrutura e organização da capacidade de resposta a incidentes;
- forneça uma abordagem de alto nível para a capacidade de resposta a incidentes;
- defina incidentes relatáveis;
- forneça métricas para medir a capacidade de resposta a incidentes;
- defina os recursos e o suporte de gerenciamento necessários para manter e amadurecer com eficácia uma capacidade de resposta a incidentes.
- Imediatamente ao tomar conhecimento de uma provável violação de segurança, a Autoridade de Dados notificará o Escritório de Governança de Dados e o Subcomitê de Segurança de Dados. Estes órgãos e a auditoria interna devem conduzir uma investigação compatível com a natureza da violação.
- A Prefeitura deve estabelecer uma Comissão Disciplinar de Segurança de Dados [link], de caráter permanente, com natureza consultiva e julgadora, competente para averiguar questões referentes a possíveis irregularidades relacionadas a proteção e segurança de dados. Esta Comissão poderá executar medidas disciplinares cabíveis contra um funcionário, tomadas em resposta a uma violação desta política.
- Se o evento envolver um assunto criminal, os órgãos de justiças cabíveis devem ser notificados. A Controladoria do Município determinará e coordenará as ações de mitigação e investigação de acordo com as leis vigentes e cabíveis.
- O Subcomitê de Segurança de Dados e órgãos de auditoria interna devem investigar e revisar o incidente com o(s) departamento(s) diretamente afetado(s) pelo incidente. O resultado do processo de investigação deve ser documentado em um relatório formal que será distribuído a todas as partes interessadas e cabíveis. Gestão de Riscos
- O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL e Autoridades de Dados, em consulta a Custodiantes de Dados, deve conduzir uma avaliação de risco, incluindo a probabilidade e magnitude do dano, do acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição de ativos de dados e outros Recursos de Informação.
- O Subcomitê de Segurança de Dados fica desobrigado de obter autorização para verificar vulnerabilidades nos Recursos de Informação.
- O Subcomitê de Segurança de Dados deve empregar ferramentas e técnicas de varredura de vulnerabilidade que facilitem a interoperabilidade entre as ferramentas e automatizem partes do processo de gerenciamento de vulnerabilidade usando padrões para:
- enumerar plataformas, falhas de software e configurações inadequadas;
- formatação de listas de verificação e procedimentos de teste;
- medir o impacto da vulnerabilidade;
- avaliar os controles de segurança para determinar até que ponto os controles são implementados corretamente, operando como pretendido e produzindo o resultado desejado com relação ao cumprimento dos requisitos de segurança estabelecidos.
- O Subcomitê de Segurança de Dados deve documentar os resultados da avaliação de risco e preparar um relatório de avaliação de risco.
- O Subcomitê de Segurança de Dados deve revisar os resultados da avaliação de risco.
- Cada órgão e entidade deverá corrigir vulnerabilidades legítimas de acordo com uma avaliação de risco realizada pelo Subcomitê de Segurança de Dados.
- O Subcomitê de Segurança de Dados deve atualizar a avaliação de risco sempre que houver mudanças significativas na Plataforma de Dados ou ambiente de operação (incluindo a identificação de novas ameaças e vulnerabilidades) ou outras condições que podem afetar o estado de segurança dos Recursos de Informação, Sistema de Contas e Senha.
- O acesso aos recursos e serviços de TI da Prefeitura será concedido por meio do fornecimento de uma conta de usuário única e senha forte e complexa. As contas devem ser fornecidas pelo departamento ou empresa que presta serviço de TI para Prefeitura.
- A Prefeitura deve estabelecer padrões e/ou procedimentos para criar, habilitar, modificar, desabilitar e remover contas de usuário.
- Cada departamento deve identificar os tipos de conta dos recursos de informação para apoiar sua missão e funções operacionais. Os tipos de conta podem incluir, mas não estão limitados a contas de grupo, sistema, aplicativo, convidado/anônimo, emergência e temporário.
- Cada órgão ou entidade deve especificar os atributos necessários para usuários autorizados, grupo e associação de função e autorizações de acesso.
- Cada órgão ou entidade deve ter a capacidade técnica para garantir o acesso lógico às informações e aos recursos do sistema de acordo com as regras e políticas de controle de acesso.
- Os usuários devem ser identificados por um Identificador (ID) de usuário exclusivo para que os indivíduos possam ser responsabilizados por suas ações.
- O uso de identidades compartilhadas é permitido apenas onde elas são adequadas, como contas de treinamento ou contas de serviço.
- Os registros de acesso do usuário podem ser usados para fornecer evidências para investigações de incidentes de segurança.
- O acesso deve ser concedido com base no princípio do menor privilégio, o que significa que cada programa e usuário receberá o menor número de privilégios necessários para concluir suas tarefas. Contingenciamento e Recuperação
- O Subcomitê de Segurança de Dados, em colaboração com o Escritório de Governança de Dados, EMPREL, deve estabelecer medidas e procedimentos de planejamento de contingência de dados. O planejamento de contingência ajuda a executar uma resposta coerente, organizada, planejada e estratégica às emergências relacionadas a falhas na Plataforma de Dados e outros eventos que impactem na disponibilidade dos dados.
- Os planos de contingência devem:
- identificar missões essenciais e funções operacionais e requisitos de contingência associados;
- fornecer objetivos de recuperação e prioridades de restauração;
- abordar funções de contingência, responsabilidades e informações de contato de indivíduos designados, bem como delegações de autoridade, ordens de sucessão e procedimentos de notificação;
- abordar a restauração eventual e completa da plataforma, sem deterioração das salvaguardas de segurança originalmente planejadas e implementadas.
- Devem ser estabelecidos locais de armazenamento alternativo, incluindo os acordos necessários para permitir o armazenamento e recuperação das informações de backup. Estes locais de armazenamento alternativo devem estar sob proteção de salvaguardas de segurança da informação equivalentes às do local principal.
- Devem ser estabelecidos também locais de processamento alternativo, incluindo os acordos necessários para permitir a retomada das operações dos Recursos de Informação para missões essenciais e funções operacionais da Prefeitura dentro de um período de tempo definido consistente com os objetivos de tempo de recuperação quando os recursos de processamento primário não estiverem disponíveis.
- A Prefeitura deve garantir que os equipamentos e suprimentos necessários para retomar as operações estejam disponíveis no local alternativo para apoiar a entrega a tempo de suportar o período de tempo definido para a retomada.
- Custodiantes de Dados devem conduzir backups periódicos das informações dentro de uma frequência definida consistente com o tempo de recuperação e os objetivos do ponto de recuperação O backup também deve ser protegido em termos de confidencialidade e integridade das informações.
- Devem ser testadas as informações de backup dentro de uma frequência definida para verificar a confiabilidade da mídia e integridade da informação. Treinamento
- O Subcomitê de Segurança deve desenvolver, implementar e atualizar uma estratégia abrangente de treinamento e conscientização destinada a garantir que os servidores, funcionários e contratados entendam as responsabilidades e procedimentos de segurança de dados.
- Cada órgão ou entidade deve administrar treinamento básico de segurança de dados anualmente.
- Cada órgão ou entidade deve administrar o treinamento adicional baseado em funções, conforme exigido pelas diretrizes federais, estaduais e locais.
Violação de Segurança