PROCESSOS

 

Processo são atividades detalhadas que descrevem como implementar controles ou conjuntos de controles definidos em normas específicas e suas políticas associadas. Eles traduzem as diretrizes gerais das normas e políticas em passos práticos e específicos, respondendo ao "como" executar cada item para garantir a proteção de dados, sistemas e recursos de TI.

 

Termos Relacionados com Processos

 

Classificação da Informação

Processo de categorizar dados com base em sua sensibilidade e criticidade, como público, interno, confidencial ou secreto, para determinar níveis adequados de proteção e restrições de acesso.

Gestão de Ativos

Prática de identificar, catalogar e gerenciar ativos de TI, como servidores, dispositivos e dados, garantindo sua proteção e uso eficiente para suportar operações seguras.

Gestão de Controle de Acesso

Conjunto de políticas e tecnologias que restringem o acesso a sistemas e dados apenas a usuários autorizados, utilizando autenticação e permissões baseadas em papéis.

Backup

Criação de cópias de segurança de dados, armazenadas em locais protegidos, para garantir a recuperação em caso de perdas por falhas, ataques ou desastres.

Gestão de Riscos de Segurança da Informação

Processo de identificar, avaliar e mitigar riscos que possam comprometer a confidencialidade, integridade ou disponibilidade de informações e sistemas.

Gestão de Incidentes de Segurança da Informação

Abordagem estruturada para detectar, responder e recuperar-se de incidentes de segurança, minimizando impactos e prevenindo recorrências.

Gestão de Continuidade de Negócios

Planejamento e implementação de estratégias para garantir que operações críticas continuem funcionando durante e após interrupções, como desastres ou ataques.

Gestão de Mudanças

Processo de controlar alterações em sistemas, redes ou processos, garantindo que mudanças sejam avaliadas e implementadas sem comprometer a segurança.

Gestão de Vulnerabilidades

Prática de identificar, avaliar e corrigir fraquezas em sistemas e aplicativos, reduzindo o risco de exploração por atacantes.

Monitoramento de Segurança

Observação contínua de sistemas e redes para detectar atividades suspeitas ou ameaças em tempo real, permitindo respostas rápidas.

Gestão de Conformidade

Garantia de que a organização cumpre leis, regulamentos e padrões, como a LGPD, para proteger dados e evitar penalidades.

Treinamento e Conscientização em Segurança

Capacitação de colaboradores para reconhecer ameaças, como phishing, e adotar práticas seguras, promovendo uma cultura de segurança.

Gestão de Fornecedores

Avaliação e monitoramento de fornecedores terceirizados para garantir que suas práticas de segurança protejam os dados da organização.

Gestão de Criptografia

Administração de tecnologias de criptografia para proteger dados em repouso, em trânsito ou em uso, garantindo confidencialidade.

Testes de Segurança

Realização de simulações, como testes de penetração, para identificar vulnerabilidades em sistemas e avaliar a eficácia das defesas.

Inventário de Ativos

Registro detalhado de todos os ativos de TI e informações, incluindo hardware, software e dados, para facilitar sua proteção e gestão.

Rotulagem de Informações

Aplicação de rótulos ou marcas a dados com base em sua classificação, como confidencial, para orientar seu manuseio e proteção.

Política de Acesso Baseado em Papéis

Definição de permissões de acesso com base nas funções dos usuários, garantindo que apenas informações necessárias sejam acessíveis.

Backup Incremental

Método de backup que salva apenas as alterações desde o último backup, otimizando espaço e tempo de armazenamento.

Análise de Riscos

Avaliação sistemática de ameaças e vulnerabilidades para determinar a probabilidade e o impacto de incidentes de segurança.

Resposta a Incidentes

Conjunto de ações tomadas para conter, mitigar e resolver incidentes de segurança, como violações de dados ou ataques cibernéticos.

Plano de Continuidade

Documento que detalha procedimentos para manter operações essenciais durante crises, como falhas de sistemas ou desastres naturais.

Avaliação de Impacto de Mudanças

Análise dos riscos e impactos de alterações em sistemas ou processos antes de sua implementação, garantindo segurança.

Escaneamento de Vulnerabilidades

Uso de ferramentas automatizadas para identificar fraquezas em sistemas, redes ou aplicativos que possam ser exploradas.

Sistema de Detecção de Intrusão (IDS)

Tecnologia que monitora redes para identificar atividades suspeitas, como tentativas de acesso não autorizado.

Auditoria de Conformidade

Revisão periódica para verificar se a organização atende a requisitos legais e regulatórios, como a LGPD.

Simulações de Phishing

Exercícios práticos que testam a capacidade dos colaboradores de identificar e evitar e-mails fraudulentos.

Due Diligence de Fornecedores

Avaliação detalhada das práticas de segurança de fornecedores antes de contratá-los, garantindo proteção de dados.

Chave de Criptografia

Código usado para criptografar ou descriptografar dados, essencial para proteger informações sensíveis.

Teste de Penetração

Simulação controlada de ataques cibernéticos para identificar vulnerabilidades e avaliar a resiliência de sistemas.

Gestão de Dados Sensíveis

Identificação e proteção de informações críticas, como dados pessoais ou financeiros, com base em sua classificação.

Ciclo de Vida de Ativos

Gerenciamento de ativos desde sua aquisição até o descarte, garantindo segurança em todas as etapas.

Autenticação Multifator (MFA)

Uso de múltiplos métodos, como senha e código, para verificar a identidade de usuários, aumentando a segurança.

Backup em Nuvem

Armazenamento de cópias de segurança em servidores remotos protegidos, garantindo recuperação de dados.

Mitigação de Riscos

Implementação de medidas para reduzir a probabilidade ou impacto de ameaças identificadas em análises de risco.

Registro de Incidentes

Documentação detalhada de incidentes de segurança para análise, aprendizado e prevenção de eventos futuros.

Plano de Recuperação de Desastres

Estratégia para restaurar operações após interrupções graves, como desastres naturais ou ataques cibernéticos.

Controle de Versão de Mudanças

Registro e rastreamento de alterações em sistemas para garantir que mudanças sejam reversíveis e seguras.

Gestão de Patches

Aplicação de atualizações de software para corrigir vulnerabilidades e manter sistemas protegidos.

Monitoramento em Tempo Real

Observação contínua de sistemas para detectar ameaças ou anomalias, permitindo respostas imediatas.

Conformidade com LGPD

Adesão às regras da Lei Geral de Proteção de Dados para proteger informações pessoais e garantir direitos dos titulares.

Campanhas de Conscientização

Iniciativas para educar colaboradores sobre práticas seguras, como evitar phishing ou usar senhas fortes.

Contratos de Segurança com Fornecedores

Acordos que definem responsabilidades de fornecedores para proteger dados compartilhados pela organização.

Gestão de Chaves Criptográficas

Controle e armazenamento seguro de chaves usadas em criptografia, garantindo sua confidencialidade.

Testes de Estresse de Segurança

Avaliação da capacidade de sistemas resistirem a ataques ou cargas extremas, identificando pontos fracos.

Níveis de Classificação

Categorias usadas para classificar informações, como público ou restrito, com base em sua sensibilidade.

Propriedade de Ativos

Designação de responsáveis por ativos de TI para garantir sua manutenção e proteção adequadas.

Single Sign-On (SSO)

Sistema que permite acesso a múltiplos aplicativos com uma única autenticação, simplificando a gestão de acessos.

Backup Offline

Cópias de segurança armazenadas em dispositivos desconectados da rede, protegidas contra de ataques online.

Identificação de Riscos

Processo de reconhecer ameaças potenciais que podem afetar a segurança de sistemas ou dados.

Contenção de Incidentes

Ações imediatas para limitar o impacto de um incidente de segurança, como isolar sistemas comprometidos.

Exercícios de Continuidade

Simulações para testar planos de continuidade, garantindo que a organização possa operar em crises.

Aprovação de Mudanças

Processo de revisar e autorizar alterações em sistemas para evitar impactos negativos na segurança.

Relatórios de Vulnerabilidades

Documentos que detalham fraquezas identificadas em sistemas, com recomendações para correção.

Sistema de Prevenção de Intrusão (IPS)

Tecnologia que bloqueia atividades suspeitas detectadas em redes, complementando sistemas de detecção.

Relatórios de Conformidade

Documentação que demonstra aderência a regulamentos e padrões de segurança, usada em auditorias.

Treinamento em Engenharia Social

Capacitação para reconhecer manipulações, como chamadas fraudulentas, que exploram erros humanos.

Auditoria de Fornecedores

Revisão periódica das práticas de segurança de fornecedores para garantir proteção de dados terceirizados.

Criptografia de Ponta a Ponta

Método que protege dados durante toda a comunicação, acessíveis apenas pelo remetente e destinatário.

Simulação de Ataques

Testes que imitam ataques reais para avaliar a eficácia das defesas e treinar equipes de resposta.

Política de Classificação

Diretrizes que definem como categorizar e proteger informações com base em sua sensibilidade.

Descarte Seguro de Ativos

Processo de eliminar dados de dispositivos ou documentos de forma segura antes de seu descarte.

Autenticação Baseada em Certificado

Uso de certificados digitais para verificar a identidade de usuários ou dispositivos, aumentando a segurança.

Backup Diferencial

Método de backup que salva alterações desde o último backup completo, equilibrando eficiência e cobertura.

Priorização de Riscos

Classificação de riscos com base em sua gravidade e probabilidade para direcionar esforços de mitigação.

Análise Pós-Incidente

Revisão detalhada de incidentes para identificar causas, impactos e melhorias nos processos de segurança.

Gestão de Crises

Coordenação de respostas a interrupções graves, garantindo comunicação e recuperação eficazes.

Documentação de Mudanças

Registro detalhado de alterações em sistemas para rastreamento e auditoria, garantindo transparência.

Varredura de Rede

Escaneamento de redes para identificar dispositivos, portas abertas e vulnerabilidades potenciais.

Monitoramento de Logs

Análise de registros de sistemas para detectar atividades anormais ou tentativas de acesso não autorizado.

Treinamento em LGPD

Capacitação de colaboradores sobre a Lei Geral de Proteção de Dados, incluindo direitos e deveres.

Engajamento de Colaboradores

Promoção de uma cultura de segurança por meio de iniciativas que incentivam práticas seguras no trabalho.

Gestão de Riscos de Fornecedores

Avaliação contínua dos riscos associados a terceiros que acessam dados ou sistemas da organização.

Rotação de Chaves Criptográficas

Atualização periódica de chaves de criptografia para manter a segurança de dados protegidos.

Red Teaming

Simulação avançada de ataques cibernéticos para testar defesas e respostas em cenários realistas.

Marcação de Dados

Aplicação de metadados a informações para indicar sua classificação e facilitar seu gerenciamento.

Gestão de Licenças de Software

Controle de softwares usados na organização para garantir conformidade e segurança contra as versões vulneráveis.

Controle de Acesso Físico

Uso de crachás, biometria ou senhas para restringir o acesso a áreas sensíveis, como salas de servidores.

Backup Automatizado

Sistema configurado para realizar cópias de segurança regularmente sem intervenção manual, garantindo consistência.

Gestão de Resiliência

Desenvolvimento de estratégias para manter operações e recuperar-se rapidamente de incidentes, fortalecendo a organização.