PROCESSOS
Processo são atividades detalhadas que descrevem como implementar controles ou conjuntos de controles definidos em normas específicas e suas políticas associadas. Eles traduzem as diretrizes gerais das normas e políticas em passos práticos e específicos, respondendo ao "como" executar cada item para garantir a proteção de dados, sistemas e recursos de TI.
Termos Relacionados com Processos
Classificação da Informação
Processo de categorizar dados com base em sua sensibilidade e criticidade, como público, interno, confidencial ou secreto, para determinar níveis adequados de proteção e restrições de acesso.
Gestão de Ativos
Prática de identificar, catalogar e gerenciar ativos de TI, como servidores, dispositivos e dados, garantindo sua proteção e uso eficiente para suportar operações seguras.
Gestão de Controle de Acesso
Conjunto de políticas e tecnologias que restringem o acesso a sistemas e dados apenas a usuários autorizados, utilizando autenticação e permissões baseadas em papéis.
Backup
Criação de cópias de segurança de dados, armazenadas em locais protegidos, para garantir a recuperação em caso de perdas por falhas, ataques ou desastres.
Gestão de Riscos de Segurança da Informação
Processo de identificar, avaliar e mitigar riscos que possam comprometer a confidencialidade, integridade ou disponibilidade de informações e sistemas.
Gestão de Incidentes de Segurança da Informação
Abordagem estruturada para detectar, responder e recuperar-se de incidentes de segurança, minimizando impactos e prevenindo recorrências.
Gestão de Continuidade de Negócios
Planejamento e implementação de estratégias para garantir que operações críticas continuem funcionando durante e após interrupções, como desastres ou ataques.
Gestão de Mudanças
Processo de controlar alterações em sistemas, redes ou processos, garantindo que mudanças sejam avaliadas e implementadas sem comprometer a segurança.
Gestão de Vulnerabilidades
Prática de identificar, avaliar e corrigir fraquezas em sistemas e aplicativos, reduzindo o risco de exploração por atacantes.
Monitoramento de Segurança
Observação contínua de sistemas e redes para detectar atividades suspeitas ou ameaças em tempo real, permitindo respostas rápidas.
Gestão de Conformidade
Garantia de que a organização cumpre leis, regulamentos e padrões, como a LGPD, para proteger dados e evitar penalidades.
Treinamento e Conscientização em Segurança
Capacitação de colaboradores para reconhecer ameaças, como phishing, e adotar práticas seguras, promovendo uma cultura de segurança.
Gestão de Fornecedores
Avaliação e monitoramento de fornecedores terceirizados para garantir que suas práticas de segurança protejam os dados da organização.
Gestão de Criptografia
Administração de tecnologias de criptografia para proteger dados em repouso, em trânsito ou em uso, garantindo confidencialidade.
Testes de Segurança
Realização de simulações, como testes de penetração, para identificar vulnerabilidades em sistemas e avaliar a eficácia das defesas.
Inventário de Ativos
Registro detalhado de todos os ativos de TI e informações, incluindo hardware, software e dados, para facilitar sua proteção e gestão.
Rotulagem de Informações
Aplicação de rótulos ou marcas a dados com base em sua classificação, como confidencial, para orientar seu manuseio e proteção.
Política de Acesso Baseado em Papéis
Definição de permissões de acesso com base nas funções dos usuários, garantindo que apenas informações necessárias sejam acessíveis.
Backup Incremental
Método de backup que salva apenas as alterações desde o último backup, otimizando espaço e tempo de armazenamento.
Análise de Riscos
Avaliação sistemática de ameaças e vulnerabilidades para determinar a probabilidade e o impacto de incidentes de segurança.
Resposta a Incidentes
Conjunto de ações tomadas para conter, mitigar e resolver incidentes de segurança, como violações de dados ou ataques cibernéticos.
Plano de Continuidade
Documento que detalha procedimentos para manter operações essenciais durante crises, como falhas de sistemas ou desastres naturais.
Avaliação de Impacto de Mudanças
Análise dos riscos e impactos de alterações em sistemas ou processos antes de sua implementação, garantindo segurança.
Escaneamento de Vulnerabilidades
Uso de ferramentas automatizadas para identificar fraquezas em sistemas, redes ou aplicativos que possam ser exploradas.
Sistema de Detecção de Intrusão (IDS)
Tecnologia que monitora redes para identificar atividades suspeitas, como tentativas de acesso não autorizado.
Auditoria de Conformidade
Revisão periódica para verificar se a organização atende a requisitos legais e regulatórios, como a LGPD.
Simulações de Phishing
Exercícios práticos que testam a capacidade dos colaboradores de identificar e evitar e-mails fraudulentos.
Due Diligence de Fornecedores
Avaliação detalhada das práticas de segurança de fornecedores antes de contratá-los, garantindo proteção de dados.
Chave de Criptografia
Código usado para criptografar ou descriptografar dados, essencial para proteger informações sensíveis.
Teste de Penetração
Simulação controlada de ataques cibernéticos para identificar vulnerabilidades e avaliar a resiliência de sistemas.
Gestão de Dados Sensíveis
Identificação e proteção de informações críticas, como dados pessoais ou financeiros, com base em sua classificação.
Ciclo de Vida de Ativos
Gerenciamento de ativos desde sua aquisição até o descarte, garantindo segurança em todas as etapas.
Autenticação Multifator (MFA)
Uso de múltiplos métodos, como senha e código, para verificar a identidade de usuários, aumentando a segurança.
Backup em Nuvem
Armazenamento de cópias de segurança em servidores remotos protegidos, garantindo recuperação de dados.
Mitigação de Riscos
Implementação de medidas para reduzir a probabilidade ou impacto de ameaças identificadas em análises de risco.
Registro de Incidentes
Documentação detalhada de incidentes de segurança para análise, aprendizado e prevenção de eventos futuros.
Plano de Recuperação de Desastres
Estratégia para restaurar operações após interrupções graves, como desastres naturais ou ataques cibernéticos.
Controle de Versão de Mudanças
Registro e rastreamento de alterações em sistemas para garantir que mudanças sejam reversíveis e seguras.
Gestão de Patches
Aplicação de atualizações de software para corrigir vulnerabilidades e manter sistemas protegidos.
Monitoramento em Tempo Real
Observação contínua de sistemas para detectar ameaças ou anomalias, permitindo respostas imediatas.
Conformidade com LGPD
Adesão às regras da Lei Geral de Proteção de Dados para proteger informações pessoais e garantir direitos dos titulares.
Campanhas de Conscientização
Iniciativas para educar colaboradores sobre práticas seguras, como evitar phishing ou usar senhas fortes.
Contratos de Segurança com Fornecedores
Acordos que definem responsabilidades de fornecedores para proteger dados compartilhados pela organização.
Gestão de Chaves Criptográficas
Controle e armazenamento seguro de chaves usadas em criptografia, garantindo sua confidencialidade.
Testes de Estresse de Segurança
Avaliação da capacidade de sistemas resistirem a ataques ou cargas extremas, identificando pontos fracos.
Níveis de Classificação
Categorias usadas para classificar informações, como público ou restrito, com base em sua sensibilidade.
Propriedade de Ativos
Designação de responsáveis por ativos de TI para garantir sua manutenção e proteção adequadas.
Single Sign-On (SSO)
Sistema que permite acesso a múltiplos aplicativos com uma única autenticação, simplificando a gestão de acessos.
Backup Offline
Cópias de segurança armazenadas em dispositivos desconectados da rede, protegidas contra de ataques online.
Identificação de Riscos
Processo de reconhecer ameaças potenciais que podem afetar a segurança de sistemas ou dados.
Contenção de Incidentes
Ações imediatas para limitar o impacto de um incidente de segurança, como isolar sistemas comprometidos.
Exercícios de Continuidade
Simulações para testar planos de continuidade, garantindo que a organização possa operar em crises.
Aprovação de Mudanças
Processo de revisar e autorizar alterações em sistemas para evitar impactos negativos na segurança.
Relatórios de Vulnerabilidades
Documentos que detalham fraquezas identificadas em sistemas, com recomendações para correção.
Sistema de Prevenção de Intrusão (IPS)
Tecnologia que bloqueia atividades suspeitas detectadas em redes, complementando sistemas de detecção.
Relatórios de Conformidade
Documentação que demonstra aderência a regulamentos e padrões de segurança, usada em auditorias.
Treinamento em Engenharia Social
Capacitação para reconhecer manipulações, como chamadas fraudulentas, que exploram erros humanos.
Auditoria de Fornecedores
Revisão periódica das práticas de segurança de fornecedores para garantir proteção de dados terceirizados.
Criptografia de Ponta a Ponta
Método que protege dados durante toda a comunicação, acessíveis apenas pelo remetente e destinatário.
Simulação de Ataques
Testes que imitam ataques reais para avaliar a eficácia das defesas e treinar equipes de resposta.
Política de Classificação
Diretrizes que definem como categorizar e proteger informações com base em sua sensibilidade.
Descarte Seguro de Ativos
Processo de eliminar dados de dispositivos ou documentos de forma segura antes de seu descarte.
Autenticação Baseada em Certificado
Uso de certificados digitais para verificar a identidade de usuários ou dispositivos, aumentando a segurança.
Backup Diferencial
Método de backup que salva alterações desde o último backup completo, equilibrando eficiência e cobertura.
Priorização de Riscos
Classificação de riscos com base em sua gravidade e probabilidade para direcionar esforços de mitigação.
Análise Pós-Incidente
Revisão detalhada de incidentes para identificar causas, impactos e melhorias nos processos de segurança.
Gestão de Crises
Coordenação de respostas a interrupções graves, garantindo comunicação e recuperação eficazes.
Documentação de Mudanças
Registro detalhado de alterações em sistemas para rastreamento e auditoria, garantindo transparência.
Varredura de Rede
Escaneamento de redes para identificar dispositivos, portas abertas e vulnerabilidades potenciais.
Monitoramento de Logs
Análise de registros de sistemas para detectar atividades anormais ou tentativas de acesso não autorizado.
Treinamento em LGPD
Capacitação de colaboradores sobre a Lei Geral de Proteção de Dados, incluindo direitos e deveres.
Engajamento de Colaboradores
Promoção de uma cultura de segurança por meio de iniciativas que incentivam práticas seguras no trabalho.
Gestão de Riscos de Fornecedores
Avaliação contínua dos riscos associados a terceiros que acessam dados ou sistemas da organização.
Rotação de Chaves Criptográficas
Atualização periódica de chaves de criptografia para manter a segurança de dados protegidos.
Red Teaming
Simulação avançada de ataques cibernéticos para testar defesas e respostas em cenários realistas.
Marcação de Dados
Aplicação de metadados a informações para indicar sua classificação e facilitar seu gerenciamento.
Gestão de Licenças de Software
Controle de softwares usados na organização para garantir conformidade e segurança contra as versões vulneráveis.
Controle de Acesso Físico
Uso de crachás, biometria ou senhas para restringir o acesso a áreas sensíveis, como salas de servidores.
Backup Automatizado
Sistema configurado para realizar cópias de segurança regularmente sem intervenção manual, garantindo consistência.
Gestão de Resiliência
Desenvolvimento de estratégias para manter operações e recuperar-se rapidamente de incidentes, fortalecendo a organização.