Política de segurança da informação

símbolo


Requisitos de segurança da informação

Uma definição clara dos requisitos de segurança da informação da Sphere IT é acordada e mantida para que toda a atividade do SGSI seja focada no cumprimento desses requisitos. Requisitos regulamentares e contratuais também são documentados e inseridos no processo de planejamento. Requisitos específicos sobre a segurança de sistemas ou serviços novos ou alterados são tratados como parte do estágio de desenvolvimento de cada projeto.

É um princípio fundamental do Sistema de Gestão da Segurança da Informação que os controles implementados sejam orientados pelas necessidades do negócio e isso é comunicado regularmente a todos os colaboradores através de reuniões de equipe e documentos informativos.

 

Estrutura para estabelecer objetivos

É utilizado um ciclo regular para o estabelecimento de objetivos de segurança da informação.

Os objetivos de segurança da informação são documentados, juntamente com informações de como eles são alcançados. Estes são avaliados e monitorados como parte das revisões de gerenciamento para garantir que permaneçam válidos.

De acordo com a ISO/IEC 27001, os controles de referência detalhados no Anexo A da norma são adotados quando apropriado pela Sphere IT. Estes são revisados regularmente conforme o resultado das avaliações de risco e de acordo com os planos de tratamento de risco de segurança da informação. Para obter detalhes sobre quais controles do Anexo A foram implementados e quais foram excluídos, consulte a Declaração de Aplicabilidade.

Além disso, controles aprimorados e adicionais dos seguintes códigos de prática são adotados e implementados quando apropriado:

  • ISO/IEC 27002 – Controles de segurança da informação

 

Melhoria contínua do SGSI

As diretrizes da Sphere IT relativa à melhoria contínua são:

  • Melhorar continuamente a eficácia do SGSI
  • Melhorar os processos atuais para alinhá-los com as boas práticas, conforme definido na ISO/IEC 27001 e normas relacionadas
  • Obter a certificação ISO/IEC 27001 e mantê-la continuamente
  • Aumentar o nível de proatividade (e a percepção de proatividade das partes interessadas) no que diz respeito à segurança da informação
  • Revisar as métricas relevantes anualmente para avaliar se é apropriado alterá-las, com base nos dados históricos coletados
  • Obter sugestões de melhoria por meio de reuniões regulares e outras formas de comunicação com as partes interessadas
  • Revisar sugestões para melhoria em reuniões regulares de gerenciamento para priorizar e avaliar prazos e benefícios

Sugestões para melhorias podem ser obtidas de qualquer fonte, incluindo colaboradores, clientes, fornecedores, avaliações de risco e relatórios de serviço. Uma vez identificados, eles são registrados e avaliados como parte das revisões de gerenciamento.

 

Áreas de política de segurança da informação

A Sphere IT define a política em uma ampla variedade de áreas relacionadas à segurança da informação que são descritas em detalhes em um conjunto abrangente de documentação que acompanha esta política abrangente de segurança da informação.

Cada uma dessas políticas é definida e acordada por uma ou mais pessoas com competência na área em questão e, uma vez formalmente aprovada, é comunicada a um público apropriado, interno e externo à organização.

A tabela abaixo mostra as políticas específicas por tema dentro do conjunto de documentação e resume o conteúdo de cada política.

Política Conteúdo
PO8.1 08-20 Política de GMUD Diretrizes para que as mudanças sejam realizadas de forma estruturada e controlada.
DS5.1 A05-2 Política de Uso da Internet Uso comercial da Internet, uso pessoal da Internet, gerenciamento de contas na Internet, segurança e monitoramento e usos proibidos do serviço de Internet.
DS5.1 A05-5 Política de Mídia Social Diretrizes sobre como as mídias sociais devem ser usadas ao representar a organização e ao discutir questões relevantes para a organização.
DS5.1 A05-10 Política de Uso Aceitável Comprometimento dos funcionários com as políticas de segurança da informação da organização.
DS5.1 A05-14 Política de Transferência de Informações Diretrizes para transferência de informações de forma adequadamente segura.
DS5.1 A05-15 Política de Controle de Acesso Cadastro e cancelamento de registro de usuários, concessão de direitos de acesso, acesso externo, revisões de acesso, política de senhas, responsabilidades do usuário e controle de acesso a sistemas e aplicativos.
DS5.1 A05-19 Política de Segurança da Informação no Relacionamento com Fornecedores Diligência, acordos com fornecedores, acompanhamento e revisão de serviços, alterações, disputas e término de contrato.
DS5.1 A05-32 Política de Propriedade Intelectual Proteção da propriedade intelectual, da lei, das penalidades e do cumprimento da licença de software.
DS5.1 A05-33 Política de Proteção de Registros Período de retenção para tipos de registros específicos.
DS5.1 A05-34 Política Interna de Privacidade Requisitos, regulamentos e legislação de proteção de dados pessoais.
DS5.1 A06 Política de Segurança da Informação em RH Recrutamento, contratos de trabalho, conformidade com a política, processo disciplinar, rescisão.
DS5.1 A06-7 Política de Trabalho Remoto Considerações de segurança da informação ao estabelecer e administrar um local de trabalho remoto e arranjo, por exemplo, segurança física, seguro e equipamentos.
DS5.1 A07-5 Política de Segurança Física e do Ambiente Definir diretrizes para áreas seguras, segurança de equipamentos e documentos físicos, e gerenciamento do ciclo de vida dos equipamentos.
DS5.1 A07-7 Política de Tela Limpa e Mesa Limpa Segurança das informações exibidas nas telas, impressas e mantidas em mídia removível.
DS5.1 A08-1 Política para o Uso de Dispositivos Móveis Cuidado e segurança de dispositivos móveis, como notebooks, tablets e smartphones.
DS5.1 A08-7 Política Antimalware Firewalls, antivírus, filtragem de spam, instalação e verificação de software, gerenciamento de vulnerabilidades, treinamento de conscientização do usuário, monitoramento e alertas de ameaças, análises técnicas e gerenciamento de incidentes de malware.
DS5.1 A08-8 Política de Gestão de Vulnerabilidades Técnicas Definição de vulnerabilidades, fontes de informação, patches e atualizações, avaliação de vulnerabilidades, hardening, treinamento de conscientização e divulgação de vulnerabilidades.
DS5.1 A08-13 Política de Backup Ciclos de backup, backups em nuvem, armazenamento externo, documentação, testes de recuperação e proteção.
DS5.1 A08-16 Política de Registros e Monitoramento Configurações para coleta de eventos (logs), proteção e revisão.
DS5.1 A08-19 Política de Software Compra de software, registro, instalação e remoção de software, desenvolvimento interno de software e uso de software na nuvem.
DS5.1 A08-20 Política de Segurança de Rede Projeto de segurança de rede, incluindo segregação de rede, segurança de perímetro, redes sem fio e acesso remoto. Gerenciamento de segurança de rede, incluindo funções e responsabilidades, registro, monitoramento e alterações.
DS5.1 A08-24 Política de Criptografia Avaliação de risco, seleção de técnica, implantação, teste e revisão de criptografia e gerenciamento de chaves criptográficas.
DS5.1 A08-25 Política de Desenvolvimento Seguro Especificação de requisitos de negócios, projeto de sistemas, desenvolvimento e testes de software.

 

Aplicação da política de segurança da informação

As declarações de política feitas neste documento e no conjunto de políticas de suporte listadas acima foram revisadas e aprovadas pela direção da Sphere IT e devem ser cumpridas. A falha de um colaborador em cumprir essas políticas pode resultar em ação disciplinar sendo tomada de acordo com o Processo Disciplinar em vigor.

 

 

Versão: março/2025

 

 

 

Fale com nossa equipe

sphere@sphereit.com.br

Rua José Versolato, 111 - 18º Andar – São Bernardo do Campo

pt_BR