Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Gestão e Segurança 
Hermann de Oliveira Rego 
2022
 
2 
 
SUMÁRIO 
Capítulo 1. Gestão e Governança .............................................................................. 6 
O que é gestão ............................................................................................................................... 6 
Surgimento e aplicabilidade ................................................................................................... 6 
Gestão de TI ................................................................................................................................... 7 
O que é governança de TI ..................................................................................................... 10 
Governança de TI x Gestão de TI ...................................................................................... 11 
Capítulo 2. TOGAF® ..................................................................................................... 13 
História........................................................................................................................................... 13 
Visão Geral ................................................................................................................................... 14 
Capítulo 3. COBIT .......................................................................................................... 17 
Introdução ................................................................................................................................... 17 
O que é ........................................................................................................................................... 17 
História e Cenário Atual ......................................................................................................... 18 
Princípios e Objetivos ............................................................................................................. 20 
Capítulo 4. COSO ........................................................................................................... 25 
Introdução ................................................................................................................................... 25 
Gerenciamento de Riscos de Negócios .......................................................................... 26 
Capítulo 5. ISO 38500 ................................................................................................. 29 
O que é ........................................................................................................................................... 29 
Princípios ...................................................................................................................................... 29 
Tarefas Principais ..................................................................................................................... 30 
NBRISO/IEC38505-1 de 01/2020..................................................................................... 30 
Capítulo 6. ISO 22301 ................................................................................................. 33 
O que é ........................................................................................................................................... 33 
Certificação .................................................................................................................................. 34 
 
3 
 
Benefícios da Certificação .................................................................................................... 35 
Continuidade do Negócio ...................................................................................................... 35 
Inter-relação com outros modelos ................................................................................... 36 
Visão de Norma .......................................................................................................................... 36 
Capítulo 7. ISO 31000 ................................................................................................. 40 
Benefícios ..................................................................................................................................... 41 
Aplicabilidade e Refinamentos ........................................................................................... 42 
Tratamento de Riscos ............................................................................................................. 44 
Tópicos principais ..................................................................................................................... 44 
Capítulo 8. ISO 20000 ................................................................................................. 47 
O que é ........................................................................................................................................... 47 
PDCA ............................................................................................................................................... 48 
Cláusulas ....................................................................................................................................... 48 
Benefícios ..................................................................................................................................... 49 
Capítulo 9. ISO 27000 ................................................................................................. 52 
O que é ........................................................................................................................................... 52 
As normas ..................................................................................................................................... 52 
Vantagens na adoção .............................................................................................................. 54 
ISO 27001 .................................................................................................................................... 55 
A estrutura da ISO27001 ...................................................................................................... 55 
Capítulo 10. Outros Modelos, Normas, Frameworks, Metodologias e Afins ................ 58 
PMBOK ........................................................................................................................................... 58 
BABok ............................................................................................................................................. 58 
CBOK ............................................................................................................................................... 58 
MOF.................................................................................................................................................. 59 
LEAN IT .......................................................................................................................................... 59 
 
4 
 
Val IT ............................................................................................................................................... 60 
Risk IT ............................................................................................................................................ 61 
ITIL .................................................................................................................................................. 63 
Leis Brasileiras ........................................................................................................................... 65 
SOx ................................................................................................................................................... 65 
ISAE3402......................................................................................................................................67 
SOC 1, SOC 2, SOC 3 ................................................................................................................ 69 
NIST CSF (Cybersecurity Framework) ............................................................................. 70 
Glossário ............................................................................................................................... 74 
Referências ......................................................................................................................... 76 
 
 
 
1 
 
6 
 
Capítulo 1. Gestão e Governança 
Em um cenário complexo e cada vez mais desafiador, é importante 
tratar as demandas de tecnologia de uma forma ordenada e organizada, a 
fim de que as ações possam ser tratadas, acompanhadas e finalizadas de 
forma eficiente e eficaz. 
O que é gestão 
Gestão, que vem do latim gestione, está ligada à ação de administrar, 
gerir pessoas, recursos, etc, para alguma finalidade. Certamente é um dos 
termos mais usados no campo empresarial, normalmente ligado à 
administração de recursos para alcance de metas / objetivos. 
Considerando o cenário cada vez mais desafiador e competitivo no 
contexto empresarial, as empresas precisam ser cada vez melhores, mais 
otimizadas, eficientes e eficazes, tendo o mínimo de desperdício possível de 
recursos. Assim, a gestão empresarial tem sido cada vez mais focada, 
estudada e aplicada, seja adotando processos, modelos e mecânicas 
devidamente estruturados para uma melhor entrega, seja customizando 
estes modelos face às especificidades das empresas. 
Surgimento e aplicabilidade 
A gestão, ligada às ciências humanas (já que lida com pessoas, suas 
estruturas e sinergias), começou a ter um maior foco na revolução industrial, 
quando os profissionais começaram a ter que lidar com problemas até então 
inexistentes. Por meio de experimentos, pesquisas, métodos científicos e 
observação, surgiu então a ciência da administração. 
Na medida que os problemas foram se ampliando, bem como o 
conhecimento em torno dos mesmos, a gestão começou a se subdividir. Esta 
subdivisão iniciou-se com Fayol, criador da Teoria Geral da Administração, 
que inicialmente subdividiu uma empresa em 6 setores: 
 
7 
 
• Gestão Administrativa: coordenação da empresa e encabeçando as 
demais áreas de gestão; 
• Gestão de Contabilidade: trata das questões contábeis, folha de 
pagamento, tributos, etc.; 
• Gestão de Produção: responsável pela condução dos temas ligados 
à produção da empresa e sua eficiência; 
• Gestão Financeira: perspectiva responsável pela administração de 
investimentos, gastos, consumos, ou seja, todo âmbito que envolve 
os recursos financeiros corporativos; 
• Gestão de Segurança: visão que cuida das políticas ligadas à 
segurança do trabalho, produção e pessoal; 
• Gestão Comercial: gestão responsável pela temática correlacionado 
a vendas, relacionamento com o cliente, dentre outros. 
Com o passar do tempo e a mudança da perspectiva de gestão 
ampliando os horizontes fabris, outras subdivisões se mostraram 
necessárias. Assim, mais recentemente, foram iniciadas as tratativas ligadas 
à gestão de tecnologia, gestão de segurança e gestão de projetos, por 
exemplo. 
Gestão de TI 
Como o próprio nome já sugere, a gestão da TI lida com as temáticas 
ligadas à tecnologia da informação, usadas para tratativa, distribuição e 
armazenamento de dados. Envolve, dentre diversos fatores, hardware, 
software, e diversas outras perspectivas. 
A Gestão de TI conta com três pilares principais, a saber: 
• Ferramentas / Tecnologia: todo o ferramental empregado pela 
empresa envolvendo máquinas e softwares, estão englobados neste 
 
8 
 
pilar. A gestão se envolve desde o entendimento da demanda, a 
seleção da ferramenta (máquina, software, etc) adequada, sua 
implementação e operacionalização, de forma que o conjunto 
alocado entregue os resultados esperados. 
• Processos: Pessoas e ferramentas adequadas, porém sem processos 
definidos, podem estar fadados ao insucesso. A gestão de TI, 
portanto, tem também como missão definir os processos certos e 
padronizados (boas práticas) para melhor usufruto dos recursos 
disponíveis. 
Pessoas: um dos ativos, se não “O ativo”, de maior importância nas 
organizações, é fundamental neste tripé. É essencial que as pessoas 
corretas, com as capacitações corretas, sejam alocadas nas diversas 
atribuições definidas pela empresa, para que as ferramentas e processos 
sejam bem usados e alcancem o sucesso esperado. 
É por meio de uma boa gestão de TI que as empresas podem ter, 
como benefícios, aumento de produtividade de seus colaboradores, 
segurança, redução de custos operacionais, otimização de processos, 
facilidade de gestão (como um todo). Alguns de seus principais princípios 
são: 
• Alinhamento da TI com os objetivos do negócio 
• Garantia de entrega de valor com os projetos e investimentos 
• Gerenciamento de recursos 
• Gerenciamento de riscos 
• Gerenciamento de performance e resultados 
• Suporte aos processos organizacionais 
 
9 
 
O que é governança 
Governança é um sistema ou mecânica que traz um conjunto de 
processos voltados à direção, gestão e monitoramento das empresas, 
englobando diretoria, conselho, relacionamento entre partes interessadas, 
fiscalização, controle, compliance, dentre outros. 
Considerando sua observância em leis, normas, processos, ajuda na 
avaliação de riscos e desenvolvimento de estratégias de comando e gestão, 
a fim de alcançar maiores e melhores resultados, e entrega de valor aos 
stakeholders. 
Principalmente em grandes negócios e empresas listadas em bolsa, 
ganha cada vez mais corpo e relevância, pois melhora a gestão, protege a 
imagem, gera atração de investidores e cria um ambiente favorável à atração 
de melhores profissionais, aumento da perenidade da empresa e redução de 
problemas e conflitos. 
A despeito de ter uma atenção especial das grandes corporações, é 
benéfica para empresas de todos os tamanhos. Tem como desafios, por 
outro lado, a própria resistência cultural, a falta de conhecimento específico, 
a ausência de controles internos eficazes e a inobservância / 
desconhecimento das leis. 
A governança corporativa se baseia em 4 princípios que apoiarão o 
crescimento da confiança (externa e interna): 
1. Transparência: disponibilização de informações de forma ampla e 
considerando sua relevância, às partes interessadas 
2. Equidade: isonomia na tratativa de todas as partes interessadas, 
considerando ainda as especificidades individuais 
3. Responsabilidade Corporativa: zelo pela viabilidade financeira do 
negócio, tornando o cenário produtivo 
 
10 
 
4. Prestação de Contas: prestação de contas de atos pelos agentes, de 
forma clara, e de forma diligente 
O que é governança de TI 
Governança de TI é um conjunto de políticas, métodos, estratégias 
que alinham o plano estratégico corporativo ou plano estratégico da TI, 
viabilizando a entrega de tecnologia à empresa, para que os objetivos 
corporativos sejam concretizados. 
É por meio da governança que se criam os direcionadores que 
permitirão uma atuação mais estratégica da TI, no entendimento e 
atendimento das demandas dos seus clientes. 
Em conjunto com a gestão de TI, a governança é responsável pelo 
planejamento, desenvolvimento, entrega e acompanhamento das 
demandas, buscando a eficiência e eficácia. 
Por meio da governança de TI, alguns impactos / consequências são 
percebidas tais como minimização de riscos, conformidade com normas e 
transparência. Estas características são cada vez mais importantes no 
âmbito empresarial e são imprescindíveis e mandatórias em negócios 
comercializados na bolsa de valores, por exemplo. 
A adoção de governança traz diversos benefícios para a empresa: 
• Alinhamento das rotinas da TI com as demais áreas 
• Melhoria do fluxo de trabalho interno da TI 
• Gera amplitude nas entregasda infraestrutura 
• Aumenta a confiabilidade da infraestrutura 
• Promove alinhamento da estratégia corporativa com a TI 
 
11 
 
• Mapeia, controla e aperfeiçoa recursos, ferramentas e processos da 
TI 
• Vislumbra de forma integrada a arquitetura, as aplicações e sua 
infraestrutura, alinhando-as com as necessidades do negócio (atuais 
e futuras) 
• Fomenta gestão por indicadores estratégicos de desempenho 
• Cria e incentiva uma cultura corporativa de TI 
• Dimensiona as demandas de TI de outros departamentos 
Governança de TI x Gestão de TI 
Enquanto a gestão da TI está relacionada à entrega dos melhores 
serviços de TI possíveis, ou seja, cuida da rotina da TI estabelecendo 
processos, recursos, relacionamentos, indicadores de acompanhamento 
dentre outros, a governança de TI atua com viés de direcionamento, 
definição de políticas / regras, tornando-se um mecanismo de proteção, 
controle e gestão de riscos. 
Apesar de serem capitaneadas por alguns profissionais ou áreas 
específicas (principalmente em grandes organizacionais), toda a área da TI 
tem responsabilidade na gestão e governança. 
 
 
 
2 
 
13 
 
Capítulo 2. TOGAF® 
O Padrão TOGAF®, um padrão do “The Open Group 
(https://www.opengroup.org/togaf) , é uma metodologia de Arquitetura 
Corporativa usada pelas organizações (líderes mundiais) para melhorar a 
eficiência dos negócios. 
Desenvolvido em 1995, alcançou em 2016 uma adoção de cerca de 
60% das empresas da Fortune 500. É gratuito para uso interno, não podendo 
ser usado de forma gratuita com finalidades comerciais. 
Criado para ajudar a construir uma arquitetura de TI que ofereça 
uma estrutura para desenvolvimento de software, ajuda a organizar o 
processo de desenvolvimento alinhando a TI com as unidades de negócio, 
controlando escopo, custo (mantendo orçamento) e tempo (gerenciando e 
controlando cronograma), almejando a entrega de um trabalho de qualidade. 
Ajuda ainda no alinhamento entre objetivos do negócio e objetivos da TI, 
apoiando na definição e organização dos requisitos antes do início de 
projetos. 
Segundo o Open Group, ele está destinado a garantir que todos 
falem a mesma língua, padronizar métodos abertos para arquitetura 
corporativa, gerar economia de tempo e dinheiro e otimizar uso de recursos. 
História 
O TOGAF foi baseado no TAFIM (Framework de arquitetura técnica 
para gerenciamento de informações) criado pelo Departamento de Defesa 
dos USA na década de 1990, expandindo seus conceitos já em sua primeira 
versão, liberada em 1995. 
O coração do TOGAF é o ADM - Architecture Development Method, 
que, apoia as empresas na definição de um processo que trate o ciclo de vida 
https://www.opengroup.org/togaf
 
14 
 
da arquitetura corporativa, podendo ser customizado para necessidades 
específicas. 
Abaixo a evolução de liberações: 
• 2001 – TOGAF 7 
• 2002 – TOGAF 8 Enterprise Edition 
• 2003 – TOGAF 8.1 
• 2005 – Open Group assume o TOGAF 
• 2006 – TOGAF 8.1.1 
• 2009 – TOGAF 9 
• 2011 – TOGAF 9.1 
• 2018 – TOGAF 9.2 (última versão) 
Visão Geral 
Provendo uma visão global do design, planejamento, implementação 
e governança de uma arquitetura corporativa modelada em quatro níveis 
(negócios, aplicação, dados e tecnologia), fornece um conjunto de 
arquiteturas base que propicia a visão dos estados atual e futuro da 
arquitetura. 
Podendo ser baixado pelo site 
https://publications.opengroup.org/c182?_ga=2.196513068.1804281896.1
630555042-1264483865.1630555042 , acaba se tornando uma ferramenta 
que pode ser usada para desenvolvimento de diferentes arquiteturas, 
devendo: 
• Prover um vocabulário comum 
https://publications.opengroup.org/c182?_ga=2.196513068.1804281896.1630555042-1264483865.1630555042
https://publications.opengroup.org/c182?_ga=2.196513068.1804281896.1630555042-1264483865.1630555042
 
15 
 
• Conter um conjunto de ferramentas 
• Definir um método que defina um sistema de informação organizado 
em um conjunto de blocos 
• Definir como estes blocos se encaixam 
• Contemplar uma lista de padrões recomendados 
• Considerar uma lista de produtos que podem ser usados na 
implementação dos blocos. 
Figura 1: TOGAF 
 
Fonte: https://www.opengroup.org/togaf 
https://www.opengroup.org/togaf
 
 
 
3 
 
17 
 
Capítulo 3. COBIT 
Introdução 
O COBIT – “Control Objectives for Information and Related 
Technologies” é um framework de governança criado pelo ISACA em 1994, 
estando atualmente na versão COBIT 2019. Um de seus papéis contempla o 
gerenciamento das rotinas de TI por meio de processos eficazes, permitindo 
uma medição e acompanhamento adequados. 
ISACA é uma associação internacional (Information Systems Audit 
and Control Association) fundada em 1967, que fomenta e suporta o 
desenvolvimento de metodologias e certificações correlacionadas a 
auditoria e controle em sistemas da informação. Difundida em mais de 160 
países e tendo mais de 90000 membros em todo o mundo, atuando nas mais 
diversas posições de TI, tem sua capilaridade garantida por 185 capítulos 
locais, espalhados em mais de 75 países. 
Além de terem a custódia do COBIT e de terem sido os criadores do 
ITGI (IT Governance Institute), desenvolveram quatro das mais almejadas 
certificações de governança e segurança do mercado (CISA, CISM, CGEIT, 
CRISC), além da certificação em COBIT. 
O que é 
O COBIT, na prática, consiste em uma estrutura capaz de fornecer 
uma visão de melhores práticas de governança, descrevendo processos, 
planejamento, execução e monitoração dos processos, além de objetivos de 
controle, que são específicos para cada corporação. 
Desde os primórdios centrado em auditoria, com o tempo o COBIT 
passou a ser um framework de gerenciamento de TI e governança mais 
abrangente e respeitado. Ao longo da sua evolução, chegou a ser 
 
18 
 
complementado com o Val IT e com o Risk IT (até a versão 4). A partir do 
COBIT 5, ambos foram incorporados ao próprio COBIT. 
História e Cenário Atual 
O framework evoluiu nas últimas décadas, passando pelas versões 2, 
3, 4, 5 e chegando à versão atual – 2019. 
O COBIT 4.1 foi compreendido como um modelo subdividido em 4 
(quatro) domínios, baseado em processos (34 ao todo) com uma definição 
específica de responsabilidades. 
Figura 2: Domínios e Processos do COBIT 4.1. 
 
Fonte: https://www.devmedia.com.br/cobit-4-1-entendendo-seus-principais-
fundamentos/28793 
Nesta versão (4.1), o COBIT praticamente foi enxergado como um 
integrador de diretrizes, atuando como um grande “guarda-chuva” que 
combinava as diversas soluções existentes, sendo reconhecido por diversos 
dos padrões internacionais de mercado (TOGAF, PMBOK, ISO 27000, CMMI, 
COSO, ITIL, PRINCE 2). 
 
https://www.devmedia.com.br/cobit-4-1-entendendo-seus-principais-fundamentos/28793
https://www.devmedia.com.br/cobit-4-1-entendendo-seus-principais-fundamentos/28793
 
19 
 
Figura 3: Operação da TI e as diversas perspectivas de gestão 
 
Fonte: https://www.devmedia.com.br/cobit-4-1-entendendo-seus-principais-
fundamentos/28793 
Já na versão 5, trouxe como novidade uma visão cascateada de 
objetivos, que permitia desdobrar objetivos e requisitos de negócio, em 
objetivos, requisitos e ações de TI. Também a versão 5 – que acabou se 
beneficiando do longo tempo de uso das versões anteriores (mais de 15 anos 
de uso), acabou se transformando em uma grande integração e melhoria dos 
principais frameworks do ISACA, considerando COBIT 4.1, Val IT, Risk IT, 
BMIS (Business Model for Information Security), ITAF (IT Assurance 
Framework) e TGF (Taking Governance Forward). 
Figura 4: Integração das normas existentes 
 
Fonte: https://www.redbelt.com.br/blog/2017/12/18/principios-cobit-5/ 
https://www.devmedia.com.br/cobit-4-1-entendendo-seus-principais-fundamentos/28793
https://www.devmedia.com.br/cobit-4-1-entendendo-seus-principais-fundamentos/28793
https://www.redbelt.com.br/blog/2017/12/18/principios-cobit-5/20 
 
Por fim, também se percebeu nesta versão uma distinção maior 
entre gestão e governança. Ele passou a focar em governança de TI, 
buscando uma maior adesão e adoção de si pelas empresas, e enfatizando a 
participação da alta direção do negócio, nas tomadas de decisão da TI. A 
figura abaixo dá uma visão da evolução do COBIT: 
Figura 5: Evolução do COBIT com o passar do tempo 
 
Fonte: https://www.portalgsti.com.br/cobit/sobre/, 
Princípios e Objetivos 
Considerando a versão COBIT 5, são 5 – e não mais 4 - os princípios: 
Figura 6: Princípios do COBIT 
 
Fonte: https://www.portalgsti.com.br/cobit/sobre/. 
https://www.portalgsti.com.br/cobit/sobre/
https://www.portalgsti.com.br/cobit/sobre/
 
21 
 
Estes princípios apoiam na criação e estruturação de um sistema de 
governança e gestão dentro das empresas. Além dos princípios, o COBIT 5 
traz 17 objetivos corporativos e 17 objetivos da TI, que serão listados mais 
abaixo. 
Os 17 Objetivos Genérico Corporativos do COBIT 5 são: 
1. Valor dos investimentos da organização, percebido pelas partes 
interessadas. 
2. Portfólio de produtos e serviços competitivos. 
3. Gestão de risco organizacional (salvaguarda de ativos). 
4. Conformidade com as leis e regulamentos externos. 
5. Transparência Financeira. 
6. Cultura de serviço orientada ao Cliente. 
7. Continuidade e disponibilidade do serviço de negócio. 
8. Respostas rápidas para um ambiente de negócios em mudança. 
9. Tomada de decisão estratégica com base na informação. 
10. Otimização dos custos de prestação de serviços. 
11. Otimização da funcionalidade do processo de negócios. 
12. Otimização dos custos do processo de negócios. 
13. Programas de gestão de mudanças no negócio. 
14. Produtividade operacional e da equipe. 
15. Conformidade com Políticas Internas. 
16. Pessoas qualificadas e motivadas. 
 
22 
 
17. Cultura de inovação de produtos e negócios. 
Os 17 Objetivos Genéricos de TI do COBIT 5 são: 
1. Alinhamento da estratégia de negócios e de TI. 
2. Conformidade de TI e suporte para conformidade do negócio com as 
leis e regulamentos externos. 
3. Compromisso da gerência executiva com a tomada de decisões de 
TI. 
4. Gestão de risco organizacional de TI. 
5. Benefícios obtidos pelo investimento de TI e portfólio de serviços. 
6. Transparência dos custos, benefícios e riscos de TI. 
7. Prestação de serviços de TI em consonância com os requisitos de 
negócio. 
8. Uso adequado de aplicativos, informações e soluções tecnológicas. 
9. Agilidade de TI. 
10. Segurança da informação, infraestrutura de processamento e 
aplicativos. 
11. Otimização de ativos, recursos e habilidades de TI. 
12. Capacitação e apoio aos processos de negócios através da 
integração de aplicativos e tecnologia. 
13. Entrega de programas fornecendo benefícios, dentro do prazo, 
orçamento e atendendo requisitos. 
14. Disponibilidade de informações úteis e confiáveis para a tomada de 
decisão. 
 
23 
 
15. Conformidade de TI com as políticas internas. 
16. Equipes de TI e de negócios motivadas e qualificadas . 
17. Conhecimento, expertise e iniciativas para inovação dos negócios. 
Considerando esta abordagem ampla do COBIT5, que traz consigo a 
integração do Risk IT, Val IT, dentre outros, o 3º princípio traz um conjunto 
de habilitadores de governança e gestão que inclui 37 processos, conforme 
abaixo: 
Figura 7: visão de framework considerada no 3º princípio do COBIT 5 
 
Fonte: https://www.itsmnapratica.com.br/conceitos-cobit-5/ 
https://www.itsmnapratica.com.br/conceitos-cobit-5/
 
 
 
4 
 
25 
 
Capítulo 4. COSO 
Introdução 
O COSO (Committee of Sponsoring Organizations of the Treadway 
Commission) é uma organização criada nos EUA em 1985 para prevenção de 
fraudes em processos internos na empresa. Trata-se de uma organização 
sem fins lucrativos, que visa a melhoria dos relatórios financeiros, a adoção 
da ética empresarial e o cumprimento de controles internos, sendo 
patrocinado por cinco principais classes de profissionais da área financeira 
dos EUA - American Institute of Certified Public Accountants (AICPA), 
American Accounting Association (AAA), Financial Executives International 
(FEI), Institute of Internal Auditors (IIA) and Institute of Management 
Accountants (IMA). 
Visando guiar a gestão executiva corporativa nos aspectos 
relevantes inerentes à governança organizacional, ética nos negócios, 
controles internos, gerenciamento de riscos de negócios, reportologia 
financeira e fraudes, COSO estabeleceu um modelo de controle interno 
comum contra o qual as empresas e organizações podem avaliar seus 
sistemas de controle. 
Tendo em vista a globalização e padronização internacional, as 
recomendações da COSO estão cada vez mais sendo praticados no mundo, 
sendo considerados como modelos e referência – inclusive no Brasil. 
Focaremos neste material, no complemento à introdução do COSO, 
os aspectos que envolvem o gerenciamento de riscos de negócios, 
considerando sua correlação com os riscos de TI. 
 
 
26 
 
Gerenciamento de Riscos de Negócios 
Desenvolvido a partir de 2001 inicialmente pela 
PriceWaterHou8seCoopers, contratada pelo COSO, surgiu uma estrutura 
mais fácil e usável para gerir riscos de negócios, motivados inclusive pela 
crescente constatação de fraudes (Enron, Tyco, etc) que inclusive 
culminaram na promulgação da Lei Sarbanes-Oxley, ou simplesmente SOx. 
Em 2004, portanto, houve a publicação do framework integrado de 
gerenciamento de riscos corporativos. Considerando os demais controles 
adotados pelo COSO, há o entendimento de que a abordagem consolidada é 
mais robusta e abrangente no contexto que envolve o gerenciamento de 
riscos. Esta estrutura inclui atualmente quatro categorias: 
• Estratégico: objetivos de alto nível, alinhamento de políticas e apoio 
à sua missão. 
• Operações: uso eficaz e eficiente de seus recursos. 
• Relatórios: confiabilidade dos relatórios. 
• Conformidade: conformidade com as leis e regulamentos aplicáveis. 
Adicionalmente, há oito componentes de gerenciamento de risco de 
negócios: 
• Ambiente interno 
• Estabelecimento de Objetivos 
• Identificação de Objetivos 
• Avaliação de riscos 
• Resposta ao risco 
• Atividades de controle 
 
27 
 
• Informação e comunicação 
• Monitoramento 
O COSO acredita que o Framework Integrado de Gerenciamento de 
Riscos do Negócio fornece uma inter-relação claramente definida entre os 
componentes e objetivos de gerenciamento de risco de uma organização, 
que irá satisfazer a necessidade de cumprir as novas leis, regulamentos e 
padrões. 
 
 
 
5 
 
29 
 
Capítulo 5. ISO 38500 
O que é 
A Norma ISO/IEC 38500 é uma norma internacional para a 
governança corporativa de tecnologia da informação, publicada em conjunto 
pela ISO (Organização Internacional de Normalização) e IEC (Comissão 
Eletrotécnica Internacional), fornecendo um framework que orienta 
dirigentes sobre o uso eficiente, eficaz e aceitável da TI (Tecnologia da 
Informação) nas organizações, apoiando ainda no cumprimento de suas 
obrigações legais, éticas e regulamentares no uso da TI pelas empresas. 
Trata-se de uma norma adaptável, podendo ser aplicada a 
organizações de todo o porte e áreas de atuação, independentemente da 
extensão da usabilidade da TI.E norma ISO/IEC 38500:2008, em linhas 
gerais, compreende definições, princípios e um modelo. 
Princípios 
Os seis princípios para a governança de TI definidos pela norma são: 
• Estratégia: A estratégia de negócio da organização tem em conta as 
capacidades de TI atuais e futuras; os planos estratégicos para a TI 
satisfazem as necessidades atuais e futuras (contínuas) da 
estratégia de negócio organizacional. 
• Aquisições: As aquisições de TI são feitas por razões válidas, 
considerando análises apropriadas e gerando decisões 
transparentes e claras. Há um equilíbrio entre, oportunidades, 
custos,benefícios e riscos, tanto no curto como no médio e longo 
prazos. 
• Responsabilidade: Todos - indivíduos e grupos - devem compreender 
e aceitar as suas responsabilidades no fornecimento da TI, sendo 
 
30 
 
que os responsáveis pelas ações devem ter a autoridade para as 
realizarem adequadamente. 
• Desempenho: A TI é adequada à finalidade de suporte da 
organização, à disponibilização de seus serviços e no tocante aos 
níveis e qualidade dos serviços necessários para atender os 
requisitos atuais e futuros do negócio. 
• Conformidade: A TI deve estar conforme com a legislação e 
regulamentos vigentes e aplicáveis, de forma que suas práticas e 
políticas estão devidamente definidas, implementadas, aplicadas e 
acompanhadas. 
• Comportamento Humano: As políticas, práticas e decisões de TI 
devem respeitar o Comportamento Humano, incluindo as 
necessidades atuais e a evolução futura das necessidades de todas 
as “pessoas envolvidas no processo” 
Tarefas Principais 
E norma ISO/IEC 38500:2008 define que os dirigentes governem a 
TI através de três tarefas principais, a saber: 
1. Avaliar o uso atual e futuro da TI. 
2. Orientar a preparação e a implementação de planos e políticas para 
assegurar que o uso da TI atenda aos objetivos do negócio. 
3. Monitorar o cumprimento das políticas e o desempenho em relação 
aos planos 
NBRISO/IEC38505-1 de 01/2020 
A NBRISO/IEC38505-1 de 01/2020 trata da aplicabilidade da 
ISO/IEC38500, na perspectiva de governança de dados. Possuindo 24 
páginas, fornece princípios norteadores sobre o uso eficiente, eficaz e 
 
31 
 
aceitável de dados nas organizações, assegurando às partes interessadas de 
que se os princípios especificados foram observados e respeitados, pode-se 
haver confiança na governança de dados da organização, inclusive no 
contexto de proteção de dados, apoiando ainda na construção de um 
vocabulário para a governança de dados. 
 
 
 
 
 
 
 
 
 
 
6 
 
33 
 
Capítulo 6. ISO 22301 
O que é 
A norma ISO 22301 (Segurança Social – Sistemas de gestão da 
continuidade de negócios – Requisitos) é uma norma internacional baseada 
em requisitos de segurança e resiliência para um negócio, focando no 
sistema de gestão de continuidade de negócios. 
Uma certificação em ISO 22301 (ISO 22301:2019) visa assegurar a 
perpetuidade das operações em caso de incidentes, permitindo que as 
empresas atuem de forma preventiva na identificação de riscos, buscando 
integridade do negócio e das pessoas. Lida também com as estratégias para 
rápida recuperação das operações, em casos de incidentes – principalmente 
os graves. 
A ISO 22031 substituiu a BS 25999-2; estes dois padrões eram 
muito similares, mas obviamente continham algumas diferenças. No 
endereço https://advisera.com/27001academy/pt-br/blog/2012/05/22/iso-
22301-vs-bs-25999-2-um-infografico/ é possível ver um infográfico 
bastante interessante, comparando a ISO 22301 e BS 25999-2. 
Este padrão, assim como outros, pode ser adotado por qualquer 
organização, dos mais diversos portes, sendo construído de forma a 
viabilizar a sua aplicabilidade em qualquer cenário. 
Abaixo uma lista de outros padrões e normas que se inter-
relacionam, e que podem ser uteis em um cenário de implementação de 
continuidade de negócios: 
• ISO/IEC 27031:2011 – Diretrizes de adequação à tecnologia da 
informação e comunicação para a continuidade de negócios. 
https://advisera.com/27001academy/pt-br/blog/2012/05/22/iso-22301-vs-bs-25999-2-um-infografico/
https://advisera.com/27001academy/pt-br/blog/2012/05/22/iso-22301-vs-bs-25999-2-um-infografico/
 
34 
 
• ISO/IEC 27001 – Sistemas de gestão de segurança da informação – 
Requisitos. 
• PD 25666 – Orientação em exercícios e testes para programas de 
continuidade e contingência. 
• ISO/IEC 24762 – Diretrizes para serviços de recuperação de 
desastres para tecnologia da informação e comunicação. 
• PAS 200 – Gerenciamento de crises – Orientação e melhores 
práticas. 
• ISO/PAS 22399 – Diretrizes para adequação a incidentes e gestão 
de continuidade operacional. 
• PD 25111 – Orientação sobre os aspectos humanos da continuidade 
de negócios. 
Certificação 
Assim como outras normas, a organização pode obter uma 
certificação por meio de um corpo de certificação reconhecido, chancelando 
sua adequação e capacidade de atendimento às conformidades e melhores 
práticas. Se compararmos esta norma com outas estruturas e padrões de 
continuidade de negócios existentes, este também passa a ser um 
diferencial da sua observância. 
O processo de certificação normalmente contempla uma análise de 
gaps / mapeamento do cenário atual, que gerará um plano de ação de 
adequação. As ações mapeadas, após cumpridas e equacionadas, 
viabilizarão uma nova avaliação / auditoria interna que, se gerarem 
resultados positivos, viabilizarão o agendamento de uma auditoria formal, 
externa. Uma vez o certificado alcançado, entra-se em fase de manutenção 
da certificação, com validações periódicas, e com uma necessidade de 
recertificação a cada 3 anos. 
 
35 
 
Benefícios da Certificação 
• Implementação de controles para ocorrência de incidentes; 
• Recuperação rápida da operação em caso de incidentes, mitigando 
impactos e efeitos para o negócio; 
• Atendimento a regulações de continuidade de negócios; 
• Verificação da capacidade de atendimento às estratégias da 
corporação e de continuidade; 
• Aumento de segurança e visibilidade do business para a parte 
interessada. 
Continuidade do Negócio 
Um plano de continuidade de negócio direcionará como o negócio 
irá lidar com eventuais incidentes, por meio de um sistema de 
gerenciamento de continuidade de negócios planejado e efetivo, que 
viabilizará respostas eficientes e eficazes à eventos. 
Este sistema de gestão contém um plano de continuidade de 
negócios que contempla exercícios, treinamentos, revisões e testes, 
permitindo definir os processos-chave, os impactos em caso de ameaça, o 
modus operandi em caso de ocorrência, etc. 
Parte inerente à ISO 22301 é a análise de impacto nos negócios, que 
ajuda a mapear as atividades críticas da organização, suas dependências, 
recursos envolvidos, suportes necessários, serviços essenciais e impactos 
em caso de falhas e faltas. 
Os exercícios e testes permitiram o aumento da maturidade, 
mapeamento de gaps e aumento da resiliência e recuperação do ambiente e 
da organização, gerando ganhos no perfil de riscos, que influenciarão nas 
 
36 
 
tratativas com as diversas partes interessadas, desde clientes, a 
seguradoras e investidores. 
Inter-relação com outros modelos 
A continuidade de negócios “conversa” com outros modelos, sendo 
parte da gestão de riscos corporativos, com áreas que se sobrepõe à gestão 
de TI e à gestão de segurança. 
Figura 8: Inter-relação da continuidade de negócios 
 
Fonte: https://advisera.com/27001academy/pt-br/o-que-e-a-iso-22301. 
Visão de Norma 
Abaixo a lista de alguns dos documentos obrigatórios de 
constituição, para implementação do padrão: 
• Lista de requisitos legais, 
regulamentares e outros; 
• Escopo do BCMS; 
• Política de continuidade de 
negócios; 
• Objetivos da continuidade de 
negócios; 
• Estrutura de resposta a 
incidentes; 
• Planos de continuidade de 
negócios; 
• Procedimentos de recuperação; 
• Resultados de ações preventivas; 
https://advisera.com/27001academy/pt-br/o-que-e-a-iso-22301
 
37 
 
• Evidência de competências 
pessoais; 
• Resultados de ações corretivas; 
• Registros de comunicação com 
as partes interessadas; 
• Análise de impacto nos 
negócios; 
 
• Resultados de monitoramento e 
medida; 
• Resultados de auditoria interna; 
• Resultados de revisão de gestão; 
• Avaliação de riscos, incluindo 
tratamento de riscos. 
 
O padrão inclui as seguintes seções em seu conteúdo: 
Introdução 
0.1 Geral 
0.2 O modelo Planeje-Faça-Verifique-
Aja (PDCA) 
0.3 Componentesdo PDCA neste 
padrão internacional 
1 Escopo 
2 Referências normativas 
3 Termos e definições 
4 Contexto da organização 
4.1 Compreendendo a organização e 
seu contexto 
4.2 Compreendendo as necessidades e 
expectativas das partes interessadas 
4.3 Determinado o escopo do sistema 
de gestão 
4.4 Sistema de gestão da continuidade 
de negócios 
5 Liderança 
5.1 Geral 
5.2 Gestão de compromisso 
5.3 Política 
5.4 Papéis organizacionais, 
responsabilidades e autoridades 
7 Suporte 
7.1 Recursos 
7.2 Competência 
7.3 Conscientização 
7.4 Comunicação 
7.5 Informações documentadas 
8 Operação 
8.1 Planejamento e controle 
operacional 
8.2 Análise de impacto nos negócios e 
avaliação de riscos 
8.3 Estratégia de continuidade de 
negócios 
8.4 Estabelecer e implementar 
procedimentos de continuidade de 
negócios 
8.5 Exercícios e testes 
9 Avaliação de desempenho 
9.1 Monitoramento, medida, análise e 
avaliação 
9.2 Auditoria interna 
9.3 Análise crítica da gestão 
10 Melhoria 
 
38 
 
6 Planejamento 
6.1 Ações para abordar riscos e 
oportunidades 
6.2 Objetivos da continuidade de 
negócios e planos para alcançá-los 
 
10.1 Não-conformidade e ação 
corretiva 
10.2 Melhoria contínua 
Bibliografia 
 
 
 
7 
 
40 
 
Capítulo 7. ISO 31000 
A ISO 31000 é uma norma internacional sobre gestão de riscos, 
elaborada em português, no Brasil, pela Comissão de Estudo Especial de 
Gestão de Riscos (ABNT/CEE-063), contando com a participação de 
sessenta e nove profissionais de diversos segmentos. 
O principal objetivo do ISO 31000 – que em 2009 não foi 
desenvolvida originalmente com a intenção de ser uma norma certificadora 
- é fornecer diretrizes ligadas à gestão de risco, que podem ser customizadas 
para qualquer organização e seu contexto, tendo como peculiaridade o fato 
de ter um texto curto e conciso, diferentemente das outras normas ISO. 
Suas 16 páginas permitem uma leitura mais rápida, além de facilitar a 
adesão e uso, se transformando em uma ferramenta essencial para auxílio 
às empresas no gerenciamento de risco, no planejamento e na tomada de 
decisão. 
A ISO 31000 é composta por três normas: 
• ISO 31000 – Informações básicas, princípios e diretrizes para a 
implementação da gestão de riscos. 
• ISO/IEC 31010 – Técnicas de avaliação e gestão de riscos. 
• ISO Guia 73 – Vocabulário relacionado à gestão de riscos. 
A norma ISO 31000 está dividida basicamente em quatro seções 
principais: 
• Definição dos termos-chave; 
• Princípios da gestão de riscos; 
• Elementos do processo de gestão de riscos; 
 
41 
 
• Estrutura para implementação do processo de gerenciamento de 
riscos. 
As estratégias de gerenciamento de riscos podem ser aplicadas a 
riscos com impacto positivo ou negativo, cabendo uma avaliação das 
oportunidades e desafios envolvidos no risco apresentado. 
Em 2018, a ISO disponibilizou uma versão atualizada de suas 
diretrizes de gerenciamento de risco, substituindo assim a versão anterior - 
de 2009. Esta nova versão trouxe: 
• Linguagens atualizadas e simplificadas; 
• Estruturas de referência; 
• Maior atenção à natureza iterativa do gerenciamento de riscos, 
reforçando a visão de que as organizações devem avaliar seu 
processo de gerenciamento de riscos sempre que houver novas 
informações; 
• Um foco renovado no papel de liderança, a ser desempenhada pela 
alta gerência, para garantir que a gestão de riscos seja integrada em 
todos os níveis da organização. 
Benefícios 
Os mais diversos benefícios podem ser constatados no tocante a 
adoção desta ISO. Como já foi possível notar, diversas outras normas, 
frameworks e metodologias buscam tratar riscos, o que aumenta a sinergia. 
Sua abrangência apoia inclusive nas ações que envolvem a Lei Geral de 
Proteção de Dados (LGPD). Abaixo, alguns dos impactos e resultados 
corporativos, após a adesão às diretrizes da norma: 
• Aumento de confiança das partes interessadas; 
 
42 
 
• Incentivo à proatividade no âmbito de gestão, em todas as áreas 
envolvidas; 
• Melhoria na eficiência das operações; 
• Otimização de desempenho de processos envolvendo saúde e 
segurança no trabalho; 
• Melhoria na resiliência da operação, quando confrontada com 
desafios de qualquer natureza; 
• Mitigação de perdas; 
• Apoio no estabelecimento de processos adequados para tomada de 
decisão. 
Aplicabilidade e Refinamentos 
Antes de mais nada, para sua adesão e aplicação, é importante 
contar com equipe – interna ou externa – devidamente preparada e 
capacitada na norma. Entende-se que a implementação pode ocorrer mais 
de uma vez, devido ao surgimento de novas informações e observância de 
situações ainda não mapeadas no cenário anterior. Ademais, mudanças nos 
negócios, podem demandar novas avaliações. 
De acordo com a ISO31000, a empresa deve aplicar o processo de 
gerenciamento de risco quando: 
• Houver mudanças nos objetivos da organização; 
• Necessidade de observância e/ou adequação à novos requisitos 
legais; 
• Ocorrer alguma tomada de decisão que gere ou altere riscos; 
 
43 
 
• Análise da compreensão atual dos riscos, face as medidas adotadas 
anteriormente; 
• Eventos que gerem mudanças no ambiente (tanto interno quanto 
externo). 
Isto feito permitirá que a empresa esteja cada vez mais preparada 
para lidar com riscos, na iminência de ter que lidar com novos riscos ou novas 
situações. 
Quaisquer que sejam os objetivos a serem alcançados por uma 
organização, o processo de gestão de riscos deveria ser parte integrante de 
todas as ações organizacionais, incluindo a tomada de decisão em todos os 
níveis, sendo válido para quaisquer tipos de risco, tais como: 
• Proteção e privacidade de dados pessoais (LGPD); 
• Questões ambientais, sociais e de governança (ESG); 
• Programas de integridade, compliance e anti-suborno 
• Segurança da informação; 
• Segurança e saúde no trabalho; 
• Segurança de sistemas e processos; 
• Sistemas de gestão da qualidade, gestão da inovação, gestão 
ambiental, gestão de crises e continuidade de negócios; 
• COSO / Controles internos; 
A norma internacional ISO 31000 recomenda que o processo de 
gestão de riscos (PGR) seja integrado na estrutura, operações e processos 
da organização, e que seja parte integrante da gestão do negócio e da 
tomada de decisão, podendo ser aplicado nos níveis estratégico, 
 
44 
 
operacional, de programas e de projetos. Recomenda também que a 
natureza dinâmica e variável do comportamento humano seja considerada 
ao longo de todo o processo de gestão de riscos. 
Tratamento de Riscos 
Avaliação e tratamento de riscos estão diretamente ligados já que 
após a identificação da ameaça, faz-se necessário realização de testes e 
avaliação do melhor mecanismo e/ou técnica para gerenciar o risco. 
A ISO31000 traz algumas sugestões para tratamento - a despeito 
de estar facultado a cada organização, a definição dos melhores métodos – 
conforme abaixo: 
• Assumir o risco para aproveitar uma determinada oportunidade; 
• Não iniciar ou não interromper a atividade que eventualmente dá ou 
dará origem ao risco; 
• Remover a fonte do risco; 
• Alterar a probabilidade; 
• Mudar as consequências; 
• Compartilhar o risco; 
• Sustentar o risco por decisão fundamentada. 
Estas medidas podem ser adotadas individual ou simultaneamente, 
em cada situação / risco mapeado. 
Tópicos principais 
Abaixo, segue uma visão dos oito principais tópicos da ISO 
31000:2018: 
• O “patrocínio” executivo é fundamental; 
 
45 
 
• Considerar os riscos nas decisões de negócios; 
• Enfatizar a implementação adequada; 
• A gestão de riscos não é de tamanho único; 
• Proatividade; 
• Padronização do vocabulário; 
• Uso da melhor informação disponível; 
• Avaliação do sucesso. 
 
 
 
8 
 
47 
 
Capítulo 8. ISO 20000 
O que é 
A ISO/IEC 20000 é a primeira norma editada pela ISO que trata 
gestão de serviços de TI, sendotambém a primeira norma mundial 
especificamente focada na gestão de serviços de TI. Ela não formaliza a 
inclusão das práticas do ITIL, embora esteja descrito na norma um conjunto 
de processos de gestão que estão alinhados com os processos definidos nos 
livros do mesmo. 
Os requisitos da norma foram criados com a intenção de serem 
implantadas em prestadores de serviços de TI de todos os tamanhos e tipos 
de serviços prestados, e especifica ao prestador de serviços de TI o 
planejamento, estabelecimento, implementação, operação, monitoramento, 
revisão, manutenção e melhoria de um Sistema de Gestão de Serviços (SMS 
em inglês). 
Definindo as boas práticas de gestão de serviços de TI, seu 
desenvolvimento foi baseado na BS (British Standard) 15000 e teve a 
intenção de ser compatível com o ITIL. 
Sua primeira edição é de 2005; 
• em 2011, a ISO/IEC 20000-1:2005 foi atualizada para a ISO/IEC 
20000-1:2011. 
• em 2012, a ISO/IEC 20000-2:2005 foi atualizada para a ISO/IEC 
20000-2:2012. 
• M 2018, a norma ISO/IEC 20000-1 foi novamente revisada pelo 
ISO/IEC JTC1/SC 40 (IT Service Management and IT Governance) 
 
48 
 
O propósito maior é garantir a qualidade dos PROCESSOS, não sendo 
objetivo principal – apesar de poder influenciar – atuar na qualidade dos 
produtos, dos serviços e da organização em si. 
PDCA 
A ISO/IEC 2000-1 requer uso da metodologia PDCA (Plan, Do, Check, 
Act) em todas as partes do sistema de gestão de serviços, e dos serviços em 
si, podendo ser descrito nesta parte da norma conforme demonstrado 
abaixo: 
Figura 9: visão do PDCA no contexto da ISO 2000-1 
 
Fonte: https://blog.softexpert.com/iso-iec-20000-visao-geral-simples-eficaz/. 
Cláusulas 
A norma é composta pelas clausulas abaixo: 
• Escopo 
• Referências Normativas: 
https://blog.softexpert.com/iso-iec-20000-visao-geral-simples-eficaz/
 
49 
 
• Termos e Definições 
• Requisitos Gerais do Sistema de Gestão de Serviços (SMS) 
• Desenvolvimento e Transição de Serviços Novos ou Alterados 
• Processos de entrega de serviços 
• Processos de Relacionamento 
Benefícios 
A ISO/IEC 20000 fornece uma base para prover a implementação 
dos processos de gestão de serviços em uma organização, utilizando-o de 
forma constante e consistente. Como seu propósito é promover a adoção de 
um processo integrado para entregar serviços que satisfaçam os requisitos 
do negócio e do cliente, acaba por apoiar na introdução de uma cultura de 
serviços, provendo metodologias para entregar serviços que atendam aos 
requisitos de negócio definidos. 
Enfatiza ainda processos que apoiem na qualidade real de 
fornecimento, apoiando as organizações a gerar receita ou a ter um custo 
efetivo, via uma gestão de serviço profissional e adequado. 
Abaixo, algumas características de organizações que adotam a 
norma ISO 20000 como modelo de gestão de serviços em tecnologia da 
informação: 
• Ajudam os fornecedores de serviços a determinar uma conformidade 
com as melhores práticas; 
• Transformam departamentos focados em tecnologia, em 
departamentos focados em serviços; 
• Melhoram a confiança e disponibilidade dos sistemas; 
 
50 
 
• Proveem uma referência para definição de acordo de nível de 
serviços; 
• Fornecem ganho em marketing, gerando também vantagem 
competitiva. 
A ISO 20000 é especialmente importante nas organizações de 
setores em que a qualidade dos serviços de TI é essencial para o sucesso 
corporativo. Por outro lado, é também relevante nas organizações que 
fornecem serviços geridos ou subcontratam serviços de TI, apoiando no 
atendimento às questões de compliance e normas regulatórias. 
Ela foi desenvolvida para estar alinhada com a família ISO 9001, e 
também com a família ISO/IEC 27001. Independentemente de o objetivo 
envolver ou não a certificação, a norma pode ser utilizada como guia e 
balizador para melhoria dos processos de TI. 
 
 
 
9 
 
52 
 
Capítulo 9. ISO 27000 
O que é 
As normas da família ISO/IEC 27000 convergem para o Sistema de 
Gestão de Segurança da Informação (SGSI), tendo como mais conhecidas 
as normas ISO 27001 e ISO 27002. 
O conceito de segurança da informação vai além do quesito 
tecnológico, apesar de transcorrerem próximos. O SGSI, assim, é uma forma 
de segurança para todos os tipos de dados e informações, e possui como 
atributos básicos a confidencialidade, disponibilidade, autenticidade e 
integridade. 
Cada uma das normas da ISO 27000 tem uma função específica, mas 
todas têm como objetivo principal a criação, manutenção, melhoria, 
funcionamento, análise e revisão de um SGSI. 
As normas podem ser adotadas independentemente do porte ou tipo 
da empresa, e suas diretrizes buscam a segurança das informações e 
sistemas da organização, trazendo estratégias e orientações que fazem com 
que o SGSI se adapte à empresa que deseja adotá-lo. 
Como já visto neste material, existem diversas outras normas e 
outras funções relacionadas à segurança da informação. No contexto da ISO 
27000, as diretrizes variam de um cenário mais básico de implementação de 
um SGSI, até pontos mais específicos para organizações que prestarão 
serviços de certificação ou auditoria para empresas. 
As normas 
A família é grande e existem diversas normas relacionadas. As 
normas mais conhecidas da família ISO 27000 são as 27001 e 27002, e é 
recomendável que sejam usadas em conjunto. A despeito da quantidade de 
 
53 
 
normas, apenas a ISO 27001 era, até pouco tempo, passível de certificação 
acreditada. Todas as outras são apenas guias de boas práticas. 
Existem mais de 40 normas, que foram desenvolvidas com base em 
procedimentos para a implementação nas empresas, havendo algumas 
também dedicadas exclusivamente a determinados segmentos de mercado. 
Exemplos deste cenário são a ISO 27011, que trata a gestão da segurança 
da informação para empresas de telecomunicações, ou a ISO 27015, que 
trata do ramo de serviços financeiros. As mais conhecidas são: 
• ISO/IEC 27000 – Princípios e Vocabulário, define a nomenclatura 
utilizada nas normas seguintes da família 27000. 
• ISO/IEC 27001 – “Tecnologia da Informação. Técnicas de 
segurança. Sistemas de Gestão de Segurança da Informação – 
Requisitos. 
• ISO/IEC 27002 – Tecnologia da informação - Técnicas de segurança 
- Código de prática para controles de segurança da informação 
• ISO/IEC 27003 – Tecnologia da informação - Técnicas de Segurança 
- Sistemas de gestão de segurança da informação - Guia de Boas 
Práticas 
• ISO/IEC 27004 – Tecnologia da informação - Técnicas de segurança 
- Gestão da segurança da informação - Monitorização, medição, 
análise e avaliação 
• ISO/IEC 27005 – Tecnologia da informação - Técnicas de segurança 
- Gestão de risco da segurança da informação 
• ISO/IEC 27006 - Tecnologia da informação - Técnicas de segurança 
- Requisitos para os organismos que fornecem auditoria e 
certificação de sistemas de gestão de segurança da informação. 
 
54 
 
Mais recentemente, algumas outras normas têm sido mais buscadas 
e vem chamando a atenção, por estarem focadas em tópicos específicos da 
TI, como por exemplo a ISO 27017, que trata dos controles para cloud 
computing, ou a ISO 27033, que diz respeito à segurança de redes. 
Com a adesão cada vez mais frequente de computação em nuvem, e 
também considerando o cenário atual de LGPD e privacidade de dados, a 
ISO/IEC27018, que trata da proteção de dados pessoais em nuvem publica, 
começam a ter maior atenção de provedores de serviços. 
Abaixo alguns links de provedores, e sua forma de tratar e respeitar 
as ISOs 27017 e 27018: 
• https://cloud.google.com/security/compliance/iso-27018/?hl=pt-br 
• https://docs.microsoft.com/pt-br/compliance/regulatory/offering-
iso-27018 
• https://docs.microsoft.com/pt-br/compliance/regulatory/offering-
iso-27017 
Vantagens na adoção 
Considerando os dados como uns dos ativos mais valiosos das 
empresas,esta ponderação sobre motivos para adoção sequer deveria 
existir. No entanto, abaixo estão listadas algumas das vantagens para 
adoção: 
• Excelente ROI, devido à construção de uma boa imagem para a 
marca; 
• Redução de custos na tratativa de eventos; 
• Viabilidade de fornecimento de serviços para grandes empresas, 
pois este item começa a ser exigido no mercado; 
https://cloud.google.com/security/compliance/iso-27018/?hl=pt-br
https://docs.microsoft.com/pt-br/compliance/regulatory/offering-iso-27018
https://docs.microsoft.com/pt-br/compliance/regulatory/offering-iso-27018
https://docs.microsoft.com/pt-br/compliance/regulatory/offering-iso-27017
https://docs.microsoft.com/pt-br/compliance/regulatory/offering-iso-27017
 
55 
 
• Necessidade de atendimento à normas e regulamentos; 
• Correlação totalmente direta com a adequação para a LGPD; 
• Redução de riscos para o negócio e para a TI; 
• Integração a um sistema mais amplo de gestão e governança; 
• Vantagem competitiva perante outras empresas do mercado. 
ISO 27001 
A ISO 27001 – que foi publicada originalmente em 2005 - foi 
baseada - e substituiu - o BS 7799 parte 2, que com isso deixou de ser válido. 
Na norma ISO 27001 está disponível o Anexo A, indicando quais são 
os controles internos que passam por avaliação conforme objetivos e 
políticas de segurança da informação de cada organização. Alguns controles 
envolvem: 
• Organização Interna; 
• Requisitos Legais; 
• Dispositivos móveis e trabalhos 
remotos; 
• Segurança em RH; 
• Controle de Acesso (físico e 
sistema); 
• Segurança em desenvolvimento e 
suporte; 
• Segurança na informação da 
cadeia de suprimentos; 
• Gestão de incidentes; 
 
• Criptografia; 
• Segurança Física; 
• Equipamentos; 
• Segurança nas Operações; 
• Proteção contra malware; 
• Copias de segurança; 
• Controle de software operacional; 
• Gestão de vulnerabilidade; 
• Segurança de dados; 
• Transferência da informação; 
• Gestão de Ativos; 
• Tratamento de Mídias. 
 
A estrutura da ISO27001 
A estrutura global da norma ISO 27001 pode ser apresentada da 
seguinte forma: 
 
56 
 
Figura 10: Estrutura global da ISO 27001 
 
Fonte: https://www.27001.pt/iso27001_3.html. 
https://www.27001.pt/iso27001_3.html
 
 
 
10 
 
 
58 
 
 
Capítulo 10. Outros Modelos, Normas, Frameworks, Metodologias e Afins 
Há diversos outros frameworks, normas e bibliotecas de melhores 
práticas e metodologias no mercado. Abaixo, trazemos algumas para 
ampliação de conhecimento e direcionamento de estudos futuros: 
PMBOK 
PMBOK, ou Project Management Book of Knowledge, é certamente a 
maior referência na área de conhecimento de gerenciamento de projetos, 
sendo aplicado em projetos de quaisquer naturezas (e não apenas na TI). 
BABok 
BABok, (Business Analysis Body of Knowledge), é um guia mantido e 
publicado pelo IIBA (International Institute of Business Analysis) , 
reconhecido como padrão para as práticas de Análise de Negócio. 
O guia descreve as áreas de conhecimentos da Análise de Negócios, 
suas atividades e tarefas e as habilidades necessárias para ser eficaz na sua 
execução. 
CBOK 
CBOK, ou BPM CBOK é o Guia para o Gerenciamento de Processos de 
Negócio – Corpo Comum de Conhecimento. Como o próprio nome já 
transparece, trata-se da referência na área de conhecimento de 
gerenciamento de processos de negócio (BPM), sendo dividido em nove 
áreas: 
1. Gerenciamento de Processos de Negócio 
2. Modelagem de Processos 
3. Análise de Processos 
 
 
59 
 
 
4. Desenho de Processos 
5. Gerenciamento de Desempenho de Processos 
6. Transformação de Processos 
7. Organização do Gerenciamento de Processos 
8. Gerenciamento Corporativo de Processos 
9. Tecnologias de BPM. 
MOF 
Mais comumente falado e abordado no passado, o Microsoft 
Operations Framework contempla princípios, atividades e práticas que 
visam garantir a confiabilidade dos serviços de TI 
Possui direcionadores para a criação, organização e operação da TI, 
se preocupando com as etapas ligadas ao suporte dos serviços de 
tecnologia, objetivando entregar um ambiente apto a suprir as demandas e 
necessidades da organização e seus colaboradores. 
LEAN IT 
A aplicação dos conceitos do Lean Thinking / Sistema Toyota de 
Produção à TI, deu origem ao LEAN IT. Tal qual sua origem, foca em melhoria 
contínua, aumento da qualidade e redução dos desperdícios de recursos, 
gerando assim mais produtividade, otimização de recursos e entrega de 
valor aos clientes. 
Seu sucesso está ligado diretamente a uma mudança de 
mentalidade e cultura corporativa, que influenciará o comportamento dos 
colaboradores. Sua implementação se dá por meio do Lean tranformation 
Program, que consiste em diversas etapas que visam fomentar a 
 
 
60 
 
 
compreensão desta nova forma de operacionalização das rotinas e gestão 
do trabalho. 
O Lean IT acaba sendo uma filosofia que complementa 
adequadamente os frameworks e melhores práticas como ITIL e COBIT, 
bem como os métodos ágeis mais conhecidos – Scrum, XP). 
Tal qual kanban e Kanban, tem como um de seus elementos chave o 
sistema puxado, que muda completamente a maneira tradicionalmente 
usada para estruturar processos organizacionais. Assim, toda a 
produtividade é associada a demandas que puxarão as etapas e processos 
necessários para sua entrega, fazendo com que atividades só ocorram se de 
fato houver alguma demanda ou necessidade, evitando desperdícios. Esta 
alteração de comportamento faz com que, dentre outras coisas, aumente-se 
a racionalização do uso da infraestrutura de TI existente. 
Por se tratar de uma visão focada na entrega de valor, o cliente está 
no centro das atenções. Essa perspectiva faz com que ocorram mais 
interações entre cliente e TI, viabilizando a entrega de produtos mais 
valiosos para o cliente, em um tempo de desenvolvimento e entrega menor. 
Val IT 
Criado pelo IT Governance Institute, o modelo Val IT foi publicado 
em 2006 e revisado em 2008. Seu objetivo era apoiar na demonstração do 
valor da tecnologia para o negócio. 
Principalmente na época do COBIT 4, foi considerado quase que um 
complemento do mesmo, auxiliando a empresa a ter o máximo de retorno de 
seus investimentos, focando as decisões nas demandas dos clientes e nas 
estratégias de médio e longo prazos. Nesta perspectiva, o cenário atual cria 
um desafio adicional ao modelo, já que as mudanças são cada vez mais 
 
 
61 
 
 
frequentes, ocorrendo em intervalos cada vez menores, por conta das 
mudanças de ambiente e da evolução disruptiva da tecnologia. 
O Val IT é um conjunto de princípios e práticas comprovadas de 
governança, contendo processos, guias, diretrizes e técnicas de apoio. Pode 
ser encarado como um framework pragmático, ou seja, objetivo e prático. 
Possui 7 princípios-chave que servem como orientadores, e que se 
relacionam com processos e práticas, visando o atingimento de metas e a 
criação de valor. Os princípios-chave são: 
• Gerenciamento distinto de investimentos, conforme suas diferentes 
categorias; 
• Resposta rápida a alterações devido ao monitoramento de 
indicadores-chave; 
• Disponibilização de recursos por deveres designados às partes 
interessadas; 
• Monitoramento constante, melhoria contínua; 
• Gestão conforme um portfólio de investimento; 
• Escopo completo das tarefas necessárias para atingimento do valor 
de negócio, devidamente incluso; 
• Gestão por meio do ciclo de vida econômico. 
Risk IT 
Criado pelo ISACA em 2009, foi publicado como complemento ao 
COBIT, trazendo as perspectivas de gerenciamento de riscos. Além de se 
definir e saber lidar com a resposta aos riscos, tinha como objetivos a 
integração da gestão de riscos de TI e da organização, auxiliando na 
 
 
62 
 
 
compreensão sobre a receptividade e tolerância ao risco, bem como 
apoiando na tomada de decisão perante o risco. 
Com o risco da TI sendo considerado um risco do negócio,integra-
se os riscos da TI e os objetivos do negócio, avaliando suas dependências 
em relação aos serviços da TI, e o impacto que estes riscos mapeados podem 
gerar no negócio. 
Em sua segunda edição, traz práticas que buscam otimizar o risco, a 
oportunidade, a segurança e o valor do negócio, apoiando a decisão 
consensual no que tange a riscos de TI. Traz junto consigo um guia 
complementar (Risk IT Practitioner Guide), que orienta de forma prática, as 
atividades descritas no framework (tem-se, portanto, uma visão do requisito 
e o que fazer a respeito). 
Considerando a evolução contínua, sua segunda edição está 
alinhada com o COBIT 2019 e tem um foco mais forte em segurança 
cibernética, e traz uma metodologia que apoia a: 
• Identificar riscos (atuais e emergentes) por toda a empresa; 
• Desenvolver capacidades para garantir o funcionamento dos 
processos de negócios, caso ocorra algum evento; 
• Viabilizar investimentos em compliance e sistemas internos de 
controle, para otimização dos riscos relacionados à TI; 
• Vislumbrar o risco de TI dentro de um contexto de business, 
melhorando e facilitando a percepção de exposição. 
Os riscos de TI podem, segundo o Risk IT, ser categorizados de 
formas distintas, a saber: 
 
 
63 
 
 
• Habilitador de valor de TI: riscos relacionados à oportunidade 
perdida de aumentar o valor do negócio por processos habilitados ou 
aprimorados de TI; 
• Entrega de Projeto / Programa de TI: riscos relacionados ao 
gerenciamento de projetos relacionados a TI destinados a habilitar 
ou melhorar os negócios; 
• Operação e Entrega de Serviço de TI: riscos associados às 
operações do dia a dia e prestação de serviços de TI que podem 
trazer problemas, ineficiência para as operações de negócios de uma 
organização 
O Risk IT é baseado nos padrões / frameworks de gerenciamento de 
riscos corporativos COSO e ISO 31000, propiciando uma compreensão dos 
riscos também pela alta gestão. 
ITIL 
ITIL, acrônimo de Information Technology Infrastructure Library, é 
provavelmente o mais conhecido dos frameworks / melhores práticas do 
mercado, sendo usado em mais de 180 países. 
Tema específico do módulo 1 do curso de Gestor de Operações, o 
ITIL – considerando sua versão V3, que é a mais conhecida e ainda difundida 
– foi organizado em cinco livros, que contemplam o ciclo de vida de um 
serviço de TI, partindo de sua concepção e perpassando por diversas fases, 
até chegar em sua fase de encerramento. Seus cinco livros, ou cinco etapas 
do ciclo de vida, são: 
• Estratégia: seleção e priorização de novos serviços ou melhorias em 
serviços existentes; 
 
 
64 
 
 
• Desenho: Mapeamento de requisitos e projeto (design) dos serviços 
de TI; 
• Transição: Implementação e disponibilização do serviço desenhado; 
• Operação: Entrega / Operacionalização dos serviços; 
• Melhoria Contínua: Acompanhamento, monitoramento, medição e 
melhoria constante dos serviços. 
Cada etapa é composta de diversos processos, conforme 
demonstrado na figura abaixo. 
Figura 11: Estrutura de Processos do ITIL V3 
 
Fonte: https://www.euax.com.br/2018/10/itil-o-que-e-importancia-como-
implantar/. 
Funciona muito bem, se integrado com outros frameworks, tais 
como ISO 20000 e COBIT, já que é focado no planejamento e execução de 
projetos e serviços de TI, ao passo que os outros frameworks mencionados 
https://www.euax.com.br/2018/10/itil-o-que-e-importancia-como-implantar/
https://www.euax.com.br/2018/10/itil-o-que-e-importancia-como-implantar/
 
 
65 
 
 
focam nas definições de políticas, gestão e controles. Por conta disso, criou-
se a visão de que o COBIT foca no “o que fazer” e o ITIL no “como fazer”. 
Leis Brasileiras 
Dentre a legislação brasileira, cabe mencionar 3 leis correlacionadas 
com segurança 
• LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012 
– Conhecida como Lei Caroline Dieckmann, dispõe sobre a 
tipificação criminal de delitos informáticos. 
• LEI Nº 12.965, DE 23 DE ABRIL DE 2014 
– Conhecida como Marco Civil da Internet, esta Lei estabelece 
princípios, garantias, direitos e deveres para o uso da 
internet no Brasil e determina as diretrizes para atuação da 
União, dos Estados, do Distrito Federal e dos Municípios em 
relação à matéria. 
• LEI Nº 13.709, DE 14 DE AGOSTO DE 2018. 
– Conhecida como Lei Geral de Proteção de Dados ou 
simplesmente LGPD, esta Lei dispõe sobre o tratamento de 
dados pessoais, inclusive nos meios digitais, por pessoa 
natural ou por pessoa jurídica de direito público ou privado, 
com o objetivo de proteger os direitos fundamentais de 
liberdade e de privacidade e o livre desenvolvimento da 
personalidade da pessoa natural. 
SOx 
A Lei Sarbanes-Oxley, SarbOx ou SOx, é uma lei americana 
sancionada em 2002, pelo congresso norte-americano. Surgiu como 
 
 
66 
 
 
resposta à uma série de escândalos financeiros que envolveram grandes 
empresas dos EUA, como Enron, Xerox, etc, que erraram propositalmente 
escriturações contábeis e realizaram diversas outras fações fraudulentas. 
Elaborada pelo senador Paul S. Sarbanes e pelo deputado Michael 
Oxley (originaram o nome da lei), foi promulgada pelo presidente George W. 
Bush. Constitui-se um dispositivo legal para impedir fraudes corporativas 
restaurar a confiança necessária a investidores / acionistas, estabilizar o 
valor das ações do mercado e, por fim, mas não menos importante, garantir 
a continuidade de negócios - operacional da empresa.Organizada em onze 
capítulos, com um número de seções variável, totaliza 69 artigos (seções). 
A SOx aperfeiçoou mecanismos ligados à governança, a fim de 
garantir – de fato – o compliance (cumprimento de normas, regulamentos, 
etc de funcionamento de um negócio) da empresa. Ela não criou um 
conjunto de práticas, mas sim definiu quais registros passariam a ser 
arquivados e analisados, além da geração de relatórios financeiros 
periódicos, realização de auditorias externas periódicas, etc. Contou com a 
participação e auxílio da COSO, para aprimorar os controles internos. 
Neste contexto, foi criado, COSO Report para controles nas 
operações de negócios e relatórios financeiros, cuja aplicabilidade no 
contexto da TI prevê a segurança da infraestrutura para proteger toda a rede 
corporativa, (e também bem de parceiros de negócio) – com foco em 
registros (logs) e relatórios de equipamentos e sistemas, permitindo a 
compreensão do funcionamento dos sistemas, visibilidade dos seus níveis 
de acesso, exceções tratadas e respaldadas por documentos; controles de 
acesso com permissão mínima no tocante a informações financeiras e, por 
fim, a existência de um plano de contingência que garanta a continuidade e 
a integridade de informações financeiras e processos por meio da 
infraestrutura de TI, englobando inclusive as áreas funcionais. 
 
 
67 
 
 
Os Planos de Contingência são processos, procedimentos, 
documentos e protocolos que definem as responsabilidades na organização 
caso ocorram emergências, são essenciais à manutenção dos dados 
(principalmente financeiros, neste caso) em uma infraestrutura de TI. 
Espera-se a disponibilidade de backups, sites alternativos - 
preferencialmente via recursos de Facilities sob demanda - para manter as 
operações e processos organizacionais em pleno funcionamento, em caso 
de desastres. Obviamente que neste cenário espera-se a total integridade 
das informações ao longo do tempo necessário para a readequação e 
reestruturação do ambiente pós evento, trazendo como benefício direto a 
redução - ao máximo - do impacto de incidentes que porventura possam 
paralisar a empresa. 
Sua abrangência transcende empresas americanas, sendo vigente 
para todas as empresas listadas em bolsa, por exemplo, independentemente 
da sua nacionalidade. Além disso, influencia e atua não só nas áreas 
financeiras, contábeis e fiscais, mas também reverbera na área de TI, devido 
à sua responsabilidade no registro das finançaseletronicamente, bem como 
a retenção dos dados e informações pelo período definido. 
ISAE3402 
O ISAE3402 (International Standards for Assurance Engagements) 
é um padrão internacional - que veio substituir a SAS 70 – de auditoria sobre 
controles de empresas prestadoras de serviço. 
Foi criado em 2011, sendo desenvolvido pela AICPA (American 
Institute of Certified Public Accountants ) e recomendada pela IAASB 
(International Auditing and Assurance Standards Board) e IFAC 
(Internacional Federation of Accountants) e desde então vem sendo usada 
como padrão de garantia de qualidade no controle de segurança da 
informação. 
 
 
68 
 
 
No contexto brasileiro, acabou originando a NBC TO 3402, aprovado 
pelo Conselho Federal de Contabilidade (CFC). Consiste em relatórios que 
asseguram controles em empresas prestadoras de serviço, e também 
norteiam as ações de auditores independentes, que têm a responsabilidade 
de auditar tais controles e atestar que estes estão sendo efetivamente 
adotados. 
Por meio destes relatórios gerados, há maiores garantias para as 
empresas que optam por terceirizar seus serviços, no que diz respeito à 
qualidade e confiabilidade de seus prestadores de serviços. Algumas das 
empresas prestadoras de serviços são: 
• Provedores de serviços de aplicativos; 
• Provedores de segurança gerenciada; 
• Centros de hospedagem de dados (ex.: Datacenters). 
O ISAE3402 traz alguns benefícios para os envolvidos, tais como: 
• Criação de mecanismos para identificação de ilicitudes; 
• Otimização de auditorias múltiplas; 
• Melhoria da imagem perante a concorrência; 
• Habilitação à prestação de serviços para grandes empresas (que 
exigem o relatório); 
• Monitoramento de riscos inerente aos negócios; 
• Facilita na obtenção de ISO e SOx; 
• Reconhece as instituições, em âmbito mundial, como empresas de 
alto padrão de segurança e confiabilidade; 
 
 
69 
 
 
• Atuação como potencializador na cultura organizacional; 
• Redução de custos (devido à ausência de necessidade de diversas 
auditorias em paralelo). 
Dois modelos de documentos / relatórios são normalmente usados 
como declaração de garantia, já que a despeito de ser mencionada como 
uma certificação, não há um certificado ISO de fato: 
• TIPO I: valida a existência de atividades de controles e processos; 
• TIPO II: valida e garante a existência de processos e controles, e 
assegura a efetividade e eficácia dos mesmos por meio de testes, 
estendendo à verificação de disponibilidade, confidencialidade, 
integridade do processamento, privacidade e níveis de segurança. 
SOC 1, SOC 2, SOC 3 
SOC1 (Service Organization Control) 1, 2 3 são novos relatórios 
criados como uma estrutura de exame de controles em organizações de 
serviço, com algumas diferenças entre si. 
O relatório SOC 1 se preocupa com o exame de controles sobre 
relatórios financeiros, ao passo que os relatórios SOC 2 e SOC 3 se 
preocupam mais com os benchmarks padronizados - e predefinidos - para 
controles ligados à segurança, confidencialidade, privacidade do sistema do 
data center e integridade de processamento. 
O SOC 2 examina os detalhes dos testes do data center e a eficácia 
operacional, incluindo os testes e resultados do auditor. Já o SOC 3 é para 
uso público, oferecendo o mais alto nível de garantia de excelência 
operacional e certificação que um data center pode receber, fornecendo uma 
descrição daquele sistema, bem como trazendo a opinião do auditor 
responsável. 
 
 
70 
 
 
Estes relatórios, minuciosos e detalhados, são úteis para o programa 
de gerenciamento de fornecedores, processos de gerenciamento de riscos, 
governança corporativa, supervisão da organização e supervisão regulatória. 
NIST CSF (Cybersecurity Framework) 
O NIST (National Institute of Standards and Technology) é uma 
agência governamental - não regulatória - da administração de tecnologia 
do Departamento de Comércio dos Estados Unidos, que tem como missão a 
promoção da inovação e a competitividade industrial, promovendo a 
metrologia, padrões e tecnologia para viabilizar a ampliação da segurança 
econômica e melhoria da qualidade de vida. 
O NIST publicou em 2014 o NIST Cybersecurity Framework, que é 
um conjunto de boas práticas que fornece uma estrutura de política de 
orientação sobre segurança de computadores. Por meio dele, organizações 
do setor privado podem avaliar e melhorar sua estrutura de prevenção, 
detecção e resposta a ataques cibernéticos, sendo usado atualmente por 
diversas empresas e governos ao redor do mundo. Com isso, fornece uma 
taxonomia de alto nível de resultados de segurança cibernética, e uma 
metodologia para avaliação e gerenciamento desses resultados. 
A versão 1.1 foi liberada em 2018, quando foram inclusas 
orientações sobre autoavaliações, orientações sobre como interagir com as 
partes interessadas da cadeia de suprimentos, detalhes adicionais sobre o 
gerenciamento de riscos desta mesma cadeia, dentre outros aspectos. 
O framework é dividido em três partes (Core, Tiers e Profile): 
• “Framework Core” (núcleo da estrutura): contém atividades, 
resultados e referências sobre abordagens da segurança cibernética. 
 
 
71 
 
 
• “Framework Implementation Tiers” (níveis de implementação da 
estrutura): usado para esclarecer para si mesma e para seus 
parceiros como ela vê o risco de segurança cibernética e o grau de 
sofisticação de sua abordagem de gerenciamento. 
• “Framework Profile” (perfil de estrutura): lista de resultados que 
uma organização escolheu entre as categorias e subcategorias, com 
base em suas necessidades e suas avaliações de risco. 
O NIST Cybersecurity Framework organiza seu material em cinco 
funções, subdivididas em 23 categorias, que por sua vez são subdivididos 
em uma série de subcategorias de resultados de segurança cibernética e 
controles de segurança, totalizando 108 subcategorias. 
Figura 12: NIST CSF 
 
Fonte: https://guilhermeteles.com.br/o-que-e-o-nist-cybersecurity-framework/ 
 
https://guilhermeteles.com.br/o-que-e-o-nist-cybersecurity-framework/
 
 
72 
 
 
Desta forma o NIST CSF divide as ações de segurança em Identificar, 
Proteger, Detectar, Responder e Recuperar, conforme figura abaixo: 
Figura 13: NIST Cybersecurity Framework 
 
Fonte: https://www.gat.digital/blog/implementacao-do-nist-cybersecurity-
framework/ 
• IDENTIFICAR: Saber o que se tem e o que está sendo enfrentado; 
• PROTEGER – Adotar medidas de proteção ; 
• DETECTAR – Monitorar, monitorar e monitorar; 
• RESPONDER – Tem um plano; 
• RECUPERAR – Recuperar e viabilizar melhorias. 
O NIST CSF é baseado em padrões e práticas existentes, sendo que 
os mais frequentemente referidos são as “Referências informativas” 
encontradas no Framework Core. Esses padrões são: 
• CCS CSC – o “Council on CyberSecurity Top 20 Critical Security 
Controls”; agora conhecido como “CIS Critical Security Controls ou, 
simplesmente, CIS Controls”. 
• COBIT – Objetivos de Controle para Tecnologia da Informação e 
Relacionadas (COBIT) é uma estrutura criada pela Associação de 
https://www.gat.digital/blog/implementacao-do-nist-cybersecurity-framework/
https://www.gat.digital/blog/implementacao-do-nist-cybersecurity-framework/
 
 
73 
 
 
Auditoria e Controle de Sistemas de Informação (“ISACA”) para 
gestão e governança de tecnologia da informação. 
• ISA / IEC-62443 – uma série de padrões desenvolvidos pela 
Sociedade Internacional de Automação para automação industrial e 
segurança de sistemas de controle. 
• ISO / IEC 27001: 2013 – um padrão popular de segurança da 
informação mantido pela International Organization for 
Standardization e a International Electrotechnical Commission. 
• NIST SP 800-53 Rev.4 – também um padrão popular fornecido pelo 
NIST intitulado “Security and Privacy Controls for Federal 
Information Systems and Organizations. 
 
 
74 
 
 
Glossário 
• Compliance: derivado de “to comply”,significa cumprimento de 
regra. Assim, a abordagem de compliance empresarial remete à 
demonstração de atuação em conformidade com as regras, normas, 
leis regulamentares da atividade envolvida. Está correlacionada às 
temáticas tributárias, trabalhistas, regulatórias, éticas, dentre 
outros. 
• Riscos de TI: risco do negócio associado à propriedade, uso, 
influência e adoção da TI, considerando eventos e condições 
relacionados com a TI, que podem gerar impacto ao negócio. 
• BPM: Gerenciamento de processos de negócios, contemplando um 
foco na otimização e transformação de processos, podendo ser 
considerado uma tratativa criada em decorrência da evolução das 
tratativas anteriores (qualidade total, etc). Não se trata de uma 
ferramenta ou metodologia, pois é um conjunto de boas práticas 
para aplicação das metodologias e ferramentas de gestão de 
processos de negócio. 
• BCMS: Sistema de gestão da continuidade de negócios– parte do 
sistema de gestão global que cuida de como a continuidade de 
negócios é planejada, implementada, mantida e aprimorada de 
forma contínua. 
• MBCO: Objetivo de continuidade de negócios mínimo– nível mínimo 
de serviços ou produtos que uma organização precisa produzir após 
retomar as suas operações de negócios. 
 
 
75 
 
 
• RTO: Objetivo de tempo de recuperação– tempo pré-determinado 
em que uma atividade deve ser retomada, ou recursos devem ser 
recuperados. 
• MAO: Máxima interrupção aceitável – quantidade de tempo máxima 
em que uma atividade pode ser interrompida sem incorrer em danos 
inaceitáveis. 
• MTPD: Período de disrupção máximo tolerado. 
• POR: Objetivo de ponto de recuperação – perda de dados máxima, 
por exemplo, a quantidade mínima de dados que precisa ser 
restaurada. 
 
 
76 
 
 
Referências 
COUGO, Paulo. ITIL – Guia de Implantação. Rio de Janeiro: Editora 
Campus, 2012. 
FONTES, Edison. Políticas e Normas para a Segurança da Informação. Rio 
de Janeiro: Ed. Brasport, 2012. 
FONTES, Edison. Segurança da Informação: Orientações Práticas. Ed. 
Profissional, 2016. 
FREITAS, Marcos André dos Santos. Fundamentos do Gerenciamento de 
Serviços de TI: Preparatório para a certificação ITIL Foundation. 2. ed. 
Editora Rio de Janeiro: Brasport, 2011. 
GALVÃO, Michele da Costa. Fundamentos em segurança da informação. 
São Paulo: Pearson Education do Brasil, 2015 
HINTZBERGEN, Jule et al. Fundamentos de Segurança da Informação: 
com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018. 
KOLBE JUNIOR, Armando. Sistemas de segurança da informação na era do 
conhecimento. Curitiba: Intersaberes, 2017 
MANOEL, Sergio da Silva. Governança de Segurança da Informação: como 
criar oportunidades para o seu negócio. Rio de Janeiro: Brasport, 2014. 
MOLINARO, Luís Fernando Ramos; RAMOS, Karoll Haussler Carneiro. Gestão 
De Tecnologia Da Informação | Governança De TI: Arquitetura E 
Alinhamento Entre Sistemas De Informação E O Negócio. São Paulo: Ed 
LTC, 2010. 
 
 
77 
 
 
MORAIS, Izabelly Soares de; GONÇALVES, Glauber Rogerio Barbieri. 
Governança de Tecnologia da Informação. Porto Alegre: Editora Grupo A. 
Norma ISO/IEC 20000 - Gerenciamento de Serviços de TI. Rio de Janeiro. 
ABNT, 2018. 
Norma ISO/IEC 27002 - Tecnologia da Informação: código de práticas para 
a gestão de segurança da informação. Rio de Janeiro. ABNT, 2005. 
Norma NBR ISO/IEC 27001 - Sistemas de gestão de segurança da 
Informação. Requisitos. ABNT, 2006 - Rio de Janeiro. ABNT, 2005. 
Norma NBR ISO/IEC 38500 - Governança corporativa de tecnologia da 
informação. ABNT, 2009 - Rio de Janeiro. ABNT, 2009. 
OLIVEIRA, Fátima de Baya. Tecnologia da Informação e da Comunicação: 
a busca de uma visão ampla e estrutura. São Paulo: Pearson Prentice Hall. 
Fundação Getúlio Vargas, 2007. 
REZENDE, Denis Alcides. Planejamento de sistemas de informação e 
informática: guia prático para planejar a tecnologia da informação integrada 
ao planejamento estratégico das organizações. 5. ed. São Paulo: Atlas, 2016. 
ROCCO, Marcus. Governança de TIC – Guia Prático de Apoio à 
Implantação. São Paulo: Self Publishing, 2016. 
SÊMOLA, Marcos Gestão da segurança da informação. 2. ed. São Paulo: Ed 
GEN LTC, 2013

Mais conteúdos dessa disciplina