Prévia do material em texto
Gestão da Segurança da Informação Uma Visão Executiva C0065.indd iC0065.indd i 29/10/18 4:35 PM29/10/18 4:35 PM Consultoria Editorial Lorenzo Ridolfi Gerente Sênior Accenture Sérgio Colcher Professor do Departamento de Informática PUC-Rio Revisão Técnica e Atualização Mauricio Tavares C0065.indd iiC0065.indd ii 29/10/18 4:35 PM29/10/18 4:35 PM Gestão da Segurança da Informação Uma Visão Executiva 2ª edição 8ª tiragem Marcos Sêmola C0065.indd iiiC0065.indd iii 29/10/18 4:35 PM29/10/18 4:35 PM C0070.indd ivC0070.indd iv 31/10/18 3:33 PM31/10/18 3:33 PM Este livro é originalmente dedicado à memória dos meus avós paternos, Archimedes Renato Forin Sêmola e Fernanda Sêmola, por seus valores incontestáveis, pela lição de vida que compartilharam incentivando a busca contínua do conhecimento e da razão, e pelo amor aplicado ao papel educacional que se propu- seram a cumprir. Esta nova edição dedico aos meus pais, aos meus fi lhos Guilherme e Alice, e à minha esposa Adrianny, pois só eles vivenciaram de perto o desafi o de conviver com um indivíduo multitarefa cheio de ideias e projetos para realizar ao mesmo tempo . C0075.indd vC0075.indd v 07/11/13 10:59 AM07/11/13 10:59 AM C0075.indd viC0075.indd vi 06/11/13 10:24 AM06/11/13 10:24 AM vii Agradecimentos Inicio agradecendo à Módulo Security Solutions — onde atuei como gerente nacional de produtos — por sua responsabilidade no meu envolvimento profi ssional com a área de segurança, pelas oportunidades que me foram proveitosas e, principal- mente, por ter sido uma fonte fundamental de inspiração ao me emprestar grande parte de seus conceitos e visões aplicadas no dia a dia e que aqui se encontram didaticamente organizadas e complementadas por experiências pessoais docentes. Ainda dentro do perímetro corporativo, agradeço aos colegas de trabalho com os quais tive passagens memoráveis, mas em particular aos amigos Ivan Alcoforado, Luis Rabello, Gastão Lombas, André Fleury, Eduardo Poggi, Hélcio Tonnera, Marcelo Duarte, Nelson Correa, Ricardo Bacellar, Andréa Samico, Eduardo Nery, Alexandre Lyra, Alexandre Vargas, Márcio Galvão, Patrícia Shultz, Suzana Strauch, Leonardo Carissimi, Barbara Carissimi, Daniel Accioly, Marcelo Farias, Otávio Tolentino, Geraldo Ferreira, Marcos Machado, Renato Tocaxelli, Rodrigo Solon, Ramiro Filho, Rogério Reis, Rosâgela Caubi, Valter Inocente, Cristiane Pereira, William Alevate, Fernando Marinho, Marcos Machado, André Fucs, Liza Guttmann, João Portella, Marcelo Berquo, Rinaldo Ribeiro, Fernando Botafogo, Eduardo Neves, Rodrigo Agia, Marcos Julião, Marcelo Pettengill, Patrícia Farias, Jorge Guimarães, Márcio Canuto, Zilta Marinho, José Nogueira, em memória de Emanuel Ciattei, e muitos outros que, por uma fração de tempo, a memória me deixou escapar. Agradecimento especial aos três sócios visionários, Alberto, Álvaro e Fernando, que em 1985 souberam identifi car a opor- tunidade e começaram a escrever a história da segurança da informação no Brasil. Relacionado a esta edição atualizada, agradeço a confi an- ça do novo diretor de educação, Fernando Ximenes, a quem há muito respeito pelo histórico profi ssional e antiga relação familiar, e especialmente ao Maurício Taves, pela dedicação empregada nesta árdua porém valorosa revisão. Agradeço à Fundação Getúlio Vargas, que teve importante papel na materialização deste projeto, por acreditar no potencial literário da obra e principalmente no valor que poderia agregar C0080.indd viiC0080.indd vii 06/11/13 10:47 AM06/11/13 10:47 AM viii Agradecimentos aos cursos de educação continuada MBA (Master in Business Administration). Agradeço aos amigos e mentores da FGV/ EPGE, Moisés Glat, Raul Colcher, Bernardo Griner, André Valle e, em memória, ao amigo Carlos Salles, que, por acreditarem no meu potencial como educador, viabilizaram a enriquecedora experiência de lecionar a cadeira de Gestão de Riscos da Infor- mação para os cursos nacionais MBA da instituição, agora já por mais de treze anos. À amiga e professora Deana Weikersheimer, um agradecimento especial pelas horas no saguão dos aeroportos em que trocávamos experiências, enquanto era especialmente motivado a seguir seu exemplo de compartilhar o conhecimento através da literatura. Sendo rigoroso com a premissa de usufruir deste capítulo para agradecimentos extensivos, não posso deixar de agradecer novamente aos meus colegas do curso MBA em Tecnologia Aplicada/FGV, turma de 1997, especialmente Marco Aurélio Latge e Luiz Mário Griner, que foram sempre presentes e in- centivadores de meus projetos ambiciosos. Agradeço, ainda, aos amigos que compõem comigo a diretoria da associação internacional de profi ssionais de segurança e auditoria de sis- temas (ISACA), Alfred Bacon, Paulo Pagliusi, Ernani Paes e Barros, Homero Carreiro, Leandro Ribeiro, Luis Diogo Reis, Marcelo Duarte e José Fontenelle, pelo companheirismo, pela tolerância e dedicação como voluntários em um mundo onde o tempo livre virou ativo valiosíssimo. Por fi m, não me permito esquecer dos principais respon- sáveis pelo apoio incondicional e a base sólida que viabilizam diretamente o sucesso de mais este projeto: minha família, prin- cipalmente meus pais, meus irmãos, minha esposa e meus fi lhos. C0080.indd viiiC0080.indd viii 06/11/13 10:47 AM06/11/13 10:47 AM ix Sumário Agradecimentos ....................................................................vii Prefácio ...............................................................................xvii CAPÍTULO 1 Sociedade do conhecimento ........... 1 1.1 Informação: ativo cada vez mais valorizado ....................................................1 1.2 Crescimento da dependência ......................2 1.3 Visão holística do risco ...............................5 1.4 Receita explosiva ........................................7 1.5 Ciclo de vida da informação .......................9 Manuseio ................................................... 10 Armazenamento ........................................ 10 Transporte ................................................. 10 Descarte ..................................................... 10 CAPÍTULO 2 Desafi os .................................................13 2.1 Anatomia do problema..............................13 2.2 Visão corporativa ......................................16 2.3 Pecados praticados ....................................20 2.4 Conscientização do corpo executivo .........20 2.5 Retorno sobre o investimento ...................23 2.6 Posicionamento hierárquico .....................27 2.7 Gerência de mudanças ..............................28 2.8 Modelo de gestão corporativa de segurança ..............................................30 Comitê corporativo de segurança da informação ............................................ 32 Mapeamento de segurança ........................ 32 Estratégia de segurança ............................. 32 Planejamento de segurança ....................... 33 Implementação de segurança .................... 33 Administração de segurança ..................... 34 Segurança na cadeia produtiva .................. 34 2.9 Agregando valor ao negócio .....................34 C0085.indd ixC0085.indd ix 06/11/13 3:11 PM06/11/13 3:11 PM x Sumário CAPÍTULO 3 Knowledge Checkpoint 1 ................37 Informação: ativo cada vez mais valorizado .............................................. 37 Crescimento da dependência ................. 37 Visão holística do risco ......................... 37 Receita explosiva .................................. 37 Ciclo de vida da informação ................. 37 Desafi os ..................................................... 38 Anatomia do problema .......................... 38 Visão corporativa .................................. 38 Pecados praticados ................................ 38 Conscientização do corpoexecutivo ..... 38 Retorno sobre o investimento................ 38 Posicionamento hierárquico .................. 38 Gerência de mudanças .......................... 38 Modelo de gestão corporativa de segurança .......................................... 38 Agregando valor ao negócio ................. 39 CAPÍTULO 4 Segurança da informação ..............41 4.1 Conceitos de segurança ............................41 Segurança da informação .......................... 41 Conceitos básicos da segurança da informação ............................................ 43 Informação ................................................ 43 Ativo .......................................................... 43 Aspectos da segurança da informação ...... 44 Aspectos associados .................................. 44 Ameaças .................................................... 45 Vulnerabilidades........................................ 46 Medidas de segurança ............................... 47 Riscos ........................................................ 48 Impacto ..................................................... 48 Incidente .................................................... 48 4.2 Teoria do perímetro...................................49 4.3 Barreiras da segurança ..............................50 Barreira 1: desencorajar ............................ 51 Barreira 2: difi cultar .................................. 51 Barreira 3: discriminar .............................. 52 Barreira 4: detectar .................................... 52 C0085.indd xC0085.indd x 06/11/13 3:11 PM06/11/13 3:11 PM xiSumário Barreira 5: deter ........................................ 52 Barreira 6: diagnosticar ............................. 52 4.4 GRC ..........................................................54 4.5 Equação do risco .......................................56 Interpretação da equação ........................... 56 Risco tendendo a zero ............................... 57 4.6 Comitê corporativo de segurança da informação ............................................57 Objetivos ................................................... 58 Coordenador do comitê corporativo de segurança da informação ...................... 59 Perfi l dos executores ................................. 62 4.7 Papel do Security Offi cer ..........................63 Fatores importantes para o adequado exercício da atividade de Security Offi cer .. 63 Macrodesafi os do Security Offi cer ............ 64 4.8 Como conduzir internamente a negociação ..............................................64 4.9 Sabendo identifi car o parceiro externo .......................................................67 4.10 Conformidade com norma específi ca ...................................................69 Tendência .................................................. 71 4.11 Norma versus metodologia .......................72 CAPÍTULO 5 Knowledge Checkpoint 2 ................75 Conceitos de segurança ......................... 75 Teoria do perímetro ............................... 75 Barreiras da segurança .......................... 75 GRC ...................................................... 75 Equação do risco ................................... 76 Comitê corporativo de segurança da informação ........................................ 76 Papel do Security Offi cer ...................... 76 Como conduzir internamente a negociação .......................................... 76 Sabendo identifi car o parceiro externo ...76 Conformidade com norma específi ca .... 76 Norma × metodologia .......................... 77 C0085.indd xiC0085.indd xi 06/11/13 3:11 PM06/11/13 3:11 PM xii Sumário CAPÍTULO 6 Orientação ao Security Offi cer ......79 6.1 Solução corporativa de segurança da informação ............................................79 Objetivo ..................................................... 81 Fases .......................................................... 83 6.2 Plano diretor de segurança ........................85 Metodologia .............................................. 86 1. Identifi cação dos processos de negócio ......................................... 87 2. Mapeamento da relevância ................ 89 Critérios ............................................. 89 3. Estudo de impactos CIDAC .............. 90 4. Estudo de prioridades GUT .............. 91 Dimensão gravidade .......................... 92 Dimensão urgência ............................ 92 Dimensão tendência .......................... 92 Critérios ............................................. 93 5. Estudo de perímetros ......................... 93 6. Estudo de atividades.......................... 96 Organização do comitê corporativo de segurança .............................................. 96 Organização do Security Offi ce ................. 97 Organização de comitês interdepartamentais de segurança ............. 97 6.3 Continuidade de negócios .........................98 O cerne da GCN ........................................ 98 Análise de impacto no negócio ............... 100 Estratégias de contingência ..................... 101 Hot-site ................................................ 101 Warm-site ............................................ 102 Realocação de operação ...................... 102 Bureau de serviços .............................. 102 Acordo de reciprocidade ..................... 102 Cold-site .............................................. 103 Autossufi ciência .................................. 103 Planos de contingência ............................ 103 Plano de administração de crise .......... 104 Plano de continuidade operacional ..... 104 Plano de recuperação de desastres ...... 104 C0085.indd xiiC0085.indd xii 06/11/13 3:11 PM06/11/13 3:11 PM xiiiSumário 6.4 Política de segurança da informação ......105 6.5 Análise de riscos e vulnerabilidades .......108 6.6 Teste de invasão ......................................114 6.7 Implementação de controles de segurança ............................................116 Autenticação e autorização ..................... 117 O que você sabe .................................. 117 O que você tem ................................... 118 O que você é ........................................ 118 Combate a ataques e invasões ................. 119 Firewall ............................................... 119 Detector de intrusos ............................ 120 Privacidade das comunicações ................ 122 Simétrica ou de chave privada ............ 122 Assimétrica ou de chave pública ......... 123 Virtual Private Network ...................... 124 Public Key Infrastructure .................... 125 Esteganografi a ..................................... 128 6.8 Treinamento e sensibilização em segurança ...........................................128 Seminários ............................................... 129 Campanha de divulgação ........................ 129 Carta do presidente ................................. 129 Termo de responsabilidade e confi dencialidade .................................. 130 Cursos de capacitação e certifi cação ....... 130 6.9 Equipe para resposta a incidentes ...........131 6.10 Administração e monitoração de segurança ............................................ 131 6.11 O risco da conformidade .........................133 CAPÍTULO 7 Knowledge Checkpoint 3 ..............135 Orientação ao Security Offi cer ................ 135 Solução corporativa de segurança da informação ...................................... 135 Plano diretor de segurança .................. 135 Continuidade de negócios ................... 135 Política de segurança da informação ... 135 Análise de riscos e vulnerabilidades ... 136 Teste de invasão .................................. 136 C0085.indd xiiiC0085.indd xiii 06/11/13 3:11 PM06/11/13 3:11 PM xiv Sumário Implementação de controles de segurança ........................................ 136 Treinamento e sensibilizaçãoem segurança ....................................... 136 Equipe para resposta a incidentes ....... 136 Administração e monitoração de segurança ........................................ 137 O risco da conformidade ..................... 137 CAPÍTULO 8 Conformidade com a norma ISO 27002 ..........................................139 8.1 Framework e os controles de segurança ............................................140 8.2 Teste de conformidade ............................142 Objetivo do teste ..................................... 143 Instruções ................................................ 143 1. Políticas de segurança da informação ................................ 143 2. Organização da segurança da informação ................................ 143 3. Segurança em recursos humanos .. 144 4. Gestão de ativos ............................ 144 5. Controle de acesso ........................ 144 6. Criptografi a ................................... 145 7. Segurança física e do ambiente ..... 145 8. Segurança nas operações ............... 146 9. Segurança nas comunicações ........ 147 10. Aquisição, desenvolvimento e manutenção de sistemas ............. 147 11. Relacionamento na cadeia de suprimento ................................ 148 12. Gestão de incidentes de segurança da informação .......... 148 13. Aspectos da segurança da informação na gestão da continuidade do negócio .......... 149 14. Conformidade ............................... 149 Tabela de pontuação ................................ 149 Índices de conformidade com a norma ISO 27002 ............................................... 150 C0085.indd xivC0085.indd xiv 06/11/13 3:11 PM06/11/13 3:11 PM xvSumário Resultado entre 78-118 ....................... 150 Resultado entre 39-77 ......................... 150 Resultado entre 0-38 ........................... 151 CAPÍTULO 9 As novas fronteiras .........................153 9.1 Cloud computing..................................... 154 9.2 Mobilidade e BYOD ............................... 157 9.3 Mídias sociais ......................................... 160 9.4 Big data................................................... 161 Conclusão ................................................ 163 Considerações fi nais ............................................................ 165 Bibliografi a recomendada ................................................... 167 O autor ................................................................................ 171 C0085.indd xvC0085.indd xv 06/11/13 3:11 PM06/11/13 3:11 PM C0085.indd xviC0085.indd xvi 06/11/13 3:11 PM06/11/13 3:11 PM xvii Prefácio Recentemente passei pela desagradável experiência de ser as- saltado ao final de um dia de trabalho. O assaltante chegou pedindo o meu “laptop”, em alusão à minha pasta, que eu achava ser discreta e que não se parecia com as pastas tradicionais de notebook. Argumentei que não possuía “laptop” na pasta, aliviado por ter deixado o meu em casa naquele dia, e abri a pasta, a “pedido” dele, mostrando a ausência do equipamento. Ele quis levar a pasta assim mesmo, no que eu instintivamente pedi para que me deixasse fi car com minha agenda. Ele desistiu, pediu minha carteira, e depois fugiu em sua moto. Apesar do susto e do trauma, fi quei pensando nesse episódio com olhos profi ssionais. De todos os itens que eu possuía comi- go naquele momento, talvez a minha agenda estivesse entre os mais baratos. Contudo, por conta de todas as minhas anotações e rabiscos, foi o único item pelo qual eu me arrisquei (louco!) em uma argumentação tensa para poder mantê-lo. Obviamente, a minha vida era a maior prioridade, seguida dos documentos pessoais que estavam em uma segunda carteira e não foram levados, mas o que esse episódio ilustrou foi uma situação cotidiana em que informações estavam em risco, mes- mo sem haver nenhum aparato tecnológico envolvido. Extrapolando esse caso, fi co pensando: e se um notebook fosse levado? Será que o dono perderia informações? Será que as informações contidas nele estariam protegidas dos olhos de terceiros? Poderia um assalto desses ser contratado por um concorrente inescrupuloso? Evidentemente, esse é apenas um dos vários riscos aos quais, infelizmente, tanto eu quanto o leitor estamos sujeitos enquanto vivermos neste mundo imperfeito e injusto. Mas olhemos um pouco além: quantos de nós, como profi ssionais, executivos e empresários responsáveis que somos, podemos dizer que administramos os riscos a que nossas empresas e negócios estão sujeitos por dependerem de informações? C0090.indd xviiC0090.indd xvii 06/11/13 11:27 AM06/11/13 11:27 AM xviii Prefácio Pensemos nos nossos negócios em relação à informação: � Quão dependentes somos? Conseguimos fi car uma semana sem nossos computadores e sistemas? Quais computadores e sistemas não podem parar? � Quão sensíveis somos? Quais informações não podem cair nas mãos de nossos concorrentes? Quais informações não podem vir a público? � Quão conhecidos e confi áveis somos? Nossa reputação será afetada se modifi carem nossas informações, se terceiros se passarem por nós ou se nossos serviços forem interrompidos sem aviso? � Onde mora o perigo? Em agentes externos ao nosso negócio ou entre os nossos quadros funcionais? Na ação deliberada ou na negligência ou imperícia aplicadas ao nosso dia a dia? Muitas pessoas pensam que segurança da informação se resu- me à compra de equipamentos e sistemas caros, como fi rewalls, sistemas de detecção de intrusos ou antivírus. Outras acham que incluir a adoção de políticas de segurança e o estabelecimento de responsabilidades funcionais ao aparato tecnológico é su- fi ciente. Mas nenhuma dessas abordagens consegue prevenir perdas se forem adotadas de forma isolada e inconsequente. Segurança da informação não é uma ciência exata. Se fôs- semos classifi cá-la, ela estaria no campo da gestão de riscos. E para gerir riscos é preciso conjugar vários verbos: conhecer, planejar, agir, auditar, educar, monitorar, aprender e gerenciar são apenas alguns deles. A principal contribuição de Marcos Sêmola a este livro é traduzir em uma linguagem didática diversos conceitos e abordagens comuns no campo da segurança da informação. Mais do que isso, o livro permite ter uma visão global dos vários as- pectos envolvidos, introduzindo o assunto àqueles que começam, e proporcionando uma estrutura de orientação sintética e fácil para aqueles mais experientes. O livro se destina a pessoas que, como você, que leu este prefácio até aqui, se interessam pelo assunto e estão conscientes C0090.indd xviiiC0090.indd xviii 06/11/13 11:27 AM06/11/13 11:27 AM xixPrefácio da sua importância, e também àquelas que ainda não desperta- ram para ele. Como auxílio à conscientização, seu texto é um presente valioso. IVAN ALCOFORADO Information Security Specialist Engenheiro de produção, formado pela UFRJ, pós-graduado pelo Centro de Referência em Inteligência Empresarial (CRIE) da COPPE e consultor nas áreas de Gestão do Conhecimento e Segurança da Informação. C0090.indd xixC0090.indd xix 06/11/13 11:27 AM06/11/13 11:27 AM C0090.indd xxC0090.indd xx 06/11/13 11:27 AM06/11/13 11:27 AM 1 CAPÍTULO 1 Sociedade do conhecimento 1.1 INFORMAÇÃO: ATIVO CADA VEZ MAIS VALORIZADO Há muito, as empresas têm sido infl uenciadas por mudanças e novidades que surgem no mercado e provocam alterações de contexto. A todo o momento surgem descobertas, experimentos, conceitos, métodos e modelos nascidos pela movimentação de questionadores estudiosos, pesquisadores e executivos que não se conformam com a passividade da vida e buscam a inovação e a quebra de paradigmas, revelando — quase frequentemente, como se estivéssemos em um ciclo — uma nova tendência promissora. Se resgatarmos a história, veremosdiversas fases. Desde as revoluções industrial e elétrica, a abertura de mercado e o aumento da competitividade proporcionado pela globalização, passando pelos momentos relacionados à reengenharia de pro- cessos, à terceirização, à virtualização e, mais recentemente, aos efeitos da tecnologia da informação aplicada ao negócio de for- ma cada vez mais abrangente e profunda. Em todas essas etapas, a informação sempre esteve presente e cumpria importante papel para a gestão dos negócios. Claro que, para tal análise, devemos considerar as variáveis culturais, mercadológicas e até macroe- conômicas da época, a fi m de adequar a projeção dos impactos. Mas é inegável que todas as empresas, independentemente de seu segmento de mercado, de seu core business e porte, em todas essas fases de existência, sempre usufruíram da informação, objetivando melhor produtividade, redução de custos, ganho de market share , aumento de agilidade, competitividade e apoio mais efi ciente aos processos de tomada de decisão. Seja para um supermercadista preocupado com a gestão de seu estoque, seja para uma instituição bancária em busca da automação de suas agências bancárias ou para uma indús- tria alimentícia prospectando a otimização da sua linha de C0005.indd 1C0005.indd 1 06/11/13 8:23 AM06/11/13 8:23 AM 2 CAPÍTULO 1 Sociedade do conhecimento produção, todos decidem suas ações e seus planos com base em informações. Segredos de negócio, análise de mercado e da concorrência, dados operacionais históricos e pesquisas são informações fundamentais e se revelam como importante diferencial competitivo ligado ao crescimento e à continuidade do negócio. 1.2 CRESCIMENTO DA DEPENDÊNCIA Se compararmos momentaneamente as fases da evolução cor- porativa, especifi camente a forma como as empresas usavam a informação e geriam seus negócios, perceberemos nítidas mudanças nas ferramentas com o passar dos anos. Décadas atrás, as informações eram tratadas de forma centra- lizada e ainda pouco automatizada. A tecnologia da informação engatinhava e fi gurava, primeiramente, apenas como uma nova e promissora ferramenta, principalmente se considerarmos as limitações de armazenamento iniciais e os preços proibitivos dos primeiros grandes computadores mainframes. FIGURA 1.1 Onipresença da informação nos principais processos de negócio. C0005.indd 2C0005.indd 2 06/11/13 8:23 AM06/11/13 8:23 AM 31.2 Crescimento da dependência Contudo, logo os investimentos da indústria de alta tecno- logia foram sendo amortizados e seus frutos foram se tornando mais acessíveis. Apesar de as empresas terem muita informação em documentos manuscritos, nos conhecidos arquivos de ferro, os mainframes foram herdando, gradativamente, a função de central de processamento e armazenamento de dados. Logo veríamos terminais espalhados pelos ambientes da empresa — inicialmente um único por departamento — que permitiam consultas remotas. Compartilhar informação passou a ser considerado uma prática moderna de gestão necessária a empresas que buscavam maior velocidade nas ações. Diante disso, surgiram, em seguida, as primeiras redes de computadores e, paralelamente, as in- formações passaram a ser mais digitalizadas e os processos mais automatizados. Mais alguns anos e as empresas experimentavam e apli- cavam, como nunca, a tecnologia da informação ao negócio, atingindo altos níveis de conectividade e compartilhamento. Os antigos, mas sobreviventes mainframes não cumpriam mais sozinhos a tarefa de armazenar e processar as informações. Os computadores tomavam conta dos ambientes de escritório, quebravam o paradigma de acesso local à informação e che- gavam a qualquer lugar do mundo através da rede mundial de computadores: a Internet. Simultaneamente a toda essa evolução, a rede corporativa ganhava desempenho e igualmente se pulverizava. Passava a representar o principal canal de distribuição de informações internas e externas, e de interligação de ambientes e processos, culminando com a integração dos parceiros da cadeia produtiva. FIGURA 1.2 Associação direta entre o aumento da funcionalidade operacional e a segurança necessária. C0005.indd 3C0005.indd 3 06/11/13 8:23 AM06/11/13 8:23 AM 4 CAPÍTULO 1 Sociedade do conhecimento A primeira década do século XXI tornou-se pródiga em expres- sões e aplicações comer c iais que passaram a utilizar-se da moderna infraestrutura de rede e computacional como business-to-business, business-to-consumer, business-to-government, e-commerce, e-procurement, e os sistemas integrados de gestão ERP ( Enter- prise Resource Planning ), que prometiam melhor organização dos processos de negócio, e passaram a representar um dos principais pilares de sustentação da empresa para alcançar o tão sonhado e promissor digital marketplace, pelo qual elementos da cadeia produtiva, como fornecedores, parceiros, clientes e governo, pas- sariam a interagir também eletronicamente, integrando e comparti- lhando suas bases de conhecimento. Nos dias de hoje, os links de acesso à Internet estão cada vez mais rápidos e disponíveis, e a capacidade computacional não é problema: “fazendas” de servidores de altíssimo desempe- nho e capacidade são acessíveis a empresas de qualquer porte. Os computadores pessoais evoluíram para se tornar máquinas poderosíssimas, contando também com o auxílio dos cada vez mais portáteis e não menos poderosos notebooks e seus similares (netbooks, ultrabooks), dos tablets e dos telefones celulares e smartphones. Chegamos à era do big data, em que volumes FIGURA 1.3 Evolução da conectividade e do compartilhamento. C0005.indd 4C0005.indd 4 06/11/13 8:23 AM06/11/13 8:23 AM 51.3 Visão holística do risco maciços de informação são gerados, armazenados, manipulados e compartilhados o tempo todo, entre todas as entidades que possamos imaginar. A “computação em nuvem”, ou cloud com- puting , e a comodidade de as empresas pagarem por serviços de armazenamento e processamento de informações e sistemas em algum lugar que não sabem bem onde é também se tornaram uma realidade com cada vez mais adeptos. A partir desse quadro, é possível avaliar que, se a percepção do alto grau de dependência das empresas em relação à informação — digitalizada, compartilhada e distribuída — e aos elementos da infraestrutura que a mantém, já chamava a atenção há alguns anos, hoje o panorama é muito mais complexo e reforça a necessidade de nos debruçarmos sobre o tema de forma ainda mais atenta. 1.3 VISÃO HOLÍSTICA DO RISCO Realizando uma análise análoga ao corpo humano, é possível extrair um valioso aprendizado a fi m de ratifi car o cenário atual vivido pelas empresas diante do aumento exponencial da depen- dência da informação. Pense no ser humano como uma máquina complexa, ím- par, imprevisível e sujeita a mudanças físicas e emocionais a qualquer momento, muitas motivadas por fatores externos. Agora refl ita sobre as similaridades com a sua empresa, sujeita a infl uências de variáveis mercadológicas, macroeconômicas, políticas, setoriais, físicas e tecnológicas. Pense nas características estratégicas, desafios, missão, visão, produtos e serviços. Por mais que outras empresas se pareçam com a sua, assim como o corpo humano, todas têm suas diferenças que as tornam únicas, cada qual com suas caracterís- ticas personalizadas e certamente com sensibilidades distintas. O que aconteceria com dois indivíduos — aparentemente semelhantes, se considerarmos as similaridades anatômicas dos membros, órgãos etc. — consumindo açúcar em exagero, sendo um deles diabético? Teriam sensibilidades iguais, provocando os mesmos efeitos? Agora pense na sua empresa novamente. Aparentemente similar a um concorrente por atuar no mesmo segmento, com os mesmos produtos e até possuindo processos de negócio seme- lhantes. Imagine, então, ambas sendo contaminadaspor um vírus de computador ou tendo sua conexão à Internet fora do ar momentaneamente. Teriam sofrido os mesmos efeitos? Teriam C0005.indd 5C0005.indd 5 06/11/13 8:23 AM06/11/13 8:23 AM 6 CAPÍTULO 1 Sociedade do conhecimento tido impactos fi nanceiros idênticos? Estou certo de que não, pois cada instituição possui diferenças físicas, tecnológicas, humanas, além dos fatores externos que influenciam direta e indiretamente, interferem nas variações de sensibilidade e, consequentemente, nos impactos resultantes. Por fi m, pense nos nossos membros. Cada qual com sua função e importância para a manutenção e o funcionamento do nosso corpo. Com similar papel, aparecem os processos de negócio para a empresa, cada um com objetivos distintos que, integrados, per- mitem seu crescimento e operação. Contudo, para que tenhamos vida e sejamos capazes de manter o organismo vivo, precisamos de um elemento vital: o sangue. Ele transporta e compartilha oxi- gênio a cada célula espalhada pela massa corporal. Leva alimento a todos os membros e circula incessantemente da cabeça aos pés. Agora, a empresa, que em virtude dos altos níveis de in- formatização e compartilhamento de informações, nos permitiu realizar esse comparativo... FIGURA 1.4 Infl uência das variáveis internas e externas que personalizam o problema da segurança da informação. C0005.indd 6C0005.indd 6 06/11/13 8:23 AM06/11/13 8:23 AM 71.4 Receita explosiva O sangue da empresa é a informação. Distribuída por to- dos os processos de negócio, alimentando-os e circulando por diversos ativos (tudo o que manipula direta ou indiretamente a informação, inclusive ela própria), ambientes e tecnologias, a informação cumpre o importante papel de fornecer instru- mentos para a gestão do negócio. Apesar de ter grande volume momentaneamente armazenado e processado de forma cen- tralizada nos grandes computadores e servidores — similar ao coração no corpo humano —, toda a informação está acessível dos pontos mais distantes através da Internet, Intranet, Extranet, VPNs, culminando com as tecnologias de acesso sem fi o, como Wi-Fi, 3G, 4G. Fica fácil perceber como o nível de risco tem crescido com base nessa análise, como sugere o exemplo a seguir. Na condição de correntista de uma instituição bancária, há pouco tempo era necessário ir a uma agência do banco a fim de movimentar sua conta, pois as informações estavam parcialmente compartilhadas e só eram acessíveis através dos caixas ou terminais de autoatendimento ATM . Essa situação agregava, simultaneamente, maior controle e segurança à infor- mação por estar mais centralizada. Atualmente, usando o mesmo cenário, não somos mais obrigados a um deslocamento físico para movimentar nossa conta. Muitos dos serviços prestados on site estão agora disponíveis através do telefone, bastando digitar algumas informações — inclusive a senha — ou através do Internet Banki ng a partir de qualquer ponto de acesso à Web no mundo ou, ainda, através do telefone celular ou smartphone. Notadamente, essas novas e modernas condições elevam o risco das empresas a níveis nunca antes vividos, fazendo-as per- ceber a necessidade de ações corporativas integradas em busca de mecanismos de controle que permitam reduzi-lo e torná-lo administrável e viável. No ambiente corporativo, muitos outros processos de trata- mento do risco estão amadurecidos, como risco jurídico, risco de crédito, risco fi nanceiro, risco de pessoal etc. Mas ainda há muito a desenvolver no campo do risco da informação. 1.4 RECEITA EXPLOSIVA Ao tentar compreender e construir uma visão única do cenário, podemos lançar mão de um didático exercício que encara a situação de segurança vivida pelas empresas como se tudo fosse C0005.indd 7C0005.indd 7 06/11/13 8:23 AM06/11/13 8:23 AM 8 CAPÍTULO 1 Sociedade do conhecimento uma receita gastronômica. Como se misturássemos diversos ingredientes e o resultado pudesse representar, mesmo que simbolicamente, uma fotografi a ou um diagnóstico. Comece reunindo: • Crescimento sistemático da digitalização de informações. • Crescimento exponencial da conectividade da empresa. • Crescimento das relações eletrônicas entre empresas. • Crescimento exponencial do compartilhamento de informações. • Barateamento dos computadores e demais dispositivos de acesso à informação, facilitando sua aquisição. • Uso de dispositivos eletrônicos pessoais com alta capacidade de interconexão e armazenamento nos ambientes de trabalho e fora dele. • Facilidade e gratuidade de acesso à Internet em banda larga. • Baixo nível de identifi cação do usuário no acesso à Internet. • Alto compartilhamento de técnicas de ataque e invasão. • Disponibilidade de grande diversidade de ferramentas de ataque e invasão. • Facilidade de uso de ferramentas de ataque e invasão. • Amplitude, confusão, subjetivismo e desconhecimento dos mecanismos legais de responsabilização em ambiente virtual e das leis que tipifi cam os crimes de informática no país. • Comunicação de massa exaltando o jovem invasor pelo mérito da invasão. • Criação do estereótipo do hacker como gênio e herói que obteve êxito em invasão. • Associação equivocada entre inteligência competitiva e espionagem eletrônica. • Diversifi cação dos perfi s da ameaça: concorrente, sabotador, especulador, adolescente, hacker, funcionário insatisfeito etc. • Crescente valorização da informação como principal ativo de gestão das empresas. Misturados os ingredientes, salvaguardando as devidas pro- porções inerentes à culinária peculiar proposta, teremos como produto fi nal um bolo amargo, difícil de digerir e que nos reserva um cenário de grande risco, se não houver preparação adequada para geri-lo a fi m de tornar viável a operação do negócio. C0005.indd 8C0005.indd 8 06/11/13 8:23 AM06/11/13 8:23 AM 91.5 Ciclo de vida da informação 1.5 CICLO DE VIDA DA INFORMAÇÃO Agora sabemos o quão valiosa é a informação para o negócio, mas temos de dissecar todos os aspectos ligados à segurança, as propriedades que devem ser preservadas e protegidas para que a informação esteja efetivamente sob controle e, principalmente, os momentos que fazem parte de seu ciclo de vida. Toda informação é infl uenciada por três propriedades prin- cipais: confi dencialidade, integridade e disponibilidade, além dos aspectos autenticidade e legalidade, que complementam essa infl uência. 1 O ciclo de vida, por sua vez, é composto e identifi cado pelos momentos vividos pela informação que a colocam em risco. Os momentos são vivenciados justamente quando os ati- vos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que, por sua vez, mantêm a operação da empresa. FIGURA 1.5 Analogia com o funcionamento do corpo humano. 1 Conceitos e aspectos oportunamente discutidos em capítulo posterior. C0005.indd 9C0005.indd 9 06/11/13 8:23 AM06/11/13 8:23 AM 10 CAPÍTULO 1 Sociedade do conhecimento Mais uma vez, é como o funcionamento do nosso corpo, em que os órgãos (analogamente, ativos: físicos, tecnológicos e hu- manos) se utilizam de sangue (analogamente, informação) para pôr em funcionamento os sistemas digestivo, respiratório etc. (analogamente, processos de negócio) para, consequentemente, manter a consciência e a vida do indivíduo (analogamente, a continuidade do negócio). Correspondendo às situações em que a informação é exposta a ameaças que colocam em risco suas propriedades, atingindo a sua segurança, o diagrama revela todos os quatro momentos do ciclo de vida que são merecedores de atenção. Independentemente da forma como a informação é repre- sentada — seja por átomos seja por bits —, todos os momentos se aplicam. Manuseio Momentoem que a informação é criada e manipulada, ao folhear um maço de papéis, ao digitar informações recém-geradas em uma aplicação de Internet ou, ainda, ao utilizar a senha de acesso para autenticação, por exemplo. Armazenamento Momento em que a informação é armazenada, seja em um banco de dados compartilhado, seja em uma anotação de papel pos- teriormente postada em um arquivo de ferro ou, ainda, em um CD-ROM, DVD-ROM ou pen-drive depositado na gaveta da mesa de trabalho, por exemplo. Transporte Momento em que a informação é transportada, seja ao encami- nhar informações por correio eletrônico (e-mail), seja ao postar em um sistema na Internet ou, ainda, ao falar ao telefone uma informação confi dencial, por exemplo. Descarte Momento em que a informação é descartada, seja ao depositar na lixeira da empresa um material impresso, seja ao eliminar um arquivo eletrônico do seu computador ou, ainda, ao descartar um CD-ROM usado que apresentou falha na leitura. C0005.indd 10C0005.indd 10 06/11/13 8:23 AM06/11/13 8:23 AM 111.5 Ciclo de vida da informação Agora pense na segurança como um todo, cujo alvo é a in- formação. De que adiantaria garantir três dos quatro conceitos? Imagine... Você gera, em reunião, uma nova definição: informação estratégica confi dencial. A mesma é anotada em papel e armazenada posteriormente em um cofre adequado. No momento imediatamente posterior, você incumbe a secretária de digitar tal informação e enviá-la por correio eletrônico aos envolvidos. Pense agora que, depois de completada a tarefa, a secretária não tenha adotado os procedimentos adequados de descarte e, consequentemente, tenha jogado, sem qualquer critério e tratamento, o material original em papel na lixeira mais próxima. Nesse exato momento, instaurou-se uma vulne- rabilidade ou um furo de segurança! Agora imagine que haja efetivamente uma ameaça potencial pronta para explorar essa vulnerabilidade. Por exemplo: outro funcionário no perímetro físico da secretária, interessado, mas que não participara da reunião e tenha objetivos obscuros. FIGURA 1.6 Quatro momentos do ciclo de vida da informação, considerando os conceitos básicos da segurança e os aspectos complementares. C0005.indd 11C0005.indd 11 06/11/13 8:23 AM06/11/13 8:23 AM 12 CAPÍTULO 1 Sociedade do conhecimento Pronto! Por mais que tenha sido adotado um comportamento controlado e alinhado à política de segurança nos momentos de manuseio, armazenamento e transporte, a informação, alvo e motivo de todo o trabalho, esteve exposta no momento do descarte, comprometendo todos os demais e ainda pondo toda a segurança do negócio a perder (consulte a Figura 1.6 ). C0005.indd 12C0005.indd 12 06/11/13 8:23 AM06/11/13 8:23 AM 13 CAPÍTULO 2 Desafi os 2.1 ANATOMIA DO PROBLEMA Em qualquer iniciativa de solução é preciso identifi car primei- ramente o problema com requinte de detalhes e segmentá-lo de forma a permitir maior profundidade na análise de suas carac- terísticas. Quando o assunto é segurança da informação, esse desafi o cresce exponencialmente, pois são muitos os fatores associados ao tema. Temos de compreender que o alvo é a informação e que a mesma não se encontra mais confi nada a ambientes físicos específi cos ou a processos isolados. A informação circula ago- ra por toda a empresa e mesmo fora dela, considerando-se as fronteiras virtuais, que hoje extrapolam em muito as físicas, alimenta todos os processos de negócio e está sujeita a variadas ameaças, furos de segurança ou vulnerabilidades, e é sensível a impactos específi cos. A empresa virou uma grande teia de comunicação integrada, dependente do fl uxo de informações que por ela são distribuídas e compartilhadas. Essas mesmas informações, agora sujeitas a vulnerabilidades que transcendem os aspectos tecnológicos, são alvos também de interferências provocadas por aspectos físicos e humanos. Ainda hoje, muitas empresas e seus executivos são surpreen- didos por essa afi rmação, pois ainda mantêm uma defi ciência de percepção do problema que costumo chamar de “visão do iceberg ”. Simpatizo com esse rótulo, pois muito se parece com o problema. A porção de gelo que vemos fora da linha d’água é comumente correspondente a apenas 1/7 de todo o bloco do gelo que permanece submerso e, portanto, escondido dos nossos olhos. Essa é justamente a semelhança. C0010.indd 13C0010.indd 13 06/11/13 8:39 AM06/11/13 8:39 AM 14 CAPÍTULO 2 Desafi os Comumente, a fatia representativa do mercado e seus execu- tivos possuem essa “miopia”, percebendo apenas uma pequena fração do problema da segurança: os aspectos tecnológicos. Normalmente associam os riscos apenas a redes, computadores, vírus, hackers e Internet, enquanto ainda há muitos outros, tão importantes e relevantes para a segurança do negócio. É fator crítico de sucesso para a anatomia do problema que se identifi quem os elementos internos e externos que interferem nos riscos à segurança da informação. É o momento de mapear as características físicas, tecnológicas e humanas da empresa, do mercado em que atua, dos concorrentes, além de considerar os planos e as defi nições estratégicas do negócio. Mais uma vez adotando a analogia com o corpo humano, podemos comparar o papel do médico ao consultar o paciente antes de receitar um tratamento ao desafi o de defi nir e modelar uma solução de segurança da informação para a empresa. O profi ssional precisa realizar uma série de exames que revelem a situação atual do paciente, por mais que este possua sintomas similares a outros pacientes, pois a origem poderá divergir. Tudo isso tem por objetivo equacionar o problema FIGURA 2.1 Perímetros. O alvo é a informação. C0010.indd 14C0010.indd 14 06/11/13 8:39 AM06/11/13 8:39 AM 152.1 Anatomia do problema e recomendar tratamento e medicamento adequados, capazes de sanar especifi camente a enfermidade. Ainda nessa dimen- são, temos de considerar a possibilidade de um tratamento ou medicamento equivocado. Uma dose alta poderia gerar efeitos colaterais, e uma dose aquém da necessidade poderia não curá-lo. Na empresa, a situação é similar. O desafi o é realizar ações que mapeiem e identifi quem a situação atual da empresa, suas ameaças, vulnerabilidades, riscos, sensibilidades e impactos, a fi m de permitir o adequado dimensionamento e modelagem da solução. O que ocorre com o medicamento ocorre com a empresa. Cada empresa possui características particulares que levarão à aplicação de uma solução personalizada capaz de levá-la a um nível de segurança também personalizado. FIGURA 2.2 Diversidade panorâmica das ameaças que põem o negócio em risco. C0010.indd 15C0010.indd 15 06/11/13 8:39 AM06/11/13 8:39 AM 16 CAPÍTULO 2 Desafi os Diferentemente do que muitos pensam, não existe segurança total e, com base no exemplo, cada empresa precisará de um nível distinto. Se o nível for alto demais, poderá gerar efeitos colate- rais, como a perda de velocidade em função da burocratização de processos, a perda do time-to-market , a insatisfação de clientes e parceiros, e até o desinteresse de possíveis investidores. Cai, portanto, o mito de que é possível operar com risco zero. Sempre haverá risco, e ele deve ser ajustado à natureza do negócio, considerando todas as variáveis internas e externas apontadas anteriormente a fi m de viabilizar a operação da em- presa. 2.2 VISÃO CORPORATIVA Por que eu preciso de segurança? Você já se fez essa pergunta alguma vez? Já parou ao menos uma dezena de minutos para avaliar e verifi car por que precisa de segurança? Vamos aproveitar um pequeno e comum exemplo do nosso dia a dia para entendermos melhor do que estamos falando e, ainda, como acabamos replicando erros de caráter pessoal nas atividades profi ssionais, levando-os para a empresa. Pense na sua residência,uma casa ou apartamento que, na maioria dos casos, possui duas únicas portas de entrada, cos- tumeiramente chamadas de porta social e porta de serviço. Elas cumprem um papel importante. Você já parou para pensar nisso? Sabe qual é? Assumindo que seu comportamento diante dessa pergunta siga o da grande maioria, você realmente nunca parou sequer FIGURA 2.3 Macroaspectos considerados na análise do contexto de segurança. C0010.indd 16C0010.indd 16 06/11/13 8:39 AM06/11/13 8:39 AM 172.2 Visão corporativa alguns minutos para avaliar a importância e o papel que as portas cumprem. Pois elas são dispositivos instalados para prover acesso físico ao seu apartamento. São mecanismos de controle que podem ser abertos e fechados de acordo com a vontade do proprietário, permitindo ou impedindo que se obtenha acesso ao interior da sua residência. De forma generalizada, as portas oferecem resistência aos que insistem em acessar fi sicamente o seu ambiente e, con- sequentemente, protegem todos os demais bens que estão lá dentro. Não pense apenas em tentativas de roubo; afi nal, quem nunca se viu na situação de ter esquecido a chave da própria casa? A grande essência dessa comparação está na inconsistência desses controles, comumente encontrados na maioria das resi- dências. Acompanhe o raciocínio. Você dispõe de documentos, equipamentos de informática, móveis, eletrodomésticos, roupas, joias e até dinheiro em es- pécie. Além dos bens materiais, ainda mantém em seu interior as pessoas que ama: sua família. O curioso é que, apesar de serem os mecanismos que prote- gem e oferecem resistência e, consequentemente, segurança para os seus principais ativos, as portas das residências não dispõem dos mesmos mecanismos de acesso físico, das mesmas trancas e alarmes ou até não são feitas do mesmo material. Isso revela que as portas social e de serviço acabam por oferecer níveis de segurança diferentes e que, portanto, os investimentos não foram adequadamente distribuídos, resultando em um retorno menor do que o normalmente esperado. De que adianta possuir duas trancas na porta social se a outra, que permite acesso ao mesmo ambiente, só possui uma? O que se vê aqui são dois pontos com objetivos comuns, porém cumprindo-os de forma diferente e desbalanceada. É como sair de férias, calibrar três pneus e esquecer o quarto vazio ou furado. Se cometemos erros simples e impactantes como esses em casa, não estaríamos replicando-os ao praticar a segurança da informação dentro de nossas empresas? Não estaria sua equipe de segurança voltada apenas para os aspectos tecnológicos da segurança e, consequentemente, esquecendo os aspectos físicos e humanos? Será que os investimentos realizados em segurança estão alinhados com os objetivos estratégicos da empresa a fi m de propiciar o melhor retorno sobre o investimento? C0010.indd 17C0010.indd 17 06/11/13 8:39 AM06/11/13 8:39 AM 18 CAPÍTULO 2 Desafi os Suas ações estão orientadas por um plano diretor de seguran- ça ou continuam ocorrendo de acordo com demandas reativas em caráter emergencial? Estaria sua empresa operando em terreno de alto risco, encorajada por mecanismos de controle que lhe dão uma falsa sensação de segurança, apesar de continuar com as “portas trancadas”, mas as “janelas ainda abertas”? O nível de segurança de uma empresa está diretamente as- sociado à segurança oferecida pela “porta” mais fraca. Por isso, é preciso ter uma visão corporativa capaz de viabilizar uma ação consistente e abrangente, levando a empresa a atingir o nível de segurança adequado à natureza do seu negócio. ×Vulnerabilidades ameaças A todo instante, os negócios, seus processos e ativos físicos, tecnológicos e humanos, são alvo de investidas de ameaças de toda ordem, que buscam identifi car um ponto fraco com- patível, uma vulnerabilidade capaz de potencializar sua ação. Quando essa possibilidade aparece, a quebra de segurança é consumada. FIGURA 2.4 Cenário atual versus cenário desejado: abrangência da solução de segurança considerando todos os três aspectos. C0010.indd 18C0010.indd 18 06/11/13 8:39 AM06/11/13 8:39 AM 192.2 Visão corporativa FIGURA 2.5 Diversidade panorâmica das vulnerabilidades que expõem o negócio a ameaças associadas. FIGURA 2.6 Como peças que se encaixam, ameaças específi cas exploram vulnerabilidades compatíveis. C0010.indd 19C0010.indd 19 06/11/13 8:39 AM06/11/13 8:39 AM 20 CAPÍTULO 2 Desafi os 2.3 PECADOS PRATICADOS Muitos são os erros comumente praticados na hora de pensar em segurança da informação, provocados pela visão míope do pro- blema e a percepção distorcida da questão. Fica fácil entender esse equívoco quando o comparamos a um iceberg ; isso mes- mo, aquele grande bloco de gelo que fl utua solto no oceano. Pois saiba que o que é visto fora d’água corresponde apenas a uma pequena fatia de todo o bloco, cerca de 15%; portanto, existe muito mais gelo submerso que não pode ser visto. É jus- tamente assim que muitos percebem os aspectos da segurança, considerando e enxergando apenas os problemas associados à tecnologia, mais precisamente Internet, redes, computador, e-mail, vírus e hacker. Em função desse entendimento parcial, muitos pecados são praticados e vêm refl etir negativamente no negócio. • Atribuir exclusivamente à área tecnológica a segurança da informação. • Posicionar hierarquicamente essa equipe abaixo da diretoria de TI e julgar que esse é o posicionamento defi nitivo. • Defi nir investimentos subestimados e limitados à abrangência dessa diretoria. • Elaborar planos de ação orientados à reatividade. • Não perceber a interferência direta da segurança com o negócio. • Tratar as atividades como despesa e não como investimento. • Adotar ferramentas pontuais como medida paliativa. • Satisfazer-se com a sensação de segurança provocada por ações isoladas. • Não cultivar corporativamente a cultura da gestão de riscos. • Tratar a segurança como um projeto e não como um processo. 2.4 CONSCIENTIZAÇÃO DO CORPO EXECUTIVO Por se tratar de um problema generalizado e corporativo, envolvendo os aspectos físicos, tecnológicos e humanos que sustentam a operação do negócio, torna-se condição sine qua C0010.indd 20C0010.indd 20 06/11/13 8:39 AM06/11/13 8:39 AM 212.4 Conscientização do corpo executivo non que se iniciem os trabalhos no formato top down , ou seja, mobilizando os executivos da diretoria da empresa para depois atingir os demais na hierarquia. Essa condição é fundamental, pois não haverá possibilidade de atingir simultaneamente, e com igualdade, as vulnerabilidades de todos os ambientes e processos distribuídos da empresa se não houver uma ação coordenada e, principalmente, apoiada pela cúpula. Entende-se por apoio não só a sensibilização e a percepção adequada dos riscos e problemas associados, mas também a consequente priorização das ações e defi nição orçamentária à altura. Não é tarefa fácil encontrar uma linguagem adequada e ele- mentos capazes de traduzir de forma executiva as necessidades de investimento e, principalmente, os benefícios diretamente ligados à segurança. Afi nal, há um alto grau de subjetividade nas ações, além de se tratar de um investimento que comumente não se materializa facilmente e só mostra retorno quando há algum evento que põe à prova os mecanismos de controle. Apesar disso, algumas experiências bem-sucedidas, ante- riormente vividas pelos executivos, corroboram hoje o desafi o da segurança em função de sua similaridade e convergência. Em tempo do desafi o de reduzir os riscos proporcionados pelo FIGURA 2.7 Ação coordenada por defi nições estratégicas resultando em ações operacionais. C0010.indd 21C0010.indd 21 06/11/13 8:39 AM06/11/13 8:39AM 22 CAPÍTULO 2 Desafi os bug do ano 2000, todo o alto escalão foi envolvido e conscien- tizado dos riscos e da necessidade de investir a fi m de superar a ameaça. Realizaram-se análises e extraíram-se caracterís- ticas importantes que também se aplicam à segurança da in- formação. O mesmo ocorreu quando buscaram organizar seu sistema corporativo de gestão de forma integrada, através de sistemas ERP ( Enterprise Resource Planning ), no momento de se adequarem aos padrões de qualidade proporcionados pela certifi cação ISO 9001. Bug do ano 2000 • Problema generalizado • Ação corporativa • Conformidade ERP • Visão estratégica • Mudança de processos • Controle centralizado ISO 9001 • Conscientização da alta administração • Criação de normas e procedimentos • Implementação, certifi cação e administração Em tempo de resolver o problema dos sistemas para a vira- da do ano 2000, concluíram que se tratava de um problema generalizado, necessitando de uma ação corporativa e que precisavam ser complacentes com o bug. No momento de otimizar seu modelo de gestão com as soluções ERP, concluí- ram com a análise de que, para obter sucesso, necessitavam ter uma visão estratégica, mudar e adaptar os processos e, ainda, manter o controle centralizado. Já na iniciativa de certifi cação de qualidade ISO, perceberam a dependência da conscientização da alta administração, a criação de normas e procedimentos, a certifi cação, a implantação e a adminis- tração constante. Esses nove pontos, identifi cados como fatores críticos de sucesso em ações distintas, são igualmente importantes para superar o desafi o da segurança e confi guram modelos mentais já vividos e absorvidos pelos executivos que enfrentam o desafi o da segurança da informação. C0010.indd 22C0010.indd 22 06/11/13 8:39 AM06/11/13 8:39 AM 232.5 Retorno sobre o investimento Somados a isso, para que se consiga atingir o nível de cons- cientização adequado do corpo executivo, não se pode abrir mão do exercício do ROI (retorno sobre o investimento). É a linguagem mais intimamente ligada ao perfi l executivo de avaliação de custo, rentabilidade, receita, lucro, dividendos, ga- nho de market share e de share of mind e valorização das ações. 2.5 RETORNO SOBRE O INVESTIMENTO O ROI (retorno sobre o investimento) é uma ferramenta antiga, velha conhecida dos empreendedores, investidores e executivos atentos ao mercado e às oportunidades. Construído através do cruzamento de dados reais relacionados a custos diretos, in- diretos e intangíveis, com a projeção de investimentos, torna-se ótimo instrumento para nortear as ações desses executivos. Parece, em um primeiro momento, instrumento essencial para apoiar uma tomada de decisão e realmente é. Analisan- do-o, consegue-se muitas vezes justifi car altos investimentos, mudanças de rumo e estratégia; afi nal, torna-se possível projetar o retorno do investimento. Não existe um único modelo de ROI nem tampouco um modelo certo ou errado. O que existe são abordagens e visões diferentes do mesmo objeto. A profundidade da análise interfere diretamente nesse modelo, agregando um número ainda maior de variáveis e refi namentos. Contudo, todas buscam uma res- posta mágica para a pergunta: devo realizar este investimento? FIGURA 2.8 Absorção dos modelos mentais. C0010.indd 23C0010.indd 23 06/11/13 8:39 AM06/11/13 8:39 AM 24 CAPÍTULO 2 Desafi os Pode soar estranho para muitos, mas a mesma pergunta se aplica também a investimentos na área tecnológica, você sabia? Foi-se a época em que investimentos desse gênero eram vistos como um “mal necessário”. Era a época em que se realizavam grandes aquisições — de última tecnologia — e não se preocu- pavam em medir resultados, projetar o tempo de colher os louros do investimento. Era a época em que tais despesas (assim eram vistos os investimentos) seriam repassadas através do produto ou serviço ao consumidor fi nal, ou diluídas em aventuras na ciranda fi nanceira. Chegou a hora de planejar, projetar, medir e cobrar os re- sultados da integração entre tecnologia e negócio. Mas também é hora de exercitar mais o ROI em subcategorias, com maior detalhamento. Não basta modelar um macro ROI tecnológico; é preciso abordar tecnologias e problemas mais específi cos, como a segurança da informação. O gargalo desse trabalho é notoriamente entender, conhecer e mapear os problemas corporativos porque, sem essas infor- mações, não seria possível desenvolver uma ferramenta de ROI coerente, confi ável e pronta para apoiar a priorização das ações e as tomadas de decisão. FIGURA 2.9 Análise dos refl exos de retardamento do pay back no ROI, oriundo da ausência de um processo de segurança. C0010.indd 24C0010.indd 24 06/11/13 8:39 AM06/11/13 8:39 AM 252.5 Retorno sobre o investimento O ROI da segurança tem especialmente muitas respostas elucidativas que nos ajudam a reverter a velha imagem de des- pesa, convertendo-a em investimento. Vamos exercitar, tratando primeiro os custos diretos. Se cruzarmos o número de contaminações por vírus de computador em um ano, o percentual de funcionários atingidos, o tempo perdido com a paralisação e o custo homem/hora, perceberemos com nitidez o impacto direto no negócio. Ao analisarmos o tempo de trabalho consumido pelos fun- cionários com acesso livre à Internet, acessando informações que não estão associadas à atividade profi ssional, e novamente o custo homem/hora, poderemos projetar o impacto na produ- tividade dos recursos humanos. Se, por ocasião de um desastre, houver a indisponibilidade de um serviço — por exemplo, Internet Banking —, multiplique o número de correntistas que o acessam por hora, a economia que a empresa tem pelo fato de seus correntistas evitarem as agências e migrarem para a Internet e, assim, terá o impacto direto. Falando agora de impactos indiretos, usando as mesmas situações, podemos realçar os custos relacionados à mobilização de equipes para remover os vírus que infectaram os computa- dores da rede, o tempo necessário para reconstruir arquivos e informações que se perderam com a contaminação e, ainda, possíveis restaurações de cópias de segurança (se existirem). Seguindo os exemplos anteriores, o acesso indiscriminado e sem FIGURA 2.10 Percepções do ROI da segurança. C0010.indd 25C0010.indd 25 06/11/13 8:39 AM06/11/13 8:39 AM 26 CAPÍTULO 2 Desafi os controle à Internet pode provocar uma sobrecarga da banda de rede, antecipando investimentos e causando indisponibilidade. Além disso, pode permitir a contaminação por vírus de toda a rede com a execução de programas copiados da Internet e pior: expor a empresa a sanções legais relacionadas à pirataria de software, pedofi lia e crimes virtuais. E os problemas não param por aí: a indisponibilidade dos serviços pode atingir profundamente você e o seu cliente. Pri- meiro você, pelo fato de o cliente não ter conseguido realizar uma transação fi nanceira, um investimento ou uma solicitação de cartão de crédito etc. Agora o cliente, que deverá ser reparado através de uma ligação do telemarketing, de campanhas de marketing direto etc. Agora vem o pior. Custos intangíveis e incalculáveis que põem verdadeiramente em risco a continuidade do negócio. O impacto de uma invasão, seja interna seja externa, causando o roubo de informações, não é fácil de ser calculado. Muitas vezes, não se sabe que fi m levou aquela informação e, muito menos, como ela será explorada. Será que estará na mão de um concorrente? Ou na mão da imprensa, pronta para um furo de reportagem? Trata-se de um problema sem dimensão defi nida. O impacto à imagem é coisa séria e custosa para ser revertida. Gasta-se muito mais recurso tentando reconstruir uma imagem sólida, segura, efi ciente e compromissada com o clientedo que o que foi gasto para construí-la. Ainda temos de pensar nos novos negócios que estão por vir e que dependerão da segurança para sua viabilidade. Afi nal, que empresa não gostaria de ser o empreendimento que faz acontecer, em vez de apenas ver o que acontece? O estudo de ROI, defi nitivamente, já faz parte do dia a dia dos executivos de tecnologia, e a segurança da informação em especial já é pauta certa de reunião e motivo de sobra para ser considerada um investimento. Resta, antes de tudo, gerar e im- plantar mecanismos de controle que, preliminarmente, reúnam informações que sinalizem os eventos em que há quebra de segurança e registrem os efeitos ao longo do tempo. Com esses números, somados às projeções e simulações, será possível gerar um estudo de ROI capaz de traduzir na linguagem executiva o que realmente é preciso entender: segurança é um investimento importante, necessário, mensurável e justifi cável. É importantíssimo ressaltar, neste momento, que todo inves- timento tem seu ponto de infl exão, ou seja, um ponto na curva C0010.indd 26C0010.indd 26 06/11/13 8:39 AM06/11/13 8:39 AM 272.6 Posicionamento hierárquico em que o retorno já não é proporcional ao esforço empregado. Essa situação é indesejada e deve ser alvo de atenção para evitar sua ocorrência. Seria o mesmo que investir em segurança um montante maior do que o próprio valor do bem protegido, con- siderando e ponderando, é claro, todos os aspectos associados à operação do negócio. 2.6 POSICIONAMENTO HIERÁRQUICO Diante da abrangência dos desafios associados à segurança da informação, torna-se fundamental reorganizar a estrutura hierárquica da empresa a fi m de suprir as novas demandas. É comum haver imediata confusão ao associar as atividades e a responsabilidade da gestão de segurança à área tecnológica. Muitas empresas insistem em relacionar, e muitas vezes encap- sular, o orçamento e as ações de segurança ao plano diretor de informática ou plano estratégico de TI. Se considerarmos a diversidade das vulnerabilidades, ameaças e impactos que incidem sobre todos os ambientes e FIGURA 2.11 Análise do ponto de infl exão dos investimentos em segurança × ROI. C0010.indd 27C0010.indd 27 06/11/13 8:39 AM06/11/13 8:39 AM 28 CAPÍTULO 2 Desafi os processos da empresa, veremos que tal modelo não cumpre o papel. Dessa forma, a empresa passaria a ter uma coordenação da segurança voltada para o aspecto tecnológico, decerto im- portante, mas não o único a merecer atenção, pois os demais aspectos físicos e humanos estariam sendo esquecidos e poten- cializariam os riscos. As ações precisam estar intimamente alinhadas às diretrizes estratégicas da empresa e, para isso, é necessário ter uma visão corporativa, global e ampla, capaz de criar sinergia entre as ati- vidades e, principalmente, maior retorno sobre o investimento. Este último é conseguido principalmente pela eliminação de ações redundantes, e muitas vezes confl itantes, que depreciam o plano corporativo de segurança da informação. Herdando a importância e a participação já praticadas pelo comitê de auditoria, um comitê corporativo de segurança da informação deve ser criado. Posicionada no segundo nível hierárquico, ao lado do comitê executivo que reúne CIO, CEO e conselheiros, essa unidade deve ser multidepartamental, coordenada e mediada pelo Security Offi cer , mas com forte representatividade das diretorias da empresa. Considerando o porte e o modelo organizacional da empresa, poderá ser necessária a criação de comitês interdepartamentais de segurança, que irão se reportar ao comitê corporativo, estes movidos por representantes de perfi l gerencial — sintonizados com o Security Offi cer — que estarão segmentando as ações a partir de atividades táticas operacionais. Simultaneamente, atuarão como consolidadores de resultados parciais e fi nais, de- sempenhando funções de coordenação, controle, planejamento/ avaliação e execução, fazendo-os chegar ao comitê corporativo, a fi m de realimentar o processo de gestão. 2.7 GERÊNCIA DE MUDANÇAS Mudar é a única certeza. Essa frase já está mais do que des- gastada, mas continua válida quando aplicada ao desafi o das empresas diante da segurança da informação. Muitas são as variáveis que interferem direta e indiretamente nos riscos operacionais do negócio: mudanças mercadológicas, novos mercados, inovações tecnológicas, expansão física e crescimento dos recursos humanos são exemplos que acabam mexendo na equação do risco, fazendo-o oscilar e sair de seu ponto de equilíbrio (consulte a Figura 2.13 ). C0010.indd 28C0010.indd 28 06/11/13 8:39 AM06/11/13 8:39 AM 292.7 Gerência de mudanças FIGURA 2.12 Posicionamento hierárquico adequado aos desafi os com amplitude corporativa. FIGURA 2.13 Percepção do dinamismo do contexto em que a empresa está inserida. C0010.indd 29C0010.indd 29 06/11/13 8:39 AM06/11/13 8:39 AM 30 CAPÍTULO 2 Desafi os Diante do dinamismo dessas variáveis, muitas das quais imprevisíveis e incontroláveis, as empresas não poderão se deixar encurralar por estarem respaldadas por uma solução de segurança que represente apenas um projeto com início, meio e fi m. Todas precisarão de algo igualmente dinâmico, um processo capaz de acompanhar com velocidade as variações do ambiente e ajustar os controles para manter o nível de risco adequado. A segurança que todas deverão buscar deve ser mantida por um verdadeiro processo de gestão corporativa de segurança da informação, sustentado por subprocessos retroalimentados que interajam todo o tempo com as variáveis e estejam cons- tantemente sendo ajustados às diretrizes estratégicas do negócio. Pense em sua empresa. Não poderia estar ocorrendo agora uma nova contratação de recursos humanos, o upgrade ou a atualização de um servidor e seu sistema operacional? A im- plantação de um novo sistema de gestão, aplicação, conexão à Internet ou, ainda, a ocupação de uma nova sala comercial ou prédio? Não poderia estar sofrendo os efeitos de um regime de perigosas tempestades, ou a aparição de um novo e voraz con- corrente? Esses fatos representariam mudanças que interfeririam nos seus riscos operacionais, gerando a necessidade de uma análise minuciosa dos refl exos que posteriormente serviriam para subsidiar a defi nição das próximas ações. Você precisa de um modelo de gestão corporativo de segurança da informação! 2.8 MODELO DE GESTÃO CORPORATIVA DE SEGURANÇA Não basta criar um novo departamento ou unidade adminis- trativa e chamá-lo de comitê corporativo de segurança da in- formação. É preciso ter uma visão clara de todas as etapas que compõem o desafi o corporativo da segurança e formalizar os processos que darão vida e dinamismo à gestão. FIGURA 2.14 Visão macro do processo de gestão. C0010.indd 30C0010.indd 30 06/11/13 8:39 AM06/11/13 8:39 AM 312.8 Modelo de gestão corporativa de segurança Estamos falando de um modelo de gestão corporativa de se- gurança da informação cíclico e encadeado, formado pelas etapas: • Comitê corporativo de segurança da informação • Mapeamento de segurança • Estratégia de segurança • Planejamento de segurança • Implementação de segurança • Administração de segurança • Segurança na cadeia produtiva Cada uma dessas etapas cumpre um papel importante no ciclo e gera resultados fi nais que deverão estar devidamente formatados e prontos para alimentar a etapa subsequente. Dessa forma será possível reagir com velocidade às mudanças que inevitavelmen- te ocorrerão na operação do negócio, fazendo o risco oscilar. FI GU RA 2 .1 5 D ia gr am a do m od el o de g es tã o co rp or at iv o de s eg ur an ça d a in fo rm aç ão . C0010.indd 31C0010.indd 31 06/11/13 8:39 AM06/11/13 8:39 AM 32 CAPÍTULO 2Desafi os Comitê corporativo de segurança da informação • Orientar as ações corporativas de segurança e todas as etapas do modelo, além de medir os resultados parciais e fi nais com o intuito de reparar desvios de foco. • Alinhar o plano de ação às diretrizes estratégicas do negócio, buscando agregar valor e viabilizar o melhor retorno sobre o investimento. • Coordenar os agentes de segurança em seus comitês interdepartamentais, a fi m de sintonizá-los quanto a possíveis ajustes no plano de ação. • Garantir o sucesso de implantação do modelo de gestão corporativo de segurança da informação, que vai preparar e dar autonomia à empresa para gerir seus atuais e futuros desafi os associados. • Promover a consolidação do modelo de gestão corporativo de segurança da informação como um processo dinâmico autogerido. Mapeamento de segurança • Inventariar os ativos físicos, tecnológicos, humanos e ambientais que sustentam a operação da empresa, considerando também as demais variáveis internas e externas que interferem nos riscos da empresa, como mercado, nicho, concorrência, expansão etc. • Identifi car o grau de relevância e as relações diretas e indiretas entre os diversos processos de negócio, perímetros, infraestruturas e ativos. • Identifi car o cenário atual — ameaças, vulnerabilidades e impactos — e especular a projeção do cenário desejado de segurança capaz de sustentar e viabilizar os atuais e novos negócios da empresa. • Mapear as necessidades e as relações da empresa associadas ao manuseio, armazenamento, transporte e descarte de informações • Organizar as demandas de segurança do negócio. Estratégia de segurança • Defi nir um plano de ação, comumente plurianual, que considere todas as particularidades estratégicas, táticas e operacionais do negócio mapeadas na etapa anterior, além dos aspectos de risco físicos, tecnológicos e humanos. • Criar sinergia entre os cenários atual e desejado, além da sintonia de expectativas entre os executivos, a fi m de C0010.indd 32C0010.indd 32 06/11/13 8:39 AM06/11/13 8:39 AM 332.8 Modelo de gestão corporativa de segurança ganhar comprometimento e apoio explícito às medidas previstas no plano de ação. Planejamento de segurança • Organizar os comitês interdepartamentais, especifi cando responsabilidades, posicionamento e escopo de atuação, ofi cializando seu papel diante de ações locais em sintonia com ações globais coordenadas pelo comitê corporativo de segurança da informação. • Iniciar ações preliminares de capacitação dos executivos e técnicos, a fi m de melhor norteá-los quanto aos desafi os, envolvendo-os nos resultados e compartilhando com eles a responsabilidade pelo sucesso do modelo de gestão. • Elaborar uma política de segurança da informação sólida, considerando com extrema particularização e detalhamento as características de cada processo de negócio, perímetro e infraestrutura, materializando-a através de diretrizes, normas, procedimentos e instruções que ofi cializarão o posicionamento da empresa ao redor do tema e, ainda, apontar as melhores práticas para manuseio, armazenamento, transporte e descarte de informações na faixa de risco apontada como ideal. • Realizar ações corretivas emergenciais em função do risco iminente percebido nas etapas de mapeamento e atualmente, na elaboração dos critérios defi nidos na política de segurança. Implementação de segurança • Divulgar corporativamente a política de segurança, a fi m de torná-la o instrumento ofi cial, de conhecimento de todos, que norteará os executivos, técnicos e usuários quanto às melhores práticas no relacionamento com a informação. • Capacitar conscientizando os usuários no que se refere ao comportamento diante do manuseio, armazenamento, transporte e descarte da informação, incluindo o conhecimento dos critérios, proibições e responsabilizações inerentes ao assunto. • Implementar mecanismos de controle físicos, tecnológicos e humanos que permitirão a eliminação das vulnerabilidades ou a sua viável administração, a fi m de conduzir o nível de risco a um patamar desejado de operação. C0010.indd 33C0010.indd 33 06/11/13 8:39 AM06/11/13 8:39 AM 34 CAPÍTULO 2 Desafi os Administração de segurança • Monitorar os diversos controles implementados, medindo sua efi ciência e sinalizando mudanças nas variáveis que interferem direta e indiretamente no nível de risco do negócio. • Projetar a situação do ROI com base nas medições realizadas, permitindo identifi car resultados alcançados e, ainda, viabilizar novas necessidades que surgirem por demandas do negócio. • Garantir a adequação e a conformidade do negócio com normas associadas, regras internas, regras do segmento de mercado, padrões e legislação incidente. • Manter planos estratégicos para contingência e recuperação de desastres, objetivando garantir o nível de disponibilidade adequado e a consequente continuidade operacional do negócio. • Administrar os controles implementados, adequando suas regras de operação aos critérios defi nidos na política de segurança ou preparando-as para atender as novas necessidades provocadas por mudanças de contexto ou variáveis internas e externas. Segurança na cadeia produtiva • Equalizar as medidas de segurança adotadas pela empresa aos processos de negócio comuns, mantidos junto aos parceiros da cadeia produtiva (fornecedores, clientes, governo etc.), a fi m de nivelar o fator de risco sem que uma das partes exponha informações compartilhadas e represente ameaça à operação de ambos os negócios. Como se pode ver, o que chamamos de segurança da informação deve assumir a forma de um conjunto de processos integrados que têm objetivos locais específi cos, mas estão intimamente alinhados a um único objetivo corporativo: gerir dinamicamente mecanismos de controle abrangentes — considerando processos, tecnologias, pessoas e ambientes — que agreguem valor ao negócio, permitindo sua operação com risco controlado. 2.9 AGREGANDO VALOR AO NEGÓCIO A análise do retorno sobre o investimento já deve ter dado pis- tas sobre os resultados mensuráveis associados ao modelo de gestão corporativa de segurança, mas é conveniente chamarmos C0010.indd 34C0010.indd 34 06/11/13 8:39 AM06/11/13 8:39 AM 352.9 Agregando valor ao negócio a atenção também para os benefícios da gestão integrada sob a ótica do executivo e seu negócio: • Valoriza as ações da empresa • Viabiliza novos negócios • Viabiliza a exploração para novos mercados • Viabiliza novas fontes de receita • Aumenta o market-share • Aumenta o share of mind • Consolida a imagem de modernidade • Consolida a imagem de saúde administrativa • Consolida o diferencial competitivo proporcionado pela tecnologia aplicada • Aumenta a satisfação dos clientes • Aumenta a produtividade dos usuários • Aumenta a receita • Aumenta a lucratividade • Aumenta a agilidade na adaptação a mudanças • Aumenta os níveis de disponibilidade operacional • Reduz os custos provocados por ameaças que exploram as falhas de segurança • Reduz os custos provocados pela má utilização dos recursos tecnológicos • Reduz os riscos operacionais C0010.indd 35C0010.indd 35 06/11/13 8:39 AM06/11/13 8:39 AM 36 CAPÍTULO 2 Desafi os • Prepara a empresa para os desafi os atuais • Prepara a empresa para reagir aos desafi os futuros • Preserva a imagem da empresa • Integra segurança ao negócio A gestão integrada é um dos benefícios tangíveis mais relevantes proporcionados pelo modelo, pois é o responsávelpor evitar investimentos redundantes, ações desencontradas, atividades contrárias ou confl itantes e, principalmente, por proporcionar a canalização de esforços que vão ao encontro de um objetivo comum: o business da empresa. FI GU RA 2 .1 6 P er ce pç ão d o va lo r ag re ga do p ro m ov id o pe lo m od el o de g es tã o in te gr ad o. C0010.indd 36C0010.indd 36 06/11/13 8:39 AM06/11/13 8:39 AM 37 CAPÍTULO 3 Knowledge Checkpoint 1 Este ponto de checagem de conhecimento é uma breve e objetiva consolidação dos conceitos abordados em cada seção do livro com o objetivo de reforçar o processo de absorção do conteúdo relevante. Informação: ativo cada vez mais valorizado CONCEITO: A informação representa a inteligência compe- titiva dos negócios e é reconhecida como ativo crítico para a continuidade operacional e saúde da empresa. Crescimento da dependência CONCEITO: Os riscos são inerentes e proporcionais aos índices de dependência que a empresa tem da informação e da com- plexidade da estrutura que suporta os processos de automação, informatização e compartilhamento de informações. Visão holística do risco CONCEITO: Considerar os planos e identifi car os desafi os e as características específi cas do negócio são os primeiros passos para modelar uma solução de segurança adequada. Receita explosiva CONCEITO: Olhar ao redor e projetar novas situações deve ser uma prática para as empresas preocupadas em construir uma solução sólida, mas adequadamente fl exível para se ajustar às mudanças que inevitavelmente ocorrerão no ambiente. Ciclo de vida da informação CONCEITO: A visão corporativa da segurança da informação deve ser comparada a uma corrente, em que o elo mais fraco determina o seu grau de resistência e proteção. A invasão ocorre onde a segurança falha! C0015.indd 37C0015.indd 37 06/11/13 9:14 AM06/11/13 9:14 AM 38 CAPÍTULO 3 Knowledge Desafi os Anatomia do problema CONCEITO: Segurança é implementar controles que reduzam o risco a níveis adequados, viáveis e administráveis. Visão corporativa CONCEITO: As empresas são diferentes e precisarão mapear o seu risco através da ponderação de ameaças, vulnerabilidades físicas, tecnológicas e humanas, e impactos, em busca da es- pecifi cação da solução ideal. Pecados praticados CONCEITO: Aprender com as experiências e erros cometi- dos por terceiros faz parte do processo de crescimento, mas aprender com os próprios deve fazer parte do seu processo de sobrevivência. Conscientização do corpo executivo CONCEITO: Somente com apoio executivo as ações de se- gurança ganharão autonomia e abrangência capazes de incidir corporativamente sobre os furos de segurança. Retorno sobre o investimento CONCEITO: Projetar o ROI de ações integradas e alinhadas com as diretrizes estratégicas da empresa representará efi caz ferramenta de conscientização e sensibilização do executivo, a fi m de ganhar seu comprometimento. Posicionamento hierárquico CONCEITO: Autonomia e posicionamento estratégico são condições primordiais para sustentar um processo dinâmico de administração de segurança efi ciente. Gerência de mudanças CONCEITO: A segurança deve ser tratada como um processo corporativo capaz de considerar as inevitáveis mudanças físicas, tecnológicas, humanas e contextuais, e reagir dinamicamente. Modelo de gestão corporativa de segurança CONCEITO: O fato de existir agora um modelo de gestão que sirva de bússola não garante o sucesso de sua implantação. É preciso ter uma estrutura humana multiespecialista, dedicada e embasada conceitualmente, sempre em busca de atualização. C0015.indd 38C0015.indd 38 06/11/13 9:14 AM06/11/13 9:14 AM 39 Knowledge Agregando valor ao negócio CONCEITO: Diferentemente do que se pensava, toda inicia- tiva de segurança da informação deve ter como alvo princi- pal o negócio e, consequentemente, suas ações devem estar totalmente convergentes, alinhadas e focadas nos desafi os do negócio. C0015.indd 39C0015.indd 39 06/11/13 9:14 AM06/11/13 9:14 AM C0015.indd 40C0015.indd 40 06/11/13 9:14 AM06/11/13 9:14 AM 41 CAPÍTULO 4 Segurança da informação 4.1 CONCEITOS DE SEGURANÇA Já dissecamos os desafi os associados à segurança com super- fi cialidade executiva, mas nenhuma expectativa será atingida se as ações não estiverem consistentemente embasadas por conceitos sólidos e amplamente reconhecidos. Evitando reinventar a roda e dar nova interpretação que despreze as já bem realizadas e consolidadas, tomei empres- tada a base de conhecimento chamada de módulo Security Body of Knowledge , de propriedade da empresa brasileira líder em soluções corporativas de segurança de informação, Módulo Security Solutions, e juntei a ela as defi nições da NBR ISO/IEC 27002:2013 (Código de prática para a gestão da segurança da informação) e das demais normas que compõem as famílias ISO 27000 (Tecnologia da informação — técnicas de segurança), especialmente NBR ISO/IEC 27005:2011 (Gestão de riscos de segurança da informação) e ISO 31000 (Gestão de riscos). Segurança da informação Podemos defi nir segurança da informação como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. De forma mais ampla, podemos também considerá-la como a prática de gestão de riscos incidentes que impliquem o comprometimento dos três principais conceitos da segurança: confi dencialidade, integridade e disponibilidade da informação. Dessa forma, estaríamos falando da defi nição de regras que incidiriam sobre todos os momentos do ciclo de vida da informação: manuseio, armazenamento, transporte e descarte, viabilizando a identifi cação e o controle de ameaças e vulnerabilidades. O modelo de gestão corporativa de segurança da informação empresta à expressão um sentido mais amplo, considerando em C0020.indd 41C0020.indd 41 06/11/13 9:24 AM06/11/13 9:24 AM 42 CAPÍTULO 4 Segurança da informação primeiro plano os desafi os do negócio como um todo. Diante dessa abrangente orientação, dois outros conceitos ganham autonomia: autenticidade e conformidade (anteriormente refe- renciada como legalidade). A autenticidade é um conceito originalmente extraído dos precursores confi dencialidade e integridade, em função de sua importância dentro do contexto em que vivemos nos últimos 15 anos, pelo menos, em que cumpre o papel de sinalizar o comprometimento de aspectos associados à autenticidade das informações e das partes envolvidas na sua troca. Já a conformidade (ou compliance ) é um dos componentes do modelo de GRC (gestão da governança, risco e conformi- dade), que tem o papel de garantir o cumprimento das obriga- ções organizacionais, englobando desde compromissos com stakeholders (investidores, empregados, credores, agências reguladoras etc.) a aspectos legais e regulatórios relacionados à administração das empresas. A conformidade veio ampliar as fronteiras da legalidade, comumente referenciada como um dos mais importantes aspectos associados à segurança da informa- ção. Nesse contexto, a expressão “segurança da informação” é por si só ambígua, podendo assumir dupla interpretação: 1. Segurança como prática adotada para tornar um ambiente seguro (atividade, ação, preservação dos princípios), de caráter interdisciplinar, composta de um conjunto de metodologias e aplicações que visam estabelecer: controles de segurança (p. ex., de autenticação, autorização e auditoria) dos elementos constituintes de uma rede de comunicação e/ou que manipulem a informação; e procedimentos para garantir a continuidade de negócios na ocorrência de incidentes. 2. Resultado da prática adotada, objetivo a ser alcançado. É a característica que a informação adquire aoser alvo de uma prática da segurança (segura — adjetivo, objetivo da prática). Logo, ao utilizar esse nome, deve-se ter consciência dessa am- biguidade, a fi m de identifi car o conceito mais apropriado a ser abordado. Por exemplo: Segurança como “meio” — A segurança da informação visa garantir a confi dencialidade, a integridade e a disponibilidade da informação, a impossibilidade de que agentes participantes em transações ou na comunicação C0020.indd 42C0020.indd 42 06/11/13 9:24 AM06/11/13 9:24 AM 434.1 Conceitos de segurança repudiem a autoria de suas mensagens, a conformidade com as obrigações organizacionais e com a legislação e requisitos regulatórios vigentes e a continuidade dos negócios. Segurança como “fi m” — A segurança da informação é alcançada por meio de práticas e políticas voltadas a uma adequada padronização operacional e gerencial dos ativos e processos que armazenam, manipulam, transmitem, recebem e descartam a informação. Conceitos básicos da segurança da informação A segurança da informação tem como objetivo a preservação de três princípios básicos que norteiam a implementação dessa prática. Confi dencialidade — Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando a limitação de seu acesso e uso apenas às pessoas a quem é destinada. Integridade — Toda informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-la contra alterações indevidas, intencionais ou acidentais. Disponibilidade — Toda informação gerada ou adquirida por um indivíduo ou instituição deve estar disponível aos seus usuários no momento em que eles necessitem delas para qualquer fi nalidade. Informação Conjunto de dados utilizados para a transferência de uma men- sagem entre indivíduos e/ou máquinas em processos comuni- cativos (isto é, baseados em troca de mensagens) ou transacio- nais (isto é, processos em que sejam realizadas operações que envolvam, por exemplo, a transferência de valores monetários). A informação pode estar presente em inúmeros elementos desse processo, chamados ativos, os quais são alvo de proteção da segurança da informação, ou ser manipulada por eles. Ativo É todo elemento que compõe os processos que manipulam e processam a informação, a contar da própria informação, o meio C0020.indd 43C0020.indd 43 06/11/13 9:24 AM06/11/13 9:24 AM 44 CAPÍTULO 4 Segurança da informação em que ela é armazenada, os equipamentos em que é manuseada, transportada e descartada. O ativo possui essa denominação, oriunda da área fi nan- ceira, por ser considerado um elemento de valor para um in- divíduo ou organização e que, por esse motivo, necessita de proteção adequada. A norma ISO/IEC 27000:2009 (referência para vocabulário e termos de Seguranca da Informação) o conceitua apenas como “qualquer coisa que tenha valor para a organização”. Existem muitas formas de dividir e agrupar os ativos para facilitar seu tratamento, mas um modelo em especial tem a minha simpatia: equipamentos, aplicações, usuários, ambientes, in- formações e processos. Dessa forma, torna-se possível identifi car melhor as fronteiras de cada grupo, tratando-os com especifi ci- dade e aumentando qualitativamente as atividades de segurança. Aspectos da segurança da informação Alguns elementos são considerados essenciais na prática da segurança da informação, dependendo do objetivo que se pre- tende alcançar: Autenticação — Processo de identifi cação e reconhecimento formal da identidade dos elementos que entram em comunicação ou fazem parte de uma transação eletrônica que permite o acesso à informação e seus ativos por meio de controles de identifi cação desses elementos. Conformidade — Processo de garantia do cumprimento de obrigações empresariais com stakeholders (investidores, empregados, credores etc.) e com aspectos legais e regulatórios relacionados à administração das empresas, dentro de princípios éticos e de conduta estabelecidos com a alta direção das mesmas. Faz parte do tripé do GRC — modelo de gestão da governança, dos riscos e da conformidade empresariais. Aspectos associados Autorização — Concessão de permissão para o acesso às informações e funcionalidades das aplicações aos participantes de um processo de troca de informações (usuário ou máquina), após a correta identifi cação e autenticação dos mesmos. C0020.indd 44C0020.indd 44 06/11/13 9:24 AM06/11/13 9:24 AM 454.1 Conceitos de segurança Auditoria — Processo de coleta de evidências de uso dos recursos existentes, a fi m de identifi car as entidades envolvidas em um processo de troca de informações, ou seja, origem, destino e meios de tráfego de uma informação. Autenticidade — Garantia de que as entidades (informação, máquinas, usuários) identifi cadas em um processo de comunicação como remetentes ou autores sejam exatamente o que dizem ser e de que a mensagem ou informação não foi alterada após o seu envio ou validação. Normalmente, o termo autenticidade é utilizado no contexto da certifi cação digital, no qual recursos de criptografi a e hash são utilizados para atribuir um rótulo de identifi cação a mensagens ou arquivos enviados entre membros de uma infraestrutura de chave pública, visando garantir os princípios/aspectos de irretratabilidade, identidade, autenticidade, autoria, originalidade, integridade e confi dencialidade. Severidade — Gravidade do dano que determinado ativo pode sofrer devido à exploração de uma vulnerabilidade por qualquer ameaça aplicável. Relevância do ativo — Grau de importância de um ativo para a operacionalização de um processo de negócio. Relevância do processo de negócio — grau de importância de um processo de negócio para o alcance dos objetivos e sobrevivência de uma organização. Criticidade — Gravidade referente ao impacto ao negócio causado pela ausência de um ativo, pela perda ou redução de suas funcionalidades em um processo de negócio ou pelo seu uso indevido e não autorizado. Irretratabilidade — Característica de informações que possuem a identifi cação do seu emissor, que o autentica como o autor de informações por ele enviadas e recebidas. Sinônimo de não repúdio. Ameaças São agentes ou condições que causam incidentes que com- prometem as informações e seus ativos por meio da exploração de vulnerabilidades, provocando perdas de confi dencialidade, integridade e disponibilidade, e, consequentemente, causando impactos aos negócios de uma organização. C0020.indd 45C0020.indd 45 06/11/13 9:24 AM06/11/13 9:24 AM 46 CAPÍTULO 4 Segurança da informação Classifi cando as ameaças quanto a sua intencionalidade, elas podem ser divididas nos seguintes grupos: Naturais — Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição etc. Involuntárias — Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causadas por acidentes, erros, falta de energia etc. Voluntárias — Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários. Vulnerabilidades São fragilidades presentes ou associadas a ativos que manipu- lam e/ou processam informações que, ao serem exploradas por ameaças, permitem a ocorrência de um incidente de segurança, afetando negativamente um ou mais princípios da segurança da informação: confi dencialidade, integridade e disponibilidade. As vulnerabilidades por si sós não provocam incidentes, pois são elementos passivos, necessitando de um agente causador ou condição favorável, que são as ameaças. Exemplos de vulnerabilidades Físicas — Instalações prediais que não atendem asboas práticas ou as normas e regulamentações vigentes; falta de extintores, detectores de fumaça e de outros recursos para combate a incêndio em ambientes com ativos ou informações estratégicos; controle de acesso defi ciente em locais contendo informações confi denciais ou sensíveis etc. Naturais — Ambientes com equipamentos eletrônicos próximos a locais suscetíveis a desastres naturais, como incêndios, enchentes, terremotos, tempestades e outros, como falta de energia, acúmulo de poeira, aumento de umidade e de temperatura etc. Hardware — Computadores são suscetíveis a poeira, umidade, sujeira e acesso indevido a recursos inadequadamente protegidos, podendo ainda sofrer com componentes defi cientes ou mal confi gurados, com falhas ou fl utuações no suprimento energético ou aumento excessivo na temperatura ambiente. Software — Erros na codifi cação, instalação ou confi guração de sistemas e aplicativos podem acarretar C0020.indd 46C0020.indd 46 06/11/13 9:24 AM06/11/13 9:24 AM 474.1 Conceitos de segurança acessos indevidos, vazamento de informações, perda de dados e de trilhas de auditoria ou indisponibilidade do recurso quando necessário. Mídias — Discos, fi tas, relatórios e impressos podem ser perdidos ou danifi cados; falhas de energia podem causar panes em equipamentos, podendo danifi car trilhas lógicas de dados; discos rígidos usualmente têm vida útil; a radiação eletromagnética pode afetar diversos tipos de mídias magnéticas. Comunicação — A comunicação telefônica é vulnerável a escutas (acesso indevido) ou a problemas na infraestrutura física ou lógica que a impeçam de ser estabelecida. Humanas — Falta de treinamento ou de conscientização das pessoas, falta de avaliação psicológica adequada ou de verifi cação de antecedentes ( background check ) que identifi que objetivos escusos ou problemas anteriores, ou mesmo má-fé ou o descontentamento de um funcionário, entre outros, podem levar ao compartilhamento indevido de informações confi denciais, à não execução de rotinas de segurança ou a erros, omissões etc. que ponham em risco as informações. Medidas de segurança São as práticas, os procedimentos e os mecanismos usados para a proteção da informação e seus ativos, que podem impedir que ameaças explorem vulnerabilidades, reduzir essas vulnerabili- dades, limitar a probabilidade ou o impacto de sua exploração, minimizando ou mesmo evitando os riscos. Especificamente quando se fala de risco, cabe ressaltar que nem sempre evitá-lo ou reduzi-lo a um nível aceitável é a melhor estratégia a ser adotada. Há casos em que o custo de implementação de medidas de segurança para evitar ou reduzir determinado risco é maior do que o valor da informação a ser protegida, desaconselhando que essa ação seja efetuada. Nesses casos, deve-se avaliar a possibilidade de a empresa reter o risco, convivendo com o mesmo, compartilhá-lo ou terceirizá-lo, por exemplo, contratando um seguro (ISO/IEC 13335-1:2004). As medidas de segurança são também referenciadas como controles e podem ter as seguintes características: Preventivas — Medidas de segurança que têm como objetivo evitar que os incidentes venham a ocorrer. Visam garantir a segurança por meio de mecanismos que estabeleçam a conduta e a ética na instituição. Como C0020.indd 47C0020.indd 47 06/11/13 9:24 AM06/11/13 9:24 AM 48 CAPÍTULO 4 Segurança da informação exemplos podemos citar políticas de segurança, instruções e procedimentos de trabalho, campanhas e palestras de conscientização de usuários, especifi cações de segurança, equipamentos de controle de acesso, ferramentas para implementação da política de segurança (fi rewall, antivírus, confi gurações adequadas de roteadores e dos sistemas operacionais etc.). Detectivas — Medidas de segurança que visam identifi car condições ou indivíduos causadores de ameaças, a fi m de evitar que as mesmas explorem vulnerabilidades. Alguns exemplos são análise de riscos, sistemas de detecção de intrusão, alertas de segurança, câmeras de vigilância, alarmes etc. Corretivas — Ações voltadas à correção de uma estrutura tecnológica e humana para que se adapte às condições de segurança estabelecidas pela instituição ou voltadas à redução dos impactos: equipes para emergências, restauração de backup, plano de continuidade operacional, plano de recuperação de desastres. Note que muitas das medidas de segurança podem possuir mais de uma característica, isto é, um plano de continuidade de negócios é tanto uma ação preventiva (quando da sua criação) quanto uma ação corretiva (quando da sua aplicação). Logo, essa categoriza- ção serve apenas para a identifi cação do foco que o trabalho de segurança está se propondo quando o mesmo está sendo realizado. Riscos Probabilidade de ameaças explorarem vulnerabilidades, provo- cando perdas de confi dencialidade, integridade e disponibilida- de, causando, possivelmente, impactos nos negócios. Impacto Abrangência dos danos causados por um incidente de segurança sobre um ou mais processos de negócio. Incidente Fato (evento) decorrente da ação de uma ameaça, que explora uma ou mais vulnerabilidades, levando à perda de princípios da seguran- ça da informação: confi dencialidade, integridade e disponibilidade. Um incidente gera impactos aos processos de negócio da empresa, sendo ele o elemento a ser evitado em uma cadeia de gestão de processos e pessoas. C0020.indd 48C0020.indd 48 06/11/13 9:24 AM06/11/13 9:24 AM 494.2 Teoria do perímetro A gravidade de um incidente pode ser analisada em termos qualitativos e quantitativos, sendo medida pelo seu impacto (consulte a Figura 4.1 ). A partir do diagrama de visão condensada, na Figura 4.1 , pode-se ter a real noção da amplitude do desafi o corporativo da segurança da informação. 4.2 TEORIA DO PERÍMETRO Não há nada de novo para a área de segurança, principalmente a patrimonial, em falar de perímetro. Essa estrutura de segmentação de ambientes físicos é considerada estratégia militar de defesa e também se aplica ao cenário atual das empresas, mesmo que tenha- mos de ultrapassar os aspectos físicos e aplicá-los para segmentar ambientes lógicos. Certamente o grande segredo para obter o me- lhor retorno dos mecanismos que garantam os níveis de proteção da informação está na segmentação inteligente dos ativos. Dessa forma, torna-se possível aplicar os controles adequados cada um oferecendo um nível previamente dosado de proteção sem que exceda os limites nem fi que aquém das necessidades. FIGURA 4.1 Visão condensada dos desafi os. C0020.indd 49C0020.indd 49 06/11/13 9:24 AM06/11/13 9:24 AM 50 CAPÍTULO 4 Segurança da informação Pensemos, por exemplo, nos recursos de auditoria restritiva de acesso à Internet. Se os funcionários não forem logicamente segmentados nos sistemas de acesso à rede, misturando de- partamentos e pessoas autorizadas pela necessidade imposta pela natureza da atividade e outros funcionários cujo acesso é controlado ou totalmente proibido, perde-se a propriedade de aplicar os controles adequados a cada um dos perfi s. Dessa forma, elevam-se as chances de exceder o nível de controle para uns ou oferecer-lhes um nível aquém de suas necessidades, expondo, então, as informações desnecessariamente (consulte a Figura 4.2 ). Além de o perímetro estar associado à compartimentalização de espaços físicos e lógicos, ele também cumpre o importante papel de alerta e de mecanismo de resistência distribuído por áreas, a fim de permitir que tentativas de acesso indevido e invasão gerem sinais de alerta e se deparem com a resistência que propiciará tempo para que medidas contingenciais sejam tomadas antes que a ação avance ainda mais em direção ao alvo. 4.3 BARREIRAS DA SEGURANÇA Conceitualmente, diante da amplitude e complexidade do papel da segurança,é comum estudarmos os desafi os em camadas ou fases, particionando todo o trabalho para tornar mais claro o FIGURA 4.2 Ilustração representando perímetros físicos e lógicos. C0020.indd 50C0020.indd 50 06/11/13 9:24 AM06/11/13 9:24 AM 514.3 Barreiras da segurança entendimento de cada uma delas. Chamamos essa divisão de barreiras — as seis barreiras de segurança. Cada uma delas tem uma participação importante no objetivo maior de reduzir os riscos e, por isso, deve ser dimensionada adequadamente para proporcionar a mais perfeita interação e integração, como se fossem peças de um único quebra-cabeça. Note que esse modelo conceitual implementa a teoria do períme- tro, segmentando perímetros físicos ou lógicos e oferecendo níveis de resistência e proteção complementares e tendencio- samente crescentes. Barreira 1: desencorajar Essa é a primeira das cinco barreiras de segurança, e cumpre o papel importante de desencorajar as ameaças. Estas, por sua vez, podem ser desmotivadas ou perder o interesse e o estímulo pela tentativa de quebra de segurança por efeito de mecanismos físicos, tecnológicos ou humanos. A simples presença de uma câmera de vídeo, mesmo falsa, de um aviso da existência de alarmes, campanhas de divulgação da política de segurança ou treinamento dos funcionários informando as práticas de auditoria e monitoramento de acesso aos sistemas já são efetivos nessa fase. Barreira 2: difi cultar O papel dessa barreira é complementar a anterior através da adoção efetiva dos controles que difi cultarão o acesso indevido. FIGURA 4.3 Diagrama representativo das barreias de segurança. C0020.indd 51C0020.indd 51 06/11/13 9:24 AM06/11/13 9:24 AM 52 CAPÍTULO 4 Segurança da informação Como exemplo podemos citar os dispositivos de controle de acesso físico, como roletas, detectores de metal e alarmes, ou ló- gicos, como leitores de cartão magnético, biométricos, de senhas, de smartcards e de certifi cados digitais, além do fi rewall etc. Barreira 3: discriminar Aqui o importante é se cercar de recursos que permitam identi- fi car e gerir os acessos, defi nindo perfi s e autorizando permis- sões. Os sistemas são largamente empregados para monitorar e estabelecer limites de acesso aos serviços de telefonia, períme- tros físicos, aplicações de computador e bancos de dados. Os processos de avaliação e gestão do volume de uso dos recursos, como e-mail, impressora ou até mesmo o fl uxo de acesso físico aos ambientes, são bons exemplos das atividades dessa barreira. Barreira 4: detectar Agindo de forma complementar às suas antecessoras, essa barreira deve munir a solução de segurança de dispositivos que sinalizem, alertem e instrumentem os gestores da segurança na detecção de situações de risco, seja em uma tentativa de invasão, seja em uma possível contaminação por vírus, o des- cumprimento da política de segurança da empresa ou a cópia e o envio de informações sigilosas de forma inadequada. Entram aqui os sistemas de monitoramento e auditoria pa- ra auxiliar na identifi cação de atitudes de exposição, como o antivírus e o sistema de detecção de intrusos, que reduziram o tempo de resposta a incidentes. Barreira 5: deter Essa quinta barreira representa o objetivo de impedir que a amea- ça atinja os ativos que suportam o negócio. O acionamento dessa barreira, ativando seus mecanismos de controle, é um sinal de que as barreiras anteriores não foram sufi cientes para conter a ação da ameaça. Nesse momento, medidas de detenção, como ações administrativas, punitivas e bloqueio de acessos físicos e lógicos, respectivamente a ambientes e sistemas, são bons exemplos. Barreira 6: diagnosticar Apesar de representar a última barreira no diagrama, essa fase tem o sentido especial de representar a continuidade do C0020.indd 52C0020.indd 52 06/11/13 9:24 AM06/11/13 9:24 AM 534.3 Barreiras da segurança processo de gestão de segurança da informação. Pode parecer o fi m, mas é o elo de ligação com a primeira barreira, criando um movimento cíclico e contínuo. Devido a esses fatores, es- sa é a barreira de maior importância. Deve ser conduzida por atividades de análise de riscos que considerem tanto os aspectos tecnológicos quanto os físicos e humanos, sempre orientados às características e às necessidades específi cas dos processos de negócio da empresa. É importante notar que um trabalho preliminar de diagnós- tico mal conduzido ou executado sem metodologia e instrumen- tos que confi ram maior precisão ao processo de levantamento e análise de riscos poderá distorcer o entendimento da situação atual de segurança e, simultaneamente, a situação desejada. Dessa forma, aumenta a probabilidade de se dimensionar ina- dequadamente essas barreiras, distribuindo os investimentos de forma desproporcional, redundante, muitas vezes, e de forma inefi caz. O retorno sobre os investimentos não corresponderá às expectativas, e a empresa não atingirá o nível de segurança adequado à natureza de suas atividades. FIGURA 4.4 Ilustração simbólica de uma ação de segurança orientada por um diagnóstico inadequado. C0020.indd 53C0020.indd 53 06/11/13 9:24 AM06/11/13 9:24 AM 54 CAPÍTULO 4 Segurança da informação 4.4 GRC Surgiu na primeira década deste século e é um acrônimo dos conceitos de governança, risco e conformidade. De fato, GRC refere-se especifi camente à gestão de cada um desses itens pelas empresas e está intimamente ligado à segurança da informação, pelos aspectos de controle e garantia de que a organização não seja afetada negativamente por gestão inadequada. Tem sido prática comum identifi car o GRC como uma evolução da segu- rança da informação, levando-a a um nível mais abrangente e, por conseguinte, mais extenso e mais crítico. Governança refere-se ao conjunto de pessoas, processos e políticas que orientam como a organização deve ser dirigida. Segundo a CVM (Comissão de Valores Mobiliários, autarquia vinculada ao Ministério da Fazenda), a governança engloba as práticas que têm por fi nalidade otimizar o desempenho de uma companhia e proteger todas as partes interessadas, tais como investidores, empregados e credores, facilitando o acesso ao capital. Já o IBGC (Instituto Brasileiro de Governança Corpo- rativa) inclui nessa defi nição a fi nalidade de aumentar o valor da empresa e contribuir para a sua perenidade. Todavia, dos três aspectos do GRC, a governança talvez seja o que mais se distancie da gestão da segurança da informação, a despeito dos seus aspectos processuais, do estabelecimento de políticas e de proteção, por estar centrada em um patamar superior ao da gestão organizacional, envolvendo conselho de administração, acionistas, assembleia e, no nível de diretoria, usualmente o CEO, que costumeiramente faz parte do conselho de administração e, algumas vezes, o CFO, que também tem forte responsabilidade de controle operacional. Na literatura sugere-se que o Security Offi cer possa se ocu- par da governança de TI, mas, dada a natural dissenção entre as áreas de tecnologia e segurança da informação, muitas vezes essa ocupação não será possível. A tensão entre TI e SI é his- tórica e explicável pela diferença de foco, uma vez que a área de TI preocupa-se prioritariamente em viabilizar as iniciativas que dela dependam, mesmo que os aspectos de segurança não estejam garantidos plenamente, algo não razoável na visão da área de SI. A aproximação da área de SI com áreas de auditoria, comumente associadas a iniciativas coercitivas e não populares, para a realiza- ção de atividades de análise de riscos e de conformidade, também não favorece muito a relação. Obviamente, os gestores tanto de TI quanto de SI do século XXI têm uma noção muito mais ampla C0020.indd 54C0020.indd 54 06/11/13 9:24 AM06/11/13 9:24 AM 554.4 GRC de suas obrigações e da necessidade de foco no que é importantepara o negócio, o que tende a minimizar qualquer rusga passada. No viés oposto, a gestão de riscos é uma extensão natural da responsabilidade da gestão da segurança da informação nas organizações. De fato, temos sugerido que não se pense em segurança da informação por si só, mas no contexto da agrega- ção de valor ao negócio, aplicando os conceitos de gestão de riscos, desde a defi nição da relevância dos ativos de informação à tomada de decisão quanto à implantação de controles ou con- tramedidas às vulnerabilidades identifi cadas nesses ativos. No contexto da gestão de riscos, duas normas de referência sobrevêm ao tratarmos do assunto: a NBR ISO 31000:2009 e a NBR ISO/IEC 27005:2011. A ISO 31000 (Gestão de riscos, princípios e diretrizes), pu- blicada em 2009, é uma norma abrangente, que trata da gestão de riscos de forma a atender qualquer segmento organizacional e que serve de referência ou “guarda-chuva” para a criação de normas específi cas para o endereçamento de particularidades de áreas de negócio ou interesse que as demandem. Esse é exatamente o caso da ISO 27005 (Tecnologia da in- formação, técnicas de segurança, gestão de riscos de segurança da informação), publicada em 2011, e mais uma das componen- tes da família de normas 27000, destinada à gestão da segurança da informação. Essa norma, como o seu título defi ne, detalha um pouco mais o modelo de gestão de riscos da ISO 31000, com foco na gestão de riscos da segurança da informação, trans- formando-se também em uma das bíblias do Security Offi cer . O assunto risco é tratado de forma mais detalhada na Seção 4.5. Já a conformidade (ou compliance ), como já vimos anterior- mente neste capítulo, trabalha para garantir o cumprimento das obrigações organizacionais, englobando desde compromissos com stakeholders (investidores, empregados, credores, agências reguladoras etc.) a aspectos legais e regulatórios relacionados à administração das empresas. A legalidade já era um dos aspectos de preocupação da se- gurança da informação desde que seus fundamentos vêm sendo estabelecidos. Todavia, a conformidade, por sua abrangência de foco, amplia as fronteiras da legalidade a ponto de merecer tomar o seu lugar como aspecto essencial da gestão da segurança da informação. Se olharmos para o fi nal do século XX e a última década, é fácil justifi car o crescimento da conformidade (e do GRC como um todo) como aspecto essencial de gestão das organizações, C0020.indd 55C0020.indd 55 06/11/13 9:24 AM06/11/13 9:24 AM 56 CAPÍTULO 4 Segurança da informação como resultado de uma crescente preocupação, principalmente nos Estados Unidos, em evitar novos escândalos fi nanceiros, como os que motivaram a criação do FCPA ( Foreign Corrupt Practices Act ) e da SOx (Lei Sarbanes-Oxley), entre outros, nos Estados Unidos, mas que ainda ocorrem nos dias, como no es- cândalo dos subprimes americanos, no fi nal da década passada. No mercado de tecnologia da informação atual, um dos setores que mais cresce é o de ferramentas e aplicações para suportar e automatizar a gestão da governança, dos riscos e da conformidade, e o gestor de segurança da informação só tem a ganhar com esse movimento. 4.5 EQUAÇÃO DO RISCO Detalhando um pouco mais o aspecto da gestão de riscos, é razoável avaliar que cada negócio, independentemente de seu segmento de mercado e seu core business , possui dezenas, talvez centenas de variáveis que se relacionam direta e indi- retamente com a defi nição do seu nível de risco. Sabendo-se que, pela defi nição da ISO 31000, risco é o efeito da incerteza nos objetivos, podendo ser esse efeito positivo ou negativo, identifi car essas variáveis passa a ser a primeira etapa do desafi o de implementação de um processo efetivo de gestão de riscos. 1 Interpretação da equação O risco é a probabilidade de que agentes, que são as ameaças , explorem vulnerabilidades , expondo os ativos a perdas de confi - dencialidade, integridade e disponibilidade, e causando impactos nos negócios. Esses impactos são limitados por medidas de segurança que protegem os ativos, impedindo que as ameaças explorem as vulnerabilidades, diminuindo, assim, o risco. FIGURA 4.5 Diagrama da equação do risco de segurança da informação. 1 No contexto da segurança da informação, dificilmente se avalia o viés positivo dos riscos. C0020.indd 56C0020.indd 56 06/11/13 9:24 AM06/11/13 9:24 AM 574.6 Comitê corporativo de segurança… Por melhor que estejam protegidos os ativos, novas tecnologias, mudanças organizacionais e novos processos de negócio podem criar vulnerabilidades ou identifi car e chamar a atenção para as já existentes. Além disso, novas ameaças podem surgir e aumentar signifi cativamente a possibilidade de impactos no negócio. Sendo assim, medidas corretivas de segurança precisam ser consideradas, pois sempre haverá a possibilidade de um incidente ocorrer, por mais que tenhamos tomado todas as medidas preventivas adequadas. Risco tendendo a zero É fundamental que todos tenhamos a consciência de que não existe segurança total e, por isso, devemos estar bem estrutura- dos para suportar mudanças nas variáveis da equação, reagindo com velocidade e ajustando o risco novamente aos padrões especifi cados como ideais para o negócio. Diante disso, concluímos que não há um resultado R (risco) igual para todos. Sempre será necessário avaliar o nível de segurança apropriado para cada momento vivido pela empresa, como se tivéssemos de nos pesar em períodos regulares para defi nir a melhor dose de ingestão calórica (dose de segurança) no período, a fi m de buscar aproximação com o peso ideal (nível de risco) para o momento. 4.6 COMITÊ CORPORATIVO DE SEGURANÇA DA INFORMAÇÃO Representando o núcleo concentrador dos trabalhos, o comitê corporativo de segurança da informação deve estar, além de adequadamente posicionado na hierarquia do organograma, formatado a partir da clara defi nição de seu objetivo, estrutura, funções, responsabilidades, perfi l dos executores, além da formal e ofi cial identifi cação de seus membros, que darão representati- vidade aos departamentos mais críticos e relevantes da empresa. Reunir gestores com visões do mesmo objeto, mas de pontos distintos, é fundamental para a obtenção da nítida imagem dos problemas, desafi os e impactos. Por isso, envolver represen- tantes das áreas tecnológica, de comunicação, comercial, de negócios, jurídica, patrimonial, fi nanceira, de auditoria etc. em muito agregará para o processo de gestão, de forma a evitar confl itos, desperdícios, redundâncias, e o principal: fomentar a sinergia da empresa, o que intimamente alinha as suas diretrizes estratégicas de curto, médio e longo prazos. C0020.indd 57C0020.indd 57 06/11/13 9:24 AM06/11/13 9:24 AM 58 CAPÍTULO 4 Segurança da informação Objetivos • Fomentar o modelo de gestão corporativa de segurança da informação, através de ações distribuídas, porém integradas, que têm abrangência física, tecnológica e humana, e in- terferem em todos os processos de negócio mantenedores da operação da empresa. • Analisar, através de equipe multidisciplinar e multidepar- tamental com representatividade no comitê, os resultados parciais e fi nais das ações, de forma a medir efeitos, compa- rá-los às metas defi nidas e realizar ajustes no plano diretor de segurança, adequando-o à nova realidade gerada pela mudança de variáveis internas e externas. • Interagir constantemente com o comitê executivo e o co- mitê de auditoria, buscando sinergia dos macro-objetivos da empresa, além de trocar informações ligadas aos índices e indicadores de segurança como forma de demonstrar os resultados corporativos do comitê de segurança. • Alinhar e defi nir ações para os comitês interdepartamentais que deverão agir localmente de forma distribuída, coletando, commaior riqueza de detalhes, os fatos relacionados aos as- pectos físicos, tecnológicos e humanos inerentes à sua esfera e abrangência. FIGURA 4.6 Cenários da integração de visões distintas do mesmo objeto (visão do farol). C0020.indd 58C0020.indd 58 06/11/13 9:24 AM06/11/13 9:24 AM 59 Coordenador do comitê corporativo de segurança da informação Security Offi cer Estrutura básica do comitê • Coordenação geral de segurança • Coordenação de segurança • Controle • Planejamento e avaliação • Execução Em função da amplitude da atuação do comitê corporativo, empresas de grande porte que têm um modelo de gestão dis- tribuído e bem pulverizado passam a necessitar de “células” de segurança distribuídas pela empresa e localizadas em departa- mentos ou unidades mais representativas e críticas. Essas células recebem o nome de comitês interdepartamentais de segurança da informação e mantêm, em sua estrutura, as mesmas quatro últimas funções e responsabilidades que se aplicam ao comitê corporativo de segurança. O que os distingue nessa dimensão são a abrangência e a esfera de atuação que correspondem, res- pectivamente, à gestão tático-operacional e à gestão estratégica. Dessa forma, passam a ter uma relação de dependência e sinergia, em que os comitês interdepartamentais se reportam 4.6 Comitê corporativo de segurança… FIGURA 4.7 Interação do comitê com as ações corporativas e os comitês interdepartamentais. C0020.indd 59C0020.indd 59 06/11/13 9:25 AM06/11/13 9:25 AM 60 CAPÍTULO 4 Segurança da informação ao comitê corporativo, que, por sua vez, os mantêm alinhados às definições estratégicas de segurança e da empresa como um todo. Estrutura, funções e responsabilidades • Coordenação geral de segurança • Mobilizar corporativamente as áreas associadas • Deliberar medidas e contramedidas corporativas • Defi nir índices, indicadores e metas estratégicas • Coordenação de segurança • Coordenar as subfunções do coordenador geral de segurança • Avaliar os resultados alcançados • Propor mudanças • Propor medidas e contramedidas • Mobilizar os gestores críticos associados • Planejamento e avaliação • Elaborar relatórios gerenciais sobre os resultados alcançados • Elaborar propostas de projetos específi cos de segurança FIGURA 4.8 Relação de comitês contextualizada a empresas de grande porte e modelo de gestão distribuído. C0020.indd 60C0020.indd 60 06/11/13 9:25 AM06/11/13 9:25 AM 61 • Promover palestras de conscientização e manutenção do conhecimento • Apoiar consultivamente o coordenador geral • Controle • Conduzir ações de auditoria e monitoramento • Analisar métricas dos índices e indicadores • Realizar análises de risco • Treinar a função de execução no manuseio dos índices e indicadores • Execução • Cumprir e fazer cumprir a política de segurança nos ambientes associados • Informar à função controle os resultados dos índices e indicadores • Responder a questões de auditoria • Registrar ocorrências de quebra de segurança reportando-as à função controle • Executar medidas e contramedidas de segurança 4.6 Comitê corporativo de segurança… FIGURA 4.9 Macrodiagrama de estrutura. C0020.indd 61C0020.indd 61 06/11/13 9:25 AM06/11/13 9:25 AM 62 CAPÍTULO 4 Segurança da informação Perfi l dos executores • Coordenação geral de segurança • Security Offi cer com apoio de diretores e seus representantes • Coordenação de segurança • Gestor de segurança • Planejamento e avaliação • Consultor de segurança • Consultor de contingência • Analista de segurança • Assistente de segurança • Controle • Auditor de segurança • Gerente de Risco • Monitor de segurança • Execução • Administrador de rede • Gestor de desenvolvimento • Gestor de produção • Gestor de aplicação • Gestor de segurança física • Suporte a tecnologias FIGURA 4.10 Macrodiagrama funcional. C0020.indd 62C0020.indd 62 06/11/13 9:25 AM06/11/13 9:25 AM 634.7 Papel do Security Offi cer 4.7 PAPEL DO SECURITY OFFICER O Security Officer , atuando como eixo central na função de coordenação geral do comitê corporativo de segurança da informação, tem papel substancial para o sucesso do modelo. É quem recebe toda a pressão da empresa diante dos resul- tados e quem é demandado a adequar o nível de controle e, portanto, o nível de segurança para suprir as demandas do negócio. Diante do porte de seu desafi o, o profi ssional que ocupa essa posição tem de estar estritamente verticalizado às fun- ções associadas, sem compartilhamento de foco e, para tal, não basta ter perfi l tecnológico extremo. Esse executivo deve ser multiespecialista, ter uma visão completa e horizontal da segurança da informação a partir de conceitos sólidos, co- nhecimento abrangente das disciplinas de GRC, além de pos- suir ricos fundamentos de gestão de projetos, coordenação de equipes e liderança. Tem de ser verdadeiramente executivo, em toda a amplitude da palavra, alimentando com sabedoria os relacionamentos interpessoais, sempre em busca da conquista de comprometimento. Seu fator crítico de sucesso é manter o alinhamento e o foco nas características e necessidades no negócio, conhecendo-o profundamente e preocupando-se em ajustar constantemente seu plano de ação às premissas e defi nições estratégicas da empresa. Como todo executivo, deve estar orientado a resultados, o que pode ser entendido nessa dimensão por fomentar a obtenção do melhor retorno sobre os investimentos em segurança, levando a empresa a operar sob risco controlado, além de prepará-la para gerir dinamicamente a segurança, preparando-a para os atuais e futuros desafi os. Fatores importantes para o adequado exercício da atividade de Security Offi cer • Conhecer o negócio da empresa. • Conhecer o segmento de mercado. • Conhecer o Business Plan da empresa. • Conhecer as expectativas do corpo executivo em relação à sua atividade. C0020.indd 63C0020.indd 63 06/11/13 9:25 AM06/11/13 9:25 AM 64 CAPÍTULO 4 Segurança da informação Macrodesafi os do Security Offi cer • Compreender as fronteiras de autoridade. • Adequar o plano de ação ao budget da segurança. • Acompanhar as mudanças culturais da empresa. • Identifi car, no mercado, profi ssionais preparados. • Organizar as demandas de segurança do negócio. • Gerenciar mudanças físicas, tecnológicas e humanas. 4.8 COMO CONDUZIR INTERNAMENTE A NEGOCIAÇÃO Antes de pensar na forma, será preciso definir os assuntos que efetivamente sensibilizam o executivo, fazendo-o não só compreender os desafios ligados à segurança, mas também sua importância para o desenvolvimento de seu negócio, bem como envolvê-lo de tal forma, que se sinta corresponsável pela superação do desafi o e sucesso da iniciativa. FIGURA 4.11 Security Offi cer como eixo do comitê corporativo e, consequentemente, do modelo de gestão de segurança. C0020.indd 64C0020.indd 64 06/11/13 9:25 AM06/11/13 9:25 AM 654.8 Como conduzir internamente a negociação Alinhados os objetivos, é preciso tocar nos pontos que o sensibilizem, nos assuntos que convirjam e estejam em sintonia com suas expectativas e seus maiores interesses. É como se adaptássemos a linguagem, ora técnica, ora gerencial, para outra, contextualizada, que tornasse tangíveis os resultados de curto, médio e longo prazos da solução de segurança.Estou falando de números. Nada melhor do que a linguagem dos números e dos gráfi cos para se fazer entender na restrita janela de tempo que o executivo nos concederá. Use a projeção de slides para conduzir a explanação, mas com moderação, sem sobrecarregar em quantidade e evitando poluí-los com informação desnecessária. Procure passar men- sagens claras e consistentes. Compare o cenário atual com o cenário projetado, resultante da solução de segurança proposta. Organize seus maiores desafi os e os associe com os benefícios diretos e indiretos da segurança. Projete uma análise de ROI, mesmo que tenha abrangência limitada a ambientes específi cos, mas não peque pela inconsistência. Reúna informações reais e representativas que demonstrem o valor agregado pela inicia- tiva. Identifi que — como propõe a lista a seguir — os motivos que levariam o executivo a agir voluntariamente, e o conduza à postura desejada (última da lista). Principais motivos que levariam os executivos a agir voluntariamente: • Modismo (ação pontual motivada pela opinião pública). • Normativo (ação pontual motivada por regras e regulamentos externos). • Ameaça da concorrência (ação pontual motivada por espionagem industrial etc). • Medo (ação pontual motivada pela percepção opaca e parcial dos riscos). • Desastre (ação pontual reativa motivada por fatos consumados). • Visão ampla dos desafi os e percepção do valor agregado ao negócio (ação integrada motivada pelo entendimento dos benefícios da solução corporativa). É importante considerar que não estaremos diante de pessoas com comportamentos e perfi s padronizados, previsíveis. O ser humano é uma máquina completa, não binária e, por isso, quanto mais informação sobre sua personalidade, sua linha de atuação na empresa e seus valores, maior será a efi ciência da aborda- gem. Contudo, independente de seu perfi l, praticamente todos C0020.indd 65C0020.indd 65 06/11/13 9:25 AM06/11/13 9:25 AM 66 CAPÍTULO 4 Segurança da informação os executivos que estão na diretoria da empresa têm estes as- suntos em sua agenda de prioridades e objetivos: • Valorizar as ações da empresa. • Viabilizar novos negócios. • Viabilizar a exploração de novos mercados. • Bônus e opção de ações. • Gerar novos produtos e serviços. • Ser pioneiro. • Combater a concorrência. • Aumentar a receita. • Aumentar a lucratividade. • Aumentar a produtividade. • Reduzir o time-to-market . • Reduzir os custos diretos e indiretos. • Reduzir os riscos. • Gerir a relação com investidores. • Dar visibilidade aos resultados. • Fortalecer a imagem e o posicionamento da empresa no mercado. Se tivesse a tarefa de sintetizar em uma linha, mesclando todos os tópicos apontados anteriormente como importantes, não hesitaria em afi rmar que o grande alvo do executivo é o LLE (lucro líquido dos exercícios). Assim, associe sempre as ações de segurança aos refl exos positivos que poderá causar na última linha do balanço, pois ele tem peso redobrado na tomada de decisão. Entretanto, apesar de tantos tópicos e pontos de controle, comu- mente não se obtém muito tempo do executivo para abordar o as- sunto; por isso, tenha em mente os fatores críticos de sucesso: agir com objetividade, defi nir claramente os impactos proporcionados pela falta de segurança revelando o cenário atual, defi nir clara- mente os benefícios da proposta de segurança revelando o cenário projetado e defi nir os montantes de investimentos associados. Pode parecer tarefa fácil depois de tudo isso, mas o principal gargalo continua sendo o levantamento de informações reais que mensurem os custos e projetem situações de risco que com- prometam a operação e gerem impactos substanciais ao negócio. Em função disso, tem sido constante a execução de um levanta- mento de segurança superfi cial de abrangência restrita através de um teste de invasão, capaz de capturar uma “fotografi a” do am- biente em determinado período. De posse desses resultados — que comumente são positivos pela concretização da invasão —, se ganha poder de persuasão e convencimento, aumentando a C0020.indd 66C0020.indd 66 06/11/13 9:25 AM06/11/13 9:25 AM 674.9 Sabendo identifi car o parceiro externo efi ciência da abordagem e as chances de conquista da atenção e do comprometimento do alto executivo. Agora é tomar a iniciativa e se preparar para o dia D. 4.9 SABENDO IDENTIFICAR O PARCEIRO EXTERNO Considerando o dinamismo e a complexidade dos ambientes, a heterogeneidade de tecnologias e a diversidade de ameaças, vul- nerabilidades e riscos, convém repensar sobre o custo × benefício de assumir sozinho a responsabilidade pela gestão da segurança. O primeiro aspecto a ser analisado está associado ao inves- timento que se fará necessário para equipar tecnicamente, formar e manter constantemente capacitada uma grande equipe de multies- pecialistas capazes de suprir todos os atuais e novos desafi os de segurança que surgirem. Além disso, não podemos desprezar o fato de esses investimentos não estarem diretamente ligados ao core bu- siness da empresa, fazendo com que se consumam recursos físicos, humanos e fi nanceiros desassociados à atividade-fi m da empresa, o que o torna desinteressante e, muitas vezes, injustifi cável. Diante disso, surge um novo e difícil desafi o para o Security Officer atrelado à busca de empresas capazes de oferecer o apoio externo complementar, atuando como uma verdadeira e onipresente retaguarda de segurança. Características desejadas na consultoria externa: • Posicionamento e perfi l de consultoria e integradora de ferramentas. • Notória especialização em segurança da informação. • Especifi cidade em segurança da informação. • Equipe técnica multiespecialista. • Ação local com visão global. • Estrutura de execução de projetos capaz de viabilizar ações simultâneas em paralelo. • Metodologia para dimensionamento de solução que considere fundamentalmente as características e desafi os de negócio. • Metodologia específi ca para execução de projetos de segurança da informação. • Metodologias em conformidade com as normas internacionais ISO 27002, ISO 27005 e ISO 31000. • Presença geográfi ca proporcional ou capaz de atender às características da empresa. C0020.indd 67C0020.indd 67 06/11/13 9:25 AM06/11/13 9:25 AM 68 CAPÍTULO 4 Segurança da informação • Ponto de presença no exterior, viabilizando a absorção de experiências, inovações e tendências, e facilitação de parcerias e contatos técnicos. • Comprovada experiência em projetos corporativos complexos. Tantas virtudes juntas tornam a identifi cação do parceiro uma árdua tarefa, principalmente por existirem escassas opções no mercado capazes de suportar grandes projetos e, ainda, que te- nham em seu currículo a competência de orientar suas ações ao apurado entendimento do segmento de mercado e das diretrizes estratégicas do negócio de forma integrada, através do com- portamento consultivo. O alvo da busca deve ser um parceiro com experiência e em condições de atuar como maestro de uma orquestra, em que os metais — formado por especialistas seniores em cada tipo de instrumento de sopro — pertençam à própria equipe do maestro, em que os percussionistas — também da equipe do maestro — usem com harmonia os melhores ins- trumentos disponíveis no mercado fornecidos por diversos fabri- cantes e, por último, as cordas, executadas pelos instrumentistas da própria empresa, orientados por um músico especialista que receba assessoria do maestro. FIGURA 4.12 Relação de parceria e retaguarda de segurança. C0020.indd 68C0020.indd 68 06/11/13 9:25 AM06/11/13 9:25 AM 694.10 Conformidadecom norma específi ca É natural e coerente, em determinado momento, avaliar os no- vos riscos inerentes à terceirização de parte ou de todas as ações de segurança da informação, considerando a acessibilidade de ativos físicos e tecnológicos, informações críticas para a empresa e o consequente aumento da exposição. Porém, aprofundando um pouco mais a avaliação, chegaremos logo à conclusão de que se trata de um risco compensador e controlado — se a seleção do parceiro foi apropriadamente criteriosa —, capaz de interferir positivamente no resultado da relação custo × benefício. 4.10 CONFORMIDADE COM NORMA ESPECÍFICA Como se pode notar, são muitas as variáveis envolvidas com o desafi o corporativo da segurança, e elas tendem a crescer à medida que vão surgindo novas tecnologias, novos modelos de negócio e inovações no relacionamento comercial. Motivada por isso, em 1995, a comunidade britânica, liderada pela Inglaterra, através do BSI (British Standard Institute), criou a norma BS 7799, composta de duas partes, em que a primeira parte reunia as melhores práticas para o gerenciamento de segurança da informação, e a segunda, publicada em 1999, um modelo para o estabelecimento do sistemas de gestão de segurança da informação (ISMS, na sigla em inglês), sujeito à certifi cação de conformidade. À medida que os refl exos da falta de segurança no mundo começaram a ser veiculados e a ganhar visibilidade, diversos países da comunidade britânica, como Austrália, África do Sul e Nova Zelândia, passaram a adotar a norma BS 7799. Considerado o mais completo padrão à época, essa norma britânica ganhou visibilidade mundial. Como de costume, apesar da reatividade na primeira tentativa de homologação, a ISO (In- ternational Organization for Standartization) seguiu seus passos e, sem “reinventar a roda”, buscou analisar a primeira parte da BS 7799, a fi m de construir a sua versão da norma para tratar do assunto, chamada ISO/IEC 17799:2000. O processo não demorou muito, e logo a ABNT (Associação Brasileira de Normas Técnicas), operando em sintonia com a ISO a partir da norma ISO 17799, disponibilizou o projeto na versão brasileira para consulta pública. Nesse período, alguns comitês de estudos foram criados no país, com importantes representantes dos setores público e privado, que puderam tecer comentários e sugerir adaptações às necessidades do mercado brasileiro. C0020.indd 69C0020.indd 69 06/11/13 9:25 AM06/11/13 9:25 AM 70 CAPÍTULO 4 Segurança da informação Em 2005, a ISO e a ABNT renomearam a ISO 17799 bati- zando-a de ISO 27002, criando assim a família de normas as- sociadas à gestão da segurança da informação. No mesmo ano foi lançada a norma ISO/IEC 27001:2005, que era a versão da ISO para a segunda parte da BS 7799, que defi nia o SGSI e a possibilidade de certifi cação das empresas pelo estabelecimento desse tipo de sistema. Recentemente, em setembro de 2013, a ISO lançou revisões das normas ISO 27001 e 27002, atualizando e reorganizando seus conteúdos e, principalmente, buscando uma abordagem mais fl exível e simplifi cada, a fi m de garantir uma gestão de riscos mais efetiva. A norma ISO 27002 (ou sua antepassada BS 7799-1) não tem as mesmas características de certifi cação, mas sugere, através de um modelo menos formal, a preocupação com aspectos importan- tes e a utilização de controles que orientem as empresas a reduzir seus riscos operacionais, que potencialmente causariam impactos nos negócios. Reúne, como em um código de conduta, já defi nido no seu título — Código de Prática para a Gestão da Segurança da Informação —, os tópicos que devem ser analisados, as melhores práticas e, didaticamente falando, aponta “O QUE” fazer, sem se preocupar com os detalhes associados ao “COMO” fazer. O objetivo principal da norma é orientar e, a partir disso, criar uma sinergia entre as empresas que estão diante do desafi o do gerenciamento da segurança da informação. Dessa forma, foi possível buscar uma “base comum” para o desenvolvimento de normas que as fortalecesse e as tornasse compatíveis sob o aspecto de segurança, agregando valor ao processo mercadológico, através da redução dos riscos de todos os elementos da cadeia produtiva, provendo confi ança nos relacionamentos entre as organizações. Todas as versões da norma, inclusive a brasileira, que poucas alterações incorporou, tratam de aspectos bem abrangentes, mas girando sempre no eixo dos principais conceitos de segurança: confi dencialidade, integridade e disponibilidade. Abrangente, apesar da superfi cialidade de suas recomenda- ções, a norma representa um importante instrumento sinalizador da direção para as empresas preocupadas com a operação de seu negócio e a proteção das informações que o sustenta. “Esta Norma pode ser considerada como o ponto de partida para o desenvolvimento de recomendações específi cas para a organização. Nem todas as recomendações e os controles desta Norma podem ou devem ser integralmente aplicados. Além disso, controles adicionais não incluídos nesta Norma podem ser necessários e complementares. Quando isso acontecer pode ser C0020.indd 70C0020.indd 70 06/11/13 9:25 AM06/11/13 9:25 AM 714.10 Conformidade com norma específi ca útil manter uma referência cruzada para facilitar a verifi cação da conformidade por auditores e parceiros de negócio.” Conforme o texto transcrito da norma, pode-se notar a preocupação em desvincular a norma do sentido fi gurado de um TRILHO, atribuindo à mesma o papel figurado de uma TRILHA, capaz de apontar a direção sem, no entanto, gerar obri- gatoriedade e padronização infl exível, que certamente não seria compatível com o dinamismo das empresas, seus ambientes e as mudanças em seus ativos físicos, tecnológicos e humanos. A norma ISO 27002, já considerando a versão 2013, possui 18 seções, sendo as quatro primeiras consideradas introdutórias e as demais 14 seções (ou domínios) organizadas em 35 objetivos de controles que se expandem em um total de 114 controles sugeridos. A norma serve como apoio e detalhamento dos aspectos neces- sários à implementação do SGSI conforme descrito na ISO 27001. Lembrete A BS 7799-1:1995 gerou a NBR ISO/IEC 17799:2000, posteriormente, a NBR ISO/IEC 27002:2005 e, na sequência, a NBR ISO/IEC 27002:2013. A BS 7799-2:1999 gerou a NBR ISO/IEC 27001:2006 e, na sequência, a NBR ISO/IEC 27001:2013. Tendência Assim como ocorreu com a norma de qualidade ISO9000, que gradativamente foi ganhando a confi ança e a credibilidade das empresas em todos os segmentos e ramos de atividade, temos identifi cado nos últimos anos um novo movimento no meio cor- porativo em busca de sintonia, conformidade e, consequentemen- te, certifi cação com base na norma de segurança da informação. À medida que os primeiros e importantes players do merca- do iniciaram o movimento, logo vimos diversos outros serem abalroados pela positiva febre de adequação e conformidade. A preocupação com a segurança da informação já transcende o aspecto tecnológico e os limites físicos e lógicos da empresa, indo buscar — e, posteriormente, cobrar — a mesma sintonia e conformidade com os demais parceiros da cadeia produtiva. Diante desse quadro, não é adequado que sua empresa seja a última a se mexer. Se você não foi pioneiro, não seja atrasado e extraia dela — que já é uma das principais reestruturações das empresas neste século — os benefícios atrelados a esse ainda im- portante e poderoso diferencial competitivo para o seu negócio, mas que brevemente poderá passar de diferencial a obrigação. C0020.indd 71C0020.indd 71 06/11/13 9:25 AM06/11/13 9:25 AM 72 CAPÍTULO 4 Segurança da informação 4.11 NORMA VERSUS METODOLOGIA O fato de já existirem normas nacionais e internacionais que rezem sobre o código de conduta para o gerenciamento da se- gurança da informação não soluciona por completo o desafio que as empresas enfrentam. Isso acontece porque a norma tem o nítido papel de apenas apontar os aspectos que merecem aten- ção, indicando O QUE fazer para o adequado gerenciamento sem, no entanto, indicar com precisão metodológica COMO se deve realizar as atividades. É o mesmo que sermos instruídos a realizar com periodicida- de anual um check-up de nosso estado de saúde, considerando os sistemas respiratório, circulatório, digestivo etc., sem que saiba- mos exatamente como fazê-lo, senão procurar um especialista. Este, por sua vez, detendo a especifi cidade, vai aplicar toda a sua base de conhecimento seguindo, com riqueza de detalhes e precisão inerentes à atividade, uma metodologia própria, um grande “manual” que lhe permitirá considerar todos os pontos importantes para análise e lhe apontará as ferramentas mais apropriadas para cada tipo de exame. É, na verdade, um desdobramento com procedimentos baseados em uma norma maior, como a ISO, que apontará a forma como os exames, ou melhor, as atividades devem ocorrer, como os instrumentos devem ser manipulados e, ainda, como os resultados devem ser interpretados para uma consistente inter- pretação do estado de saúde e posterior sugestão de tratamento e medicamento. Portanto, de nada adiantará estar ciente dos controles e as- pectos apontados por uma norma de segurança se você não dispuser de uma metodologia condizente e consistente, capaz de orientar as atividades, transformando-as em resultados reais ligados à redução dos riscos. No tempo em que as empresas viviam um grau de exposição baixo (em função da baixa informatização, conectividade e compartilhamento) e a percepção de segurança não transcendia os aspectos físicos, a necessidade de uma metodologia era pouco percebida. Contudo, à medida que os riscos, as ameças e os impactos foram se tornando mais presentes e representativos, e houve uma percepção mais apurada e correta de que a segurança não se limita à tecnologia, mas considera também os aspectos físicos e humanos, o volume de problemas e as vulnerabili- dades cresceram exponencialmente. Os levantamentos e im- plementações passaram, então, a ser mais profundos, apurados C0020.indd 72C0020.indd 72 06/11/13 9:25 AM06/11/13 9:25 AM 734.11 Norma versus metodologia e, consequentemente, o aumento proporcional da massa crítica resultante tornou o processo de análise e gestão ainda mais complexo. Diante disso, adotar uma metodologia passou a ser fator crítico de sucesso para subsidiar o cada vez mais complexo plano de ação, ou melhor, o plano diretor de segurança. Exemplos de ferramentas metodológicas: • Formulário para mapeamento de vulnerabilidades • Formulário para mapeamento de processos de negócio críticos • Formulário para orientação na condução de entrevistas • Planilha para identifi cação de ativos físicos, tecnológicos e humanos • Planilha para estudo de sensibilidades à quebra de segurança • Instrumento para mapeamento topológico • Matriz de criticidade para priorização das ações • Matriz de tolerância à paralisação Diferentemente da norma que se propõe a orientar a todos no sentido de construir uma base comum de conduta, não haverá uma única e recomendada metodologia. Surgirão muitas delas simultaneamente pelas mãos de muitas empresas em diversos países, mas todas deverão estar alinhadas às diretrizes da nor- ma sem deixar de serem adaptadas e contextualizadas a cada mercado, considerando a cultura local e as variáveis internas e externas que interferem na empresa. De fato, hoje temos diversos sistemas e aplicações no merca- do que ajudam a automatizar esse processo, seja no universo da segurança, voltados à implementação de controles de tecnologia da informação, seja no abrangente universo do GRC. Por fi m, já é possível notar que, depois de aplicadas suces- sivamente, exercitadas e constantemente adaptadas ao longo do tempo, algumas dessas ferramentas acabaram por ganhar maior visibilidade e destaque, tornando-se referências internacionais, adotadas por diversas empresas. Para referência, sugerimos consultar, por exemplo, os documentos do Gartner Institute e do Forrester Research sobre o mercado de GRC. C0020.indd 73C0020.indd 73 06/11/13 9:25 AM06/11/13 9:25 AM C0020.indd 74C0020.indd 74 06/11/13 9:25 AM06/11/13 9:25 AM 75 CAPÍTULO 5 Knowledge Checkpoint 2 Este ponto de checagem de conhecimento é uma breve e objetiva consolidação dos conceitos abordados em cada seção do livro com o objetivo de reforçar o processo de absorção do conteúdo relevante. Conceitos de segurança CONCEITO: Conceitos sólidos e seu claro entendimento são a matéria-prima que implicará a qualidade e o resultado dos trabalhos. Teoria do perímetro CONCEITO: Saber segmentar os ativos físicos, tecnológicos e humanos de acordo com a similaridade de sua criticidade e importância (valor para o negócio) é a base para a especifi cação e a aplicação dos controles certos que oferecerão o nível de proteção adequado a cada perfi l e necessidade. Barreiras da segurança CONCEITO: Conhecer as barreiras da proteção e buscar sinergia entre elas não é sufi ciente sem um diagnóstico capaz de associar ativos e processos de negócio, transcendendo o mapeamento de falhas tecnológicas e identifi cando os riscos da empresa pela análise do trinômio pessoas, tecnologia e processos. GRC CONCEITO: GRC é um acrônimo que descreve uma aproxi- mação organizacional integrada para a governança, garantia e a gestão da performance , riscos e conformidade (OCEG), a fim de assegurar o atingimento dos objetivos, sem perder o foco quanto às incertezas existentes e agindo sempre com integridade. A gestão do risco e da conformidade se aproxima de maneira muito clara da gestão da segurança da informação, principalmente no que tange ao estabelecimento de controles, C0025.indd 75C0025.indd 75 06/11/13 9:39 AM06/11/13 9:39 AM 76 CAPÍTULO 5 Knowledge enquanto a governança garante o equilíbrio e a associação com os objetivos de negócio. Equação do risco CONCEITO: Cada empresa terá a sua equação de risco per- sonalizada. Um verdadeiro painel de controle que sinalizará situações de risco controlado, situações de risco fl utuante e, ainda, situações de risco intolerante. Comitê corporativo de segurança da informação CONCEITO: Espinha dorsal, o comitê corporativo deve ser consistente, dinâmico e fl exível para representar ofi cialmente os interesses da empresa perante os desafi os do negócio. Papel do Security Offi cer CONCEITO: Explicite as responsabilidades do Security Offi - cer para com o resultado, mas municie-o adequadamente para viabilizar sua atividade. Como conduzir internamente a negociação CONCEITO: Conquistar o comprometimento da diretoria da empresa é condição sine qua non para obter o dimensionamento apropriado dos recursos fi nanceiros que irão subsidiar a estrutura mantenedora do modelo de gestão corporativa de segurança da informação; por isso, seja convincentemente consistente para fazê-la perceber a segurança como investimento, e não como despesa. Sabendo identifi car o parceiro externo CONCEITO: A escolha do parceiro que cumprirá o papel de retaguarda de segurança defi nirá o sucesso ou o insucesso da iniciativa; por isso, reúna informações particulares sobre o can- didato que ratifi quem sua notória especialização, sua experiência e, principalmente, seu comprometimento com os resultados corporativos fi nais e alinhado às diretrizes estratégicas do ne- gócio. Afi nal, ninguém procura qualquer médico quando tem de operar o coração. Conformidade com norma específi ca CONCEITO: Ao se estruturar para gerir a segurança da infor- mação a partir de um modelo dinâmico e fl exível, é fundamental acompanhar os movimentos do mercado local, de seus parceiros na cadeia produtiva e,também, os movimentos internacionais. Procure estar em sinergia com os conceitos e as iniciativas de C0025.indd 76C0025.indd 76 06/11/13 9:39 AM06/11/13 9:39 AM 77 Knowledge normalização nacionais e internacionais, a fi m de lhe proporcio- nar o melhor retorno sobre o investimento e ainda lhe permitir usufruir da posição de destaque ímpar. Norma × metodologia CONCEITO: Orientado pela norma de segurança, não inicie as atividades sem que sejam baseadas em uma metodologia condizente, mesmo que — em hipótese — você tenha de de- senvolvê-la ou tenha de identifi car no mercado alguma que es- teja sendo bem-sucedida, ou tenha de verifi car se seu parceiro externo dispõe de uma metodologia consistente com histórico positivo. C0025.indd 77C0025.indd 77 06/11/13 9:39 AM06/11/13 9:39 AM C0025.indd 78C0025.indd 78 06/11/13 9:39 AM06/11/13 9:39 AM 79 CAPÍTULO 6 Orientação ao Security Offi cer Depois de termos depurado, nos capítulos anteriores, os as- pectos mais relevantes para conduzir as empresas, ajudando-as a atingir o sucesso e a superar os desafi os de gerir a segurança da informação, chega o momento de explorarmos alguns assuntos mais práticos, orientando o executivo responsável por toda a coordenação do processo: o Security Offi cer . 6.1 SOLUÇÃO CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO Talvez ainda haja dúvidas quanto à expressão — e não é para menos, afi nal, muitas peças do quebra-cabeça foram identifi - cadas até esta etapa do livro, mas ainda não as reunimos para formar uma imagem única. Chegou a hora de fazê-lo. Devemos chamar de solução corporativa de segurança da informação o resultado da criação de uma estrutura corpo- rativa adequadamente posicionada no organograma, chamada comitê corporativo de segurança da informação, baseado em um modelo de gestão dinâmico, com autonomia e abrangência, coordenado por um executivo em ação focada, intitulado Secu- rity Offi cer . Este, apoiado por equipe própria ou terceirizada na esfera tático-operacional e por representantes de departamentos ou gestores dos processos críticos em esfera executiva, todos orientados por um plano diretor de segurança desenvolvido sob medida e alinhado às diretrizes estratégicas do negócio, organizará as atividades em busca da adoção de controles que conduzam os riscos ao patamar operacional defi nido como ideal. Dessa forma, estará viabilizando o melhor retorno sobre o inves- timento, refl etindo, consequentemente, em maior valor agregado para o negócio, onde se lê: maior lucro líquido do exercício. C0030.indd 79C0030.indd 79 06/11/13 5:45 PM06/11/13 5:45 PM 80 CAPÍTULO 6 Orientação ao Security Offi cer Talvez algumas palavras nos ajudem a compreender tamanha complexidade e, se tivesse de escolher uma para representar o macrodesafi o da solução de segurança — capaz de sinalizar todos os aspectos associados — seria: CONTROLE. Pronto. Controle é tudo o que se quer — sob a ótica da aplicação — efetivamente para administrar as vulnerabilida- des e reduzir os riscos. É com controle que será possível, por exemplo, autorizar ou bloquear pessoas que tentarem entrar em ambientes físicos restritos; registrar as tentativas de acesso ao site da Internet; mensurar o prejuízo causado por ocorrências de quebra de segurança; inibir tentativas de ataque ao roteador; evitar o descarte de material crítico impresso sem cuidados adequados; sinalizar a queda de produtividade dos funcionários; apontar as melhores práticas para transportar informações em meio magnético; impedir tentativas de sabotagem e fraude; realizar e medir a efi ciência de treinamentos de conscientização e capacitação de técnicos e usuários da rede corporativa; e reagir com velocidade e efi ciência em situações de crise e quebra de segurança previsíveis e, muitas vezes, inevitáveis etc. Muitos, erroneamente, teriam escolhido a palavra BLO- QUEIO ou PROIBIÇÃO, mas, na verdade, o principal objetivo de uma solução de segurança corporativa está na especifi cação e aplicação de mecanismos de controle que conduzam os riscos FIGURA 6.1 Visão em cascata da solução corporativa de segurança da informação e seus resultados tangíveis. C0030.indd 80C0030.indd 80 06/11/13 5:45 PM06/11/13 5:45 PM 816.1 Solução corporativa de segurança… ao patamar predefi nido como ideal para a empresa (e este varia de empresa para empresa), a fi m de evitar e minimizar impactos no negócio em tempo de manuseio, armazenamento, transporte e descarte de informações. Outra palavra que poderá nos ajudar e igualmente impor- tante para a segurança é SEGMENTAÇÃO. Considerando as particularidades que diferenciam uma empresa de outra e, ainda, considerando que uma única empresa dispõe de informações com importâncias e valores distintos, fl uindo por diversos ambientes e sustentando processos de negócio, chegamos à conclusão de que os perímetros físicos, tecnológicos e humanos dessa empresa necessitarão de níveis de segurança diferentes, sempre procurando identifi car e aplicar a “dose” ideal. Dessa forma, sabendo segmentar inteligentemente a empresa e reunir as peças, ou seja, as atividades que irão compor a solução, estaremos viabilizando a efetiva redução de riscos e o real aumento da segurança do negócio, sem depreciar seus processos comerciais, produtivos etc., com burocracia dema- siada, perda de agilidade e competitividade (consulte a Figura 6.2 ). Objetivo A solução pode ser muito bem percebida — sob a ótica da aplicação — como um grande jogo de peças de montar que se encaixam suavemente, se bem moldadas e orientadas pelo “gabarito” personalizado do plano diretor de segurança. Reuni- das, formarão um mosaico, uma estrutura sólida, porém fl exível e dinâmica, que dará sustentação para a empresa construir um FIGURA 6.2 Visão fi gurada dos estágios e do principal objetivo da solução corporativa de segurança da informação. C0030.indd 81C0030.indd 81 06/11/13 5:45 PM06/11/13 5:45 PM 82 CAPÍTULO 6 Orientação ao Security Offi cer modelo de gestão contextualizado de modo a superar os atuais e reagir adequadamente aos futuros desafi os associados ao con- trole do risco de segurança da informação. As peças são atividades ou projetos com os mais diversifi ca- dos propósitos e de naturezas distintas. Seguindo o modelo de organização proposto pela ISO 27002, inspirado originalmente no modelo PDCA adotado na ISO 9001 e que tem sinergia com os estudos conceituais da segurança, temos as seguintes fases: • PLAN (planejamento) • DO (implementação) • CHECK (análise) • ACT (monitoramento) É importante notar que essas quatro fases são aplicáveis na organiza- ção de todas as atividades que fazem parte da solução de segurança, bem como devem orientar as subatividades (consulte a Figura 6.3 ). Em um exercício, podemos dizer que é necessário planejar as ações executivas (plano diretor de segurança) para realizar inves- timentos adequados e organizar o Security Offi ce . Da mesma forma, é preciso analisar os fatores de risco do negócio que apontarão as características e levantarão informações para apoiar o dimensio- namento das ações. Implementar os controles físicos, tecnológicos e humanos é a próxima etapa, seguida da fase de monitoramento, que fará a ligação com a primeira, subsidiando-a com informações de novas falhas, ameaças e riscos (consulte a Figura 6.4 ). FIGURA 6.3 Visão da aplicabilidade do modelo PDCA nos diversos níveis. C0030.indd 82C0030.indd 82 06/11/13 5:45 PM06/11/13 5:45 PM 83 Descendo mais um nível, o das atividades que compõem cada uma das quatro fases, veremos, mais uma vez, a aplicabi- lidade do mesmo modelo. Recorrendo novamente ao exercício, podemos planejar o escopo e as subatividades executadas em uma análise de riscos, analisar os resultados obtidos durante as entrevistas (análises físicase análises técnicas), implementar as medidas emergenciais e, por fi m, monitorar os índices e indica- dores que poderão alterar o nível de risco do escopo da análise. Fases Planejar (Plan) Compreende atividades que objetivam defi nir arquiteturas, ações, atividades, alternativas de continuidade e critérios, abrangendo todo o ciclo de vida da informação: manuseio, armazenamento, transporte e descarte, aplicáveis desde os níveis mais estratégicos aos operacionais, que servirão como orientador. • Plano diretor de segurança • Plano de continuidade de negócios • Política de segurança da informação Analisar (Check) Compreende atividades que buscam gerar um diagnóstico de segurança, através do mapeamento e da identifi cação de particularidades físicas, tecnológicas e 6.1 Solução corporativa de segurança… FIGURA 6.4 Macrofl uxo das atividades. C0030.indd 83C0030.indd 83 06/11/13 5:45 PM06/11/13 5:45 PM 84 CAPÍTULO 6 Orientação ao Security Offi cer humanas da empresa como um todo ou de perímetros menores, vulnerabilidades, ameaças, riscos e impactos potenciais que poderão se refl etir no negócio. • Análise de riscos • Teste de invasão Implementar (Do) Compreende atividades que aplicam mecanismos de controle nos ativos físicos, tecnológicos e humanos, que possuem vulnerabilidades, buscando eliminá-las — quando possível e viável — ou administrá-las, a fi m de aumentar o nível de segurança do negócio. É a fase que materializa as ações tidas como necessárias no diagnóstico e organizadas pelo planejamento. • Implementação de controles de segurança • Treinamento e sensibilização em segurança Monitorar (Act) Compreende atividades que visam gerir o nível de segurança, através de dispositivos que monitoram índices e indicadores, canalizando novas percepções de mudança física, tecnológica e humana que provocam oscilação do grau de risco, a fi m de adequar as ações de segurança ao contexto. É a fase que representa o elo de ligação com as demais, formando um ciclo contínuo, dando vida ao verdadeiro processo de gestão dinâmica. • Equipe para resposta a incidentes • Administração e monitoração de segurança FIGURA 6.5 Exemplo de encadeamento das atividades. C0030.indd 84C0030.indd 84 06/11/13 5:45 PM06/11/13 5:45 PM 856.2 Plano diretor de segurança Por causa da própria natureza das atividades, existe uma se- quência natural de execução fazendo seus produtos fi nais se integrarem uns aos outros, alimentando a próxima atividade e ligando a última etapa à primeira, de forma a estabelecer um ci- clo contínuo de manutenção do risco. Podemos ver no diagrama do exemplo o momento em que as necessidades e as caracterís- ticas corporativas foram analisadas, gerando um plano diretor de segurança, que, por sua vez, foi suportado pela implementação de um comitê de segurança/ Security Offi ce . Em seguida, es- tabeleceu-se um conjunto de critérios, índices, indicadores e métricas para monitoração que fomentaram a criação do sistema de gestão de segurança da informação. Pelo papel fundamental exercido pelo plano diretor de se- gurança, o exploraremos, com riqueza de detalhes, no próximo capítulo. É importante notar que as atividades de caráter executivo, ou de abrangência corporativa, servirão de norte para todas as demais atividades que ocorrerão nos outros perímetros da empresa. Essa sinergia permite a integração dos trabalhos, evita redundâncias, desproporcionalidades de investimento e, principalmente, que se implemente o conceito de building bloks . Dessa forma, a empresa poderá desmembrar as ações de segurança em partes integráveis que, aos poucos, vão cons- truindo um modelo de gestão de abrangência corporativa. Esse movimento está intimamente ligado com o sistema de gestão proposto e em sintonia com ele pela norma ISO 27001: ISMS ( Information Security Management System ou sistema de gestão de segurança da informação). 6.2 PLANO DIRETOR DE SEGURANÇA Planejamento é o fator crítico de sucesso para a iniciativa de gerir a segurança da informação, e o plano diretor de segurança é justamente o elemento específi co para esse fi m. Mais do que uma rubrica orçamentária destinada a investimentos tecnológi- cos, como sugere o já tradicional plano diretor de informática, o PDS tem de ser dinâmico e fl exível para suportar as novas necessidades de segurança que surgem em virtude da velocidade em que o contexto corporativo muda. Didaticamente falando, o plano diretor de segurança repre- senta a bússola que vai apontar o caminho e os passos (atividades) que formarão o mosaico da solução e suprir as necessidades de C0030.indd 85C0030.indd 85 06/11/13 5:45 PM06/11/13 5:45 PM 86 CAPÍTULO 6 Orientação ao Security Offi cer segurança do negócio, conduzindo-o a operar sob risco controla- do. É importante perceber que essa bússola deve ser especifi cada sob medida para cada empresa. Não há um modelo de plano que seja capaz de atender a todo tipo de empresa, por mais que sejam empresas do mesmo porte e do mesmo segmento de mercado. Existem particularidades intrínsecas, como ameaças, riscos, sensibilidades, impactos e vulnerabilidades físicas, tecnológicas e humanas que tornam o problema único. Portanto, seguindo a analogia com a medicina, esse paciente terá de ser atendido por um receituário medicamentoso único e personalizado, capaz de sanar e estancar a enfermidade também única. Estamos diante, então, do primeiro passo, do primeiro desafi o do Security Offi cer: como dimensionar um plano diretor de segurança? Metodologia O início da modelagem do PDS está diretamente associado a ações de levantamento de informações do negócio, similar a uma consulta médica, na qual, além da anamnese inicial, são realizados exames e testes superfi ciais para diagnosticar os sintomas, as anormalidades e os riscos potenciais do paciente, ou seja, identifi car ameaças, vulnerabilidades, riscos e impactos potenciais ao negócio. É fundamental entender os desafi os do negócio, conhecer os planos de curto, médio e longo prazos, e as demandas que estarão por vir em função do Business Plan . Por mais que as ações de segurança não incidam diretamente nos processos do negócio, todas elas terão de ser orientadas por eles; portanto, objetiva-se, nessa fase preliminar do levantamento, montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e infraestrutura física, tecnológica e humana (consulte a Figura 6.6 ). Trata-se de uma tarefa de natureza complexa, principalmente quando se trata de uma empresa de grande porte, pois difi cilmente se encontrará um grupo acessível, pequeno e coeso capaz de ter uma visão corporativa ampla e completa. Além disso, a complexi- dade dos ambientes, a heterogeneidade de tecnologias, os múltiplos acessos híbridos, a descentralização geográfi ca e a previsível dis- tribuição de responsabilidades de segurança pelos departamentos tornam-se fatores difi cultadores; por isso, considere-os. Dessa forma, a metodologia compreende seis etapas distintas que se complementam, fomentando uma visão consolidada do negócio que subsidiará a modelagem de um plano diretor de segurança personalizado. C0030.indd 86C0030.indd 86 06/11/13 5:45 PM06/11/13 5:45 PM 876.2 Plano diretor de segurança 1. Identifi cação dos processos de negócio Reunindo os principais gestores com representatividade na empresa, previamente identifi cados comumente na esfera executivo-gerencial, iniciam-se os trabalhos objetivando identifi car — através de entrevistas e brainstorm — os pro- cessos de negócio críticos que serão alvo das atividades que vão compor a solução. Partindo da premissa de que as ações de segurança devem ter o foco no negócio e nas informações que o sustentam, é imprescindível elencar os processosmais sensíveis. É como se perguntássemos ao paciente quais dores está sentindo e a localização delas. Além disso, busca-se identifi car as necessidades físicas, tecnológicas, humanas e de conectividade desses processos para o funcionamento de todo o negócio. Mais uma vez abusando de analogias com objetivo didáti- co, lanço mão da comparação da empresa com um motor de automóvel. Pense em motores distintos, representando empresas distintas. Dessa forma, essa etapa preliminar de levantamento ganha o objetivo inicial de identifi car as peças mais críticas e representativas para garantir a performance e o funcionamento do motor, isto é, do negócio. FIGURA 6.6 Mapa de relacionamento entre processos de negócio e infraestrutura. C0030.indd 87C0030.indd 87 06/11/13 5:45 PM06/11/13 5:45 PM 88 CAPÍTULO 6 Orientação ao Security Offi cer Lembre-se de que, durante essa etapa, é costumeiro orientar a identifi cação dos processos críticos com base em seus resultados fi nanceiros e estratégicos resultantes; dessa forma, torna-se importante envolver representantes da empresa que possam compartilhar informações sobre eles, que transcendam os aspectos operacionais. O grande segredo associado a esse mapeamento inicial está na percepção da melhor divisão do negócio — que chama- mos aqui de processos de negócio —, de forma que possam representar perímetros (físicos, tecnológicos e humanos) com características e funções explicitamente específi cas, que justifi quem ações sob medida. Seria o mesmo que, sem conhecer a anatomia humana, tivéssemos de identificar os órgãos que estão envolvidos na operacionalização das funções circulatória, respiratória, digestiva etc., para que pudessem ser agrupados a fi m de receber um tratamento específi co e uniforme. Resultado esperado dessa etapa: • Mapeamento dos processos de negócio críticos para a operação da empresa. • Identifi cação dos gestores-chave dos processos mapeados. • Início da integração e comprometimento dos gestores-chave envolvidos. • Início do entendimento sobre o funcionamento do negócio. FIGURA 6.7 Exemplos de unidades de medida considerados para identifi car processos de negócio críticos. C0030.indd 88C0030.indd 88 06/11/13 5:45 PM06/11/13 5:45 PM 896.2 Plano diretor de segurança 2. Mapeamento da relevância Conhecendo melhor o funcionamento do negócio, depois de tê-lo desmembrado coerentemente a partir da identifi cação dos processos críticos, chega o momento de mapear a rele- vância de cada um deles, a fi m de evitar discrepâncias na priorização das atividades que comporão a solução. Voltando à analogia didática do corpo humano, essa etapa é similar à necessidade de pontuar as funções orgânicas, sinalizando as que merecerão maior atenção, importância e prioridade. Afi nal, em uma enfermidade generalizada em que há risco de vida, você, como médico, daria prioridade ao tratamento de um ferimento na bexiga ou no coração? Trataria, nesse caso, do sistema circulatório ou do diges- tivo? Para realizar o adequado mapeamento da relevância de cada processo de negócio crítico (relação de peso entre eles associada à importância para o negócio), é neces- sário envolver um ou mais gestores que compartilhem uma visão corporativa — conhecendo o funcionamento global do negócio — sem estar direta e exclusivamente envolvido com um ou mais processos específi cos, ou que possua imparcialidade no momento de ponderar a impor- tância que vai orientar a priorização das ações nas etapas subsequentes. Critérios A metodologia aplica valores dentro da faixa 1 a 5 para indicar o grau de relevância, sendo esse número diretamente propor- cional, aumentando a relevância à medida que a pontuação se aproxima de 5. Além disso, a associação das escalas com palavras e expressões torna o processo de mapeamento mais elucidativo, facilitando aos envolvidos mensurar a relevância entre os processos. Contudo, deve-se ter cuidado para não gerar uma interpretação errônea das expressões adotadas nas escalas. Elas devem ser encaradas apenas como uma forma de ponderar e mensurar a importância de cada processo de negócio, e não devem ser interpretadas isoladamente. Isso provocaria a inevitável pergunta: “Se o processo XPTO já foi pré-selecionado, como poderá ser agora classificado como NÃO CONSIDERÁVEL?” Assim, a melhor forma de conduzir a análise, qualifi cando-a, é sempre induzir os gestores a refl etirem sobre a importância do processo-alvo para a operação do negócio, ajustando (re- pontuando), ao longo da entrevista, as relações entre todos os processos de negócio. C0030.indd 89C0030.indd 89 06/11/13 5:45 PM06/11/13 5:45 PM 90 CAPÍTULO 6 Orientação ao Security Offi cer Aplicando, de forma holística, esses critérios sob os proces- sos de negócio, subsidiaremos as demais etapas com parâme- tros de ponderação que auxiliarão na interpretação dos estudos específicos que serão realizados em cada um dos processos isoladamente, contando com a visão segmentada de cada um de seus gestores. Resultado esperado dessa etapa: • Mapeamento da relevância dos processos de negócio críticos. • Envolvimento dos gestores com visão holística do negócio. • Percepção dos fatores importantes considerados pelos gestores envolvidos. 3. Estudo de impactos CIDAC 1 Identifi cados os processos de negócio críticos na atividade anterior, é hora de realizar estudos que apontarão a sensibili- dade de cada um deles diante da possível quebra de segurança, FIGURA 6.8 Tabela de escalas para classifi cação da relevância dos processos do negócio. 1 Em outras fontes, você vai encontrar nesse modelo a referência à legalidade como um dos aspectos a serem avaliados quanto à sensibilidade de processos de negócio a uma possível quebra de segurança. Consistentemente com o que defi nimos no Capítulo 4 , alteramos o modelo para incluir a conformidade como o aspecto a ser avaliado no lugar da legalidade, dada a sua maior abrangência. C0030.indd 90C0030.indd 90 06/11/13 5:45 PM06/11/13 5:45 PM 916.2 Plano diretor de segurança especifi camente dos conceitos de confi dencialidade, integri- dade, disponibilidade e dos aspectos de autenticidade e con- formidade. O estudo acontece através de entrevistas isoladas com o gestor de cada processo e os mesmos critérios da es- cala de classifi cação utilizados no mapeamento da relevância são novamente aplicados, mas, desta vez, sem considerar o negócio como um todo. Entender melhor como os processos de negócio reagiriam sob a possibilidade de quebra dos três conceitos e dois as- pectos de segurança da informação, medindo sua sensibili- dade, representa um detalhamento importante para auxiliar no dimensionamento e na modelagem do plano diretor de segurança, que ocorrerá na etapa conclusiva. Resultado esperado dessa etapa: • Classifi cação da sensibilidade CIDAC de cada processo de negócio. • Envolvimento dos gestores com visão isolada de processos específi cos. • Percepção dos fatores importantes considerados pelos gestores envolvidos. 4. Estudo de prioridades GUT Ainda reunidos individualmente com o principal gestor de cada processo de negócio elencado como crítico, inicia-se a FIGURA 6.9 Tabela de escalas para classifi cação de sensibilidade dos processos do negócio. C0030.indd 91C0030.indd 91 06/11/13 5:45 PM06/11/13 5:45 PM 92 CAPÍTULO 6 Orientação ao Security Offi cer etapa de estudo e pontuação de prioridades, aplicando-se a matriz UT: gravidade, urgência e tendência. A defi nição da prioridade fi nal é composta pela análise e pelo produto das três dimensões GUT, seguindo esse modelo de condução dos questionamentos: Dimensão gravidade • Seria muito grave para o processo do negócio em análise sealgum fato atingisse qualquer um dos conceitos e aspectos, provocando a quebra da segurança da informação? Essa linha de análise deve considerar a severidade dos impac- tos associados diretamente, e exclusivamente, ao processo de negócio analisado. Por exemplo: o que seria do processo de aprovação de crédi- to de uma instituição fi nanceira se a base de dados dos clientes — matéria-prima principal da atividade — fosse corrompida , tendo sua integridade atingida? Dimensão urgência • Havendo a quebra da segurança da informação, independentemente do conceito ou aspecto atingidos, qual seria a urgência em solucionar os efeitos do ocorrido e em reduzir os riscos no processo de negócio em análise? Essa linha de análise deve considerar o tempo de duração dos impactos associados diretamente, e exclusivamente, ao processo de negócio analisado. Por exemplo: o que seria do processo de aprovação de crédito de uma instituição fi nanceira se a base de dados dos clientes — matéria-prima principal da atividade — permanecesse corrompida por dois dias consecutivos, tendo sua integridade atingida? Dimensão tendência • Considerando os planos de curto, médio e longo prazos associados à evolução do processo do negócio em análise, qual seria a tendência dos riscos de segurança se nenhuma atividade preventiva ou corretiva fosse aplicada? Essa linha de análise deve considerar a oscilação da importância dos impactos associados diretamente, e exclusivamente, ao processo de negócio analisado. Por exemplo: o que seria do processo de aprovação de crédito de uma instituição fi nanceira se a base de dados dos clientes — matéria-prima principal da C0030.indd 92C0030.indd 92 06/11/13 5:45 PM06/11/13 5:45 PM 936.2 Plano diretor de segurança atividade — fosse corrompida a curto, médio e longo prazos , tendo sua integridade atingida? Critérios A metodologia aplica valores dentro da faixa 1 a 5 para indicar o grau de prioridade, sendo esse número diretamente propor- cional, aumentando a priorização à medida que a pontuação de aproxima de 5. Além disso, a associação das escalas com palavras e expressões torna o processo de mapeamento mais elucidativo, facilitando aos envolvidos mensurar a prioridade entre os processos. Contudo, deve-se ter cuidado para não gerar uma interpretação errônea das expressões adotadas nas escalas. Elas devem ser encaradas apenas como uma forma de ponderar e mensurar a importância de cada processo de negócio, e não devem ser interpretadas isoladamente. Por se tratar de dimensões que compõem o GUT, apontando a prioridade do processo de negócio em relação aos demais, os valores de classifi cação são multiplicados gerando o GUT fi nal; dessa forma, a faixa de valor fi nal possível é de 1 a 125. Objetivando facilitar a identifi cação rápida dos processos e suas prioridades, o GUT fi nal é posicionado em blocos iden- tifi cados por cores, em que as faixas de 1 a 42, 43 a 83 e 84 a 125 são sinalizadas, respectivamente, pelas cores VERDE, AMARELA e VERMELHA. Resultado esperado dessa etapa: • Mapeamento da prioridade de cada processo de negócio. • Percepção das características de cada processo em função das dimensões do GUT. 5. Estudo de perímetros Dando continuidade à metodologia do plano diretor de se- gurança que objetiva montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e FIGURA 6.10 Tabela de escalas para classifi cação de prioridade dos processos do negócio. C0030.indd 93C0030.indd 93 06/11/13 5:45 PM06/11/13 5:45 PM 94 CAPÍTULO 6 Orientação ao Security Offi cer infraestrutura física, tecnológica e humana, inicia-se a etapa de estudo dos ativos que sustentam cada um dos processos de negócio. Isso se justifi ca pelo perfi l técnico de muitas atividades que vão compor a solução corporativa de segurança da informa- ção e, portanto, pela necessidade de identifi car os alvos de infraestrutura que têm relação direta e indireta com cada um dos processos de negócio tratados individualmente (consulte a Figura 6.11 ). De posse do mapeamento de processos, já dispomos dos elementos geradores de dor, sua localização, os possíveis impactos no corpo se fosse afetado, e a prioridade em reduzir os riscos de impacto, chegando o momento de identifi car os ativos — infraestrutura, tecnologia, aplicações, informações e pessoas — que sustentam e suportam os processos do negócio. De acordo com os aspectos e conceitos de seguran- ça da informação, os ativos possuem vulnerabilidades que deverão ser eliminadas, minimizadas e administradas pelas ações dos controles de segurança. Diferentemente das ati- vidades anteriores, esta reúne entrevistas com os principais FIGURA 6.11 Representação hipotética da divisão da empresa em processos de negócio e os consequentes agrupamentos com base na similaridade dos ativos físicos, tecnológicos e humanos que os sustentam direta ou indiretamente. C0030.indd 94C0030.indd 94 06/11/13 5:45 PM06/11/13 5:45 PM 956.2 Plano diretor de segurança gestores da esfera técnico-tática que vão levantar números e informações topológicas, físicas e tecnológicas, ligadas direta e indiretamente aos processos do negócio. Diante disso, a atividade passa a ser primordial para que os projetos necessários sejam identifi cados e passem a integrar o plano diretor de segurança. É comum, nessa etapa, requisitar plantas baixas que revelem os segredos do ambiente físico, mapas topológicos, inventá- rio de equipamentos, sistemas e aplicações nas mais diversas plataformas. Lembre-se de que esse é o momento de des- cobrirmos quais ativos estão por trás do funcionamento dos processos de negócio. Tudo o que for importante para sua operação deve ser relacionado, buscando, inclusive, identi- fi car seu funcionamento, relações de troca de informações e fl uxo de dados (consulte a Figura 6.12 ). Mais uma vez abusando da analogia com o corpo huma- no, como se não conhecêssemos sua engenharia de fun- cionamento, o objetivo dessa etapa é descobrir quais ór- gãos, funções e elementos biológicos são usados por cada um dos sistemas respiratório, circulatório, digestivo etc. FIGURA 6.12 Ilustração da relação entre ativos e processos de negócio. C0030.indd 95C0030.indd 95 06/11/13 5:45 PM06/11/13 5:45 PM 96 CAPÍTULO 6 Orientação ao Security Offi cer Somente obtendo um mapeamento preciso, poderemos de- fi nir atividades e suas prioridades nas etapas subsequentes. Resultado esperado dessa etapa: • Mapeamento dos ativos. • Mapeamento da relação entre ativos e processos de negócio. 6. Estudo de atividades É o momento de o médico especialista analisar as re- clamações de dor, os resultados dos exames, o contexto, o comportamento habitual e as necessidades do presente e do futuro do paciente (de acordo com seus planos) para dimensionar a solução corporativa de segurança, compos- ta por projetos que vão subsidiar a modelagem do PDS. É hora de planejar as ações que ocorrerão em ambientes e perímetros distintos e isolados, mas que estarão sendo coordenadas e, principalmente, estarão em conformidade com as diretrizes de segurança da empresa, proposta pelo modelo de gestão corporativa de segurança da in- formação. Essa etapa inicia o processo de elaboração do plano diretor de segurança, indicando as atividades/projetos necessários e distribuindo-os ao longo do tempo e de acordo com a priori- dade extraída da percepção de relevância dos processos de negócio. Conta com inúmeras reuniões de análise e interpretação das informações coletadas, cruzando-as com os planos de negócio, recursos disponíveis e o nível de segurança atual versus o recomendado para a natureza de sua atividade. Resultado esperado dessa etapa: • Mapeamento dos ativos. • Mapeamento da relaçãoentre ativos e processos do negócio. Organização do comitê corporativo de segurança Paralelamente às atividades de levantamento de informações e diagnóstico, é fator crítico de sucesso iniciar a organização de um grupo, convencionalmente chamado de comitê corporativo de segurança. A primeira atividade é defi nir as responsabilidades de planejamento, execução, monitoração, seu posicionamento dentro do organograma da empresa, garantindo que tenham acesso a esferas decisivas que possam atuar sobre toda a cor- poração. Seguem-se a divulgação interna e a ofi cialização desse C0030.indd 96C0030.indd 96 06/11/13 5:45 PM06/11/13 5:45 PM 976.2 Plano diretor de segurança grupo formado por representantes de diversas áreas estratégicas da empresa, que reúnem especialidades e visões distintas. Seu principal papel será organizar, concentrar e planejar as ações de segurança que vão interferir em todos os ambientes e processos, tendo a possibilidade de redirecionar os planos de acordo com as mudanças físicas, tecnológicas e humanas que, inevitavelmente, ocorrerão. Organização do Security Offi ce Essa ocupação deve existir ofi cialmente na empresa cujas res- ponsabilidades e habilidades estejam diretamente associadas à liderança do comitê corporativo de segurança e à interação com os líderes dos comitês interdepartamentais de segurança. Perfi l técnico aprofundado, visão corporativa e destreza para gestão são elementos fundamentais para que haja uma canalização de esforços de forma coerente com os macro-objetivos da segu- rança e do próprio negócio. A propósito: negócio e segurança devem coexistir em harmonia, sendo que o primeiro aponta as carências, estratégias e necessidades de novas aplicações, e o segundo se empenha em reduzir os riscos e o potencial de im- pacto através de controles bem empregados corporativamente. O Security Offi cer tem de ser mediador, orientador, questionador, analisador de ameaças, riscos, impactos e do consequente estudo de viabilidade dos próximos passos. Organização de comitês interdepartamentais de segurança Com uma esfera de abrangência menor, esses comitês têm im- portante papel no modelo de gestão de segurança da informação. Apesar de estarem sendo orientados por diretrizes maiores na esfera do comitê corporativo de segurança, deverão medir os resultados dos ambientes específicos, reportar novas neces- sidades e situações que exponham a informação. Explicitados anteriormente os fatores críticos de sucesso dentro do modelo de gestão corporativa da segurança da in- formação, podemos didaticamente sintetizar a estrutura proposta através da expressão: ação local orientada por visão global. Diante disso, imagino que o leitor perceba, a partir de agora, quão necessária é a aplicação desse modelo em seu negócio, o que torna conveniente uma frase de estímulo: “Plano diretor de segurança: você também pode!” C0030.indd 97C0030.indd 97 06/11/13 5:45 PM06/11/13 5:45 PM 98 CAPÍTULO 6 Orientação ao Security Offi cer 6.3 CONTINUIDADE DE NEGÓCIOS No início da década passada, o DRI (Disaster Recovery Ins- titute) apresentou estatísticas que comprovavam que, de cada cinco empresas que apresentavam interrupção nas suas opera- ções por uma semana, duas fechavam as portas em menos de três anos. Nada nos leva a imaginar que essa estatística tenha se modifi cado positivamente desde então, com empresas podendo interromper suas atividades por mais tempo sem consequências nefastas. Dessa forma, pensar em como garantir a continuidade das atividades em face de algum evento que interrompa a operação de um ou muitos processos de negócio é uma das tarefas essen- ciais da gestão da segurança da informação, conforme defi nido na ISO 27002. O foco está, mais precisamente, em garantir a continuidade de processos e informações vitais à sobrevivência da empresa, no menor espaço de tempo possível, com o objetivo de mini- mizar os impactos de um desastre. O tema é tão complexo que motivou estudos aprofundados, mais uma vez iniciados na comunidade britânica, e mais uma vez publicados pelo British Standards Institute. Em 2006, foi publicada a norma BS 25999-1, que defi nia um código de prática para a gestão da continuidade dos negócios. No ano seguinte, o mesmo instituto lançou a segunda parte dessa norma, que defi nia o sistema de gestão da continuidade de negócio (SGCN ou, na sigla em inglês, BCMS, de Business Continuity Management System ). Em 2012, da mesma forma que fez com a ISO 27001, a ISO lançou a norma ISO 22301, que defi ne o BCMS, possibilitando que as empresas certifi quem seus sistemas de gestão em conti- nuidade de negócios. O cerne da GCN Definir um SGCN requer uma série de etapas, como na ISO27001, incluindo o planejamento de como a organização fará a gestão dos seus processos de continuidade, o estabeleci- mento de uma política de gestão da continuidade, e, pelas etapas de análise de impactos no negócio, a defi nição de estratégias de contingência e construção dos planos de contingência pro- priamente ditos, que devem ser elaborados com o claro objetivo de contingenciar situações e incidentes de segurança que não C0030.indd 98C0030.indd 98 06/11/13 5:45 PM06/11/13 5:45 PM 996.3 Continuidade de negócios puderem ser evitados. Devem ser efi cazes como o paraquedas de reserva o é em momento de falha do principal, garantindo, apesar do susto, a vida do paraquedista em queda. Sugerimos trabalhar com três planos primordiais, minima- mente, a saber ( Figura 6.13 ): • Plano de administração de crises. • Plano de continuidade operacional. • Plano de recuperação de desastres. Um plano de contingenciamento pode assumir diversas formas, em função do objeto a ser contingenciado e da abrangência de sua atuação. Diferentemente do que muitos imaginam, uma empresa não possui um plano único, mas diversos planos in- tegrados e focados em diferentes perímetros, sejam físicos, tecnológicos ou humanos e direcionados a múltiplas ameaças potenciais. Essa segmentação é importante; afi nal, uma empresa tem processos cuja tolerância à falha é variável, os impactos idem, assim como o nível de segurança necessário à natureza das informações manipuladas. Seja qual for o objeto da contingência — uma aplicação, um processo de negócio, um ambiente físico e até mesmo uma equipe de funcionários —, a empresa deverá selecionar a es- tratégia que melhor conduza o objeto a operar sob nível de risco controlado. Apesar de uma base conceitual comum, muitas são as variantes de metodologia para a elaboração de um plano de continuidade; portanto, você pode se deparar com outras FIGURA 6.13 Ilustração dos papéis do plano de administração de crises, plano de continuidade operacional e plano de recuperação de desastres. C0030.indd 99C0030.indd 99 06/11/13 5:45 PM06/11/13 5:45 PM 100 CAPÍTULO 6 Orientação ao Security Offi cer nomenclaturas ou novos grupamentos de estratégia. De qualquer forma, as soluções de continuidade vão sendo personalizadas de acordo com o contexto, pelas características de um segmento de mercado ou fato específi co, como ocorreu em 1999 por causa dos computadores com difi culdades de gerenciar a representação de data, apelidado de “ bug do ano 2000” ou “ bug do milênio”. Análise de impacto no negócio Conhecido mundialmente pela sigla BIA ( Business Impact Analysis ), essa primeira etapa é fundamental por fornecer in- formações para o perfeito dimensionamento das demais fases de construção do plano de continuidade. Seu objetivo é levantar o grau de relevância entre os processos ou atividades que fazem parte do escopo da contingência em função da continuidade do negócio. Em seguida, são mapeados os ativos físicos, tecnoló- gicos e humanos que suportam cada um deles, para então apurar os impactos quantitativos que poderiam ser gerados com a sua paralisação totalou parcial. De posse dessa análise BIA, torna-se possível defi nir as prio- ridades de contingência, os níveis de tolerância à indisponibili- dade de cada processo ou atividade pertencente à contingência e, ainda, agrupar os ativos em função de sua natureza e relação de dependência que mantêm com os processos. Tem-se, a par- tir de então, uma fotografi a de funcionalidade dos processos, FIGURA 6.14 Ilustração da classifi cação de relevância entre os processos pertencentes ao escopo do plano. C0030.indd 100C0030.indd 100 06/11/13 5:45 PM06/11/13 5:45 PM 1016.3 Continuidade de negócios restando defi nir as ameaças que se quer contingenciar. A escolha das ameaças a se considerar para cada processo está diretamente ligada à probabilidade e à severidade de um incidente. Perceberemos, adiante, que muitas das tarefas realizadas pelo BIA poderiam ser complementadas pelos resultados de uma análise de riscos, sendo esta, portanto, a atividade primeira e mais importante para orientar todas as ações de segurança da informação. Se essa herança ocorresse efetivamente, o BIA se resumiria a quantifi car os impactos e a selecionar as ameaças a serem consideradas pelo plano de continuidade do negócio (consulte a Figura 6-15 ). Estratégias de contingência Hot-site Recebe esse nome por ser uma estratégia “quente” ou pron- ta para entrar em operação assim que uma situação de risco ocorrer. Mais uma vez, o tempo de operacionalização dessa es- tratégia está diretamente ligado ao tempo de tolerância a falhas do objeto. Se a aplicássemos em um equipamento tecnológico, FIGURA 6.15 Ilustração da seleção de ameaças a serem consideradas pelo plano e a percepção de tolerância de cada processo do negócio. C0030.indd 101C0030.indd 101 06/11/13 5:45 PM06/11/13 5:45 PM 102 CAPÍTULO 6 Orientação ao Security Offi cer um servidor de banco de dados, por exemplo, estaríamos falando de milissegundos de tolerância para garantir a disponibilidade do serviço mantido pelo equipamento. Warm-site Seguindo a nomenclatura da primeira estratégia, esta se aplica a objetos com maior tolerância à paralisação, podendo se sujeitar a indisponibilidade por mais tempo, até o retorno operacional da atividade. Tomemos, como exemplo, o serviço de e-mail depen- dente de uma conexão de comunicação. Vemos que o processo de envio e recebimento de mensagens é mais tolerante que o exemplo usado na primeira estratégia, pois poderia fi car indis- ponível por minutos sem, no entanto, comprometer o serviço ou gerar impactos signifi cativos. Realocação de operação Como o próprio nome denuncia, essa estratégia objetiva des- viar a atividade atingida pelo evento que provocou a quebra de segurança para outro ambiente físico, equipamento ou link, per- tencentes à mesma empresa. Essa estratégia só é possível com a existência de “folgas” de recursos que podem ser alocados em situações de crise. Muito comum, essa estratégia pode ser entendida pelo exemplo em que se redireciona o tráfego de dados de um roteador ou servidor com problemas para outro que possua folga de processamento e suporte ao acúmulo de tarefas. Bureau de serviços Essa estratégia considera a possibilidade de transferir a opera- cionalização da atividade atingida para um ambiente terceiri- zado; portanto, fora dos domínios da empresa. Por sua própria natureza, que requer um tempo de tolerância maior em função do tempo de reativação operacional da atividade, torna-se restrita a poucas situações. O fato de ter suas informações manuseadas por terceiros e em um ambiente fora de seu controle requer atenção na adoção de procedimentos, critérios e mecanismos de controle que garantam condições de segurança adequadas à relevância e criticidade da atividade contingenciada. Acordo de reciprocidade Muito conveniente para atividades que demandariam inves- timentos de contingência inviáveis ou incompatíveis com a importância da mesma, essa estratégia propõe a aproximação e um acordo formal com empresas que mantêm características físicas, tecnológicas ou humanas semelhantes às suas e que C0030.indd 102C0030.indd 102 06/11/13 5:45 PM06/11/13 5:45 PM 1036.3 Continuidade de negócios estejam igualmente dispostas a possuir uma alternativa de con- tinuidade operacional. Estabelecem em conjunto as situações de contingência e defi nem os procedimentos de compartilhamento de recursos para alocar a atividade atingida no ambiente da outra empresa. Dessa forma, ambas obtêm redução signifi cativa dos investimentos. Apesar do notório benefício, todas as empresas envolvidas precisam adotar procedimentos personalizados e mecanismos que reduzam a exposição das informações que, temporariamente, estarão circulando em ambiente de terceiros. Esse risco se agrava quando a reciprocidade ocorre entre em- presas pseudoconcorrentes que se unem exclusivamente com o propósito de reduzir investimentos, precisando fazê-lo pela es- pecifi cidade de suas atividades, como, por exemplo, no processo de impressão de jornais. Cold-site Dentro do modelo de classifi cação adotado nas duas primeiras estratégias, esta propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura e telecomunicações, desprovido de recursos de processamento de dados. Portanto, é aplicável a situações com tolerância de indisponibilidade ainda maior. Autossufi ciência Aparentemente uma estratégia impensada, a autossufi ciência é, muitas vezes, a melhor ou a única estratégia possível para determinada atividade. Isso ocorre quando nenhuma outra estratégia é aplicável, quando os impactos possíveis não são signifi cativos ou quando são inviáveis, seja fi nanceiramente, seja técnica ou estrategicamente. A escolha de qualquer uma das estratégias estudadas até o momento depende diretamente do nível de tolerância que a empresa pode suportar e do nível de risco que seu executivo está disposto a correr. Essa decisão pres- supõe a orientação obtida por uma análise de riscos e impactos que gere subsídios para apoiar a escolha mais acertada. Planos de contingência São desenvolvidos para cada ameaça considerada em cada um dos processos do negócio pertencente ao escopo, defi nindo em detalhes os procedimentos a serem executados em estado de contingência. É acertadamente subdividido em três módulos distintos e complementares que tratam especifi camente de cada momento vivido pela empresa. C0030.indd 103C0030.indd 103 06/11/13 5:45 PM06/11/13 5:45 PM 104 CAPÍTULO 6 Orientação ao Security Offi cer Plano de administração de crise Esse documento tem o propósito de definir passo a passo o funcionamento das equipes envolvidas com o acionamento da contingência antes, durante e depois da ocorrência do incidente. Além disso, tem de defi nir os procedimentos a serem executados pela mesma equipe no período de retorno à normalidade. O comportamento da empresa na comunicação do fato à imprensa é um exemplo típico de tratamento dado pelo plano. Plano de continuidade operacional Esse documento tem o propósito de defi nir os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio, objetivando reduzir o tempo de indisponibilidade e, consequentemente, os impactos potenciais ao negócio. Orientar as ações diante da queda de uma conexão à Internet exemplifi ca os desafi os organizados pelo plano. Plano de recuperação de desastres Esse documento tem o propósito de defi nir um plano de recu- peração e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio, a fi m de restabelecer o ambiente e as condições originais de operação. É fator crítico de sucesso estabelecer adequadamente os gatilhos de acionamento para cada plano de contingência. Esses gatilhos são parâmetros de tolerância usados para sinalizar o início da operacionalização da contingência, evitandoaciona- mentos prematuros ou tardios. Dependendo das características do objeto da contingência, os parâmetros podem ser: percentual de recurso afetado, quantidade de recursos afetados, tempo de indisponibilidade, impactos fi nanceiros etc. A notória complexidade do plano de continuidade operacio- nal — em função da diversidade de objetos, suas características personalizadas, abrangência das ameaças possíveis consideradas e a necessária integração dos planos de administração de crises, planos de continuidade operacional e planos de recuperação de desastres — torna imprescindível a construção de um modelo dinâmico de manutenção dos documentos e de testes. Por se tratar de uma peça importante na gestão corporativa de segurança da informação, principalmente por ser o último recurso depois que todos os demais falharam, os três planos precisam passar por baterias severas de teste e homologação, a fi m de garantir sua efi ciência e permitir ajustes diante de previ- síveis mudanças físicas, tecnológicas e humanas que ocorrem frequentemente no ambiente corporativo. C0030.indd 104C0030.indd 104 06/11/13 5:45 PM06/11/13 5:45 PM 1056.4 Política de segurança da informação Outros planos podem ser mencionados em outras literaturas ou modelos, como o plano de resposta a incidentes ou o plano de retorno à normalidade, entre outros, mas os mesmos podem ser avaliados como subprodutos dos três planos aqui detalhados. 6.4 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Com o propósito de fornecer orientação e apoio às ações de gestão de segurança, a política tem um papel fundamental e, guardadas as devidas proporções, tem importância similar à Constituição federal para um país. Dessa forma, assume uma grande abrangência e, por causa disso, é subdividida em três blocos: diretrizes, normas, procedimentos e instruções, sendo destinados, respectivamente, às camadas estratégica, tática e operacional. Estabelece padrões, responsabilidades e critérios para o manuseio, armazenamento, transporte e descarte das informa- ções dentro do nível de segurança estabelecido sob medida pela e para a empresa; portanto, a política deve ser personalizada. As diretrizes, que por si só têm papel estratégico, precisam expressar a importância que a empresa dá à informação, além de comunicar aos funcionários seus valores e seu comprometi- mento em incrementar a segurança à sua cultura organizacional. É notória a necessidade do envolvimento da alta direção, refl etida pelo caráter ofi cial com que a política é comunicada e compartilhada junto aos funcionários. Esse instrumento deve expressar as preocupações dos executivos e defi nir as linhas de ação que orientarão as atividades táticas e operacionais. Responsabilidades dos proprietários e custo diante das in- formações, estrutura do Security Office , métricas, índices e indicadores do nível de segurança, controles de conformidade legal, requisitos de educação e capacitação de usuários, mecanis- mos de controle de acesso físico e lógico, responsabilizações, auditoria do uso de recursos, registros de incidentes e gestão da continuidade do negócio são algumas das dimensões a serem tratadas pela política de segurança. Com caráter tático, as normas são o segundo nível da polí- tica, detalhando situações, ambientes e processos específi cos, e fornecendo orientação para o uso adequado das informações. Com base na ordem de grandeza, podemos estimar 10 a 20 diretrizes em empresas de qualquer porte, mas teremos de multi- plicar esse número por 100 ou mais para estimar o volume de C0030.indd 105C0030.indd 105 06/11/13 5:45 PM06/11/13 5:45 PM 106 CAPÍTULO 6 Orientação ao Security Offi cer normas aplicáveis. Esse volume tende a ser proporcional ao porte da empresa, à heterogeneidade de seus ativos físicos, tecnológicos e humanos, e, ainda, ao grau de detalhamento necessário para levar a empresa a operar sob o nível de risco adequado (consulte a Figura 6.16 ). Critérios normatizados para admissão e demissão de fun- cionários; criação e manutenção de senhas; descarte de infor- mação em mídia magnética; desenvolvimento e manutenção de sistemas; uso da Internet; acesso remoto; uso de notebook; contratação de serviços terceirizados; e classificação da in- formação são bons exemplos de normas de uma típica política de segurança. Em especial, a norma de classifi cação da informação é fator crítico de sucesso, pois assume a responsabilidade por descrever os critérios necessários a fi m de sinalizar a importância e o valor das informações, premissa importante para a elaboração de praticamente todas as demais normas. Não há regra preconce- bida para estabelecer essa classifi cação, mas é preciso entender FIGURA 6.16 Diagrama de conceito dos componentes da política e seus pilares de personalização e sustentação. C0030.indd 106C0030.indd 106 06/11/13 5:45 PM06/11/13 5:45 PM 1076.4 Política de segurança da informação o perfi l do negócio e as características das informações que alimentam os processos e circulam no ambiente corporativo para que os critérios sejam personalizados (consulte a Figura 6.17 ). Procedimentos e instruções deverão estar presentes na po- lítica em maior quantidade por seu perfi l operacional, em que é necessário descrever meticulosamente cada ação e atividade associada a cada situação distinta de uso das informações. Por exemplo: enquanto a diretriz orienta estrategicamente para a necessidade de salvaguardar as informações classifi cadas como confi denciais, e a norma defi ne que elas deverão ser criptografa- das em tempo de envio por e-mail, o procedimento e a instrução específi ca dessa ação têm de descrever os passos necessários para executar a criptografi a e enviar o e-mail . A natureza deta- lhista desse componente da política pressupõe a necessidade de manutenção ainda mais frequente. Diante disso, já é possível perceber o quão complexo é desen- volver e, principalmente, manter atualizada a política de segurança da informação com todos os seus componentes. Essa percepção torna-se ainda mais latente ao considerarmos o dinamismo do FIGURA 6.17 Ilustração da relação entre classifi cação e tratamento defi nido na política para o ciclo de vida da informação. C0030.indd 107C0030.indd 107 06/11/13 5:45 PM06/11/13 5:45 PM 108 CAPÍTULO 6 Orientação ao Security Offi cer parque tecnológico de uma empresa e, ainda, as mudanças pre- visíveis e imprevisíveis que o negócio poderá sofrer. Assim, o importante é dar o pontapé inicial e formar um grupo de trabalho com representantes das áreas e departamentos mais representativos, integrando visões, percepções e neces- sidades múltiplas que tenderão a convergir e gerar os instru- mentos da política. Comece elaborando as diretrizes, envolva os executivos e conquiste apoio. Estabeleça os responsáveis e os gestores diretos da manutenção da política. Desenvolva um programa de divulgação das diretrizes, normas, procedimentos e instruções da política como instrumento para disseminação de cultura e conscientização dos funcionários. Lance mão de seminários, cartazes, brindes, comunicações ofi ciais dos exe- cutivos, cursos convencionais ou on-line, protetores de tela e tudo o mais que se aplicar ao perfi l da empresa e a natureza de sua atividade. O importante é envolver todos os funcionários, fazendo-os se sentir corresponsáveis pela saúde da segurança do negócio e, principalmente, responsáveis pela proteção das informações por eles custodiadas. A conformidade com requisitos legais, envolvendo obrigações contratuais, direitos de propriedade intelectual, direitos autorais de software e todas as possíveis regulamentações que incidam no negócio da empresa deve ser respeitada e, portanto, deve ser a linha de conduta da construção da política de segurança. 6.5 ANÁLISE DE RISCOS E VULNERABILIDADES Realizar uma análise de segurança já é prioridade paraa grande maioria das empresas, o que vem demonstrar a percepção da necessidade de diagnosticar os riscos. Contudo, ainda há um grande “vazio” no entendimento do que seja uma análise de riscos de verdade. Voltando aos pilares de sustentação do negócio, vemos iniciativas de mapeamento de vulnerabilidades concentradas puramente nos ativos tecnológicos, ou seja, instrumentos des- tinados a analisar e identifi car falhas de computadores, redes e sistemas. Evidentemente que são atividades importantes, mas não sufi cientes para, isoladamente, diagnosticar com precisão os reais riscos que envolvem a operação da empresa. Muitos outros pilares convivem com os pilares tecnológicos e, dependendo da natureza do negócio, estes podem ser ainda mais relevantes para a sustentação (consulte a Figura 6.18 ). C0030.indd 108C0030.indd 108 06/11/13 5:45 PM06/11/13 5:45 PM 1096.5 Análise de riscos e vulnerabilidades Há uma quebra de paradigma ao compreender que os riscos de uma empresa não estão apenas associados ao volume de falhas tecnológicas, à qualifi cação das ameaças que poderiam explorá-las ou, ainda, aos impactos potenciais. Diagnosticar o risco envolve a análise de variáveis endógenas que extrapolam os aspectos tecnológicos; portanto, devem considerar, também, os aspectos comportamentais dos recursos humanos, os aspectos físicos, legais e um grande leque de variáveis exógenas que in- terferem direta ou indiretamente na proteção do negócio. Uma mudança estratégica — uma nova business unit — a presença de um novo concorrente ou um fator representativo da economia pode provocar oscilações no nível de risco do negócio, tirando a empresa de seu ponto de conforto. Diante disso, a análise de riscos tem de ser encarada como um instrumento fundamental para diagnosticar a situação atual de segurança da empresa, através da sinergia entre o entendi- mento dos desafi os do negócio, o mapeamento das funcionali- dades dos processos de negócio e o relacionamento deles com a diversidade de ativos físicos, tecnológicos e humanos que hospedam falhas de segurança. FIGURA 6.18 Relação de dependência entre ativos, processos de negócio e o próprio negócio. C0030.indd 109C0030.indd 109 06/11/13 5:45 PM06/11/13 5:45 PM 110 CAPÍTULO 6 Orientação ao Security Offi cer Existem, fundamentalmente, duas linhas metodológicas para orientar uma análise de riscos. A quantitativa é orientada a mensurar os impactos fi nanceiros provocados por uma situação de quebra de segurança a partir da valoração dos próprios ativos. A qualitativa é orientada por critérios que permitem estimar os impactos ao negócio provocados pela exploração de uma vulnerabilidade por parte de uma ameaça. Ambas possuem pontos positivos e negativos; porém, com o grande grau de subjetividade no processo de valoração dos ativos e, ainda, dos impactos em cascata, diretos e indiretos, potencialmente provocados por uma quebra de segurança, a metodologia de análise qualitativa tem demonstrado efi ciência superior. Aplicando a metodologia para mapeamento dos processos de negócio adotada no plano diretor de segurança, ou herdando os resultados dessa atividade tem-se o mapa de relacionamento e dependência dos ativos. Nessa fase, iniciam-se as atividades de coleta de evidências e identifi cação de ameaças e vulnerabilidades potencialmente presentes nos ativos. É importante compreender que a vulnerabilidade por si só não causa qualquer dano ao ativo, sendo apenas uma situação de fragilidade. O dano só se efetivará mediante a exploração da vulnerabilidade por parte de uma ameaça. Aspectos considerados em uma análise de riscos: • Relação de relevância que um processo de negócio tem para o negócio. • Relação de dependência que um ou mais processos de negócio têm do ativo. • Projeção do impacto resultante da concretização da ação de uma ameaça. • Probabilidade de a ameaça explorar uma vulnerabilidade. • Severidade potencial da exploração no ativo. • Qualifi cação das vulnerabilidades presentes nos ativos. • Qualifi cação das ameaças potenciais. Vemos, a partir dessa lista, a possibilidade de montar um mapa de relacionamento em que se pode projetar situações de causa e efeito. As ligações múltiplas, a pontuação e a qualifi cação das ameaças e vulnerabilidades, associadas aos estudos de pro- babilidade e impactos, tornam-se elementos subsidiadores do cálculo do risco. Por estarmos falando de uma análise que contempla ativos físicos, tecnológicos e humanos, a fase de identifi cação de amea- ças e vulnerabilidades deve ser orientada por entrevistas com gestores e usuários, observação comportamental dos recursos humanos, inspeção física presencial nos ambientes, estudo de C0030.indd 110C0030.indd 110 06/11/13 5:45 PM06/11/13 5:45 PM 1116.5 Análise de riscos e vulnerabilidades documentos e análises técnicas dos ativos tecnológicos, a fi m de coletar evidências da presença de falhas. Essas atividades são suportadas por metodologias e instru- mentos de apoio, comumente baseados em padrões de mercado, normas específi cas, como as de cabeamento estruturado TIA/ EIA 568 e NBR 14565:2000, e por sistemas especializados em plataformas e tecnologias específi cas. A justifi cativa para as ações presenciais, entrevistas, análises físicas e até mesmo parte das análises técnicas se dá pela impossibilidade natural de coletar todas as evidências através de dispositivos automatizados ou informatizados. Se pegarmos um sistema operacional de rede como exemplo, veremos que em seu universo de potenciais falhas parte delas poderia ser identifi cada por sistemas de varredura ou scanners, enquanto outra parte representativa necessitaria de in- tervenção humana, seja para coletar ou mensurar a probabilidade e o impacto potencial. Essa percepção nos leva a concluir que uma análise de riscos consistente deve contar com recursos humanos com competências diversifi cadas, ferramentas automatizadas de apoio e gestão do levantamento e, principalmente, de uma base de conhecimento em segurança constantemente atualizada. Podemos dizer que essa Knowledge Base de segurança, ou base de conhecimento de vulnerabilidades, ameaças e novas tecnologias, é o cérebro de uma análise de riscos competente, pois é a responsável por armazenar, gerenciar e suportar as ações de diagnóstico, fornecendo informações atualizadas que vão permitir aos analistas experimentar as técnicas mais efi cientes, localizar as mais recentes falhas e, assim, conferir maior preci- são na mensuração do nível de risco da empresa. FIGURA 6.19 Ilustração das informações coletadas para fi ns de cálculo de risco. C0030.indd 111C0030.indd 111 06/11/13 5:45 PM06/11/13 5:45 PM 112 CAPÍTULO 6 Orientação ao Security Offi cer Calculada a probabilidade e a severidade de uma ameaça explorar cada uma das vulnerabilidades encontradas em cada ativo, obtemos o nível de risco fi nal de cada ativo. De posse desses resultados parciais, podemos projetar o nível de risco de cada processo de negócio, considerando os riscos de cada ativo que o sustenta. A partir desse momento, podemos estimar o risco do negócio como um todo, calculando de forma ponderada os riscos de cada um dos processos de negócio que o suporta (consulte a Figura 6.20 ). O resultado obtido nos permite organizar as prioridades e dimensionar um plano de ação de curto, médio e longo prazos, baseado na distribuição dos processos de negócio e/ou dos ativos no mapa de quadrantes de risco. Dessa forma, tem-se a orientação necessária para apoiar as decisões e modelar con- tramedidas específicas a cada perímetro da empresa, como eliminar o risco, reduzir o risco, transferir o risco ou aceitar o risco. Em qualquer uma dessas situações, limitações orça- mentárias, difi culdades técnicas ou fatores externos tendem a impedir a implementação total das contramedidasespecifi cadas, FIGURA 6.20 Quadrante do risco medido ilustrativamente pela relação de probabilidade e impacto. C0030.indd 112C0030.indd 112 06/11/13 5:45 PM06/11/13 5:45 PM 1136.5 Análise de riscos e vulnerabilidades levando qualquer empresa a buscar o nível de risco controlado e de acordo com a natureza de seu negócio (posicionamento consciente). Segurança é administrar riscos. Toda empresa possui ca- racterísticas próprias, objetivos e planos específi cos; por isso, precisa encontrar o nível de risco mais adequado para operar. Dentro desse panorama, a análise de riscos é o instrumento per- feito para dimensionar a situação de segurança atual, tornando-a consciente dos riscos e orientando-a a buscar soluções que a conduzam para o patamar de risco aceitável. Contudo, pelo dina- mismo das mudanças sofridas pelo ambiente corporativo, devido a fatores ambientais, mercadológicos, estratégicos, econômicos, tecnológicos, estruturais etc., a análise de riscos deve fazer parte de um processo contínuo de gestão, capaz de diagnosticar novas vulnerabilidades e ameaças, garantindo, assim, a manutenção no nível de risco controlado. A tendência mais atual é a realização de análises de riscos baseadas na medição de presença e ausência de controles de segurança, e não somente nas vulnerabilidades presentes nos ativos como eixo principal. Esse movimento é um refl exo da FIGURA 6.21 Visão geral da aplicabilidade da análise de riscos. C0030.indd 113C0030.indd 113 06/11/13 5:45 PM06/11/13 5:45 PM 114 CAPÍTULO 6 Orientação ao Security Offi cer credibilidade adquirida pela norma de gestão de segurança da informação ISO 27002 e também da norma ISO 31000. Sua proposta se baseia no interesse e na necessidade prin- cipal dos gestores de segurança em proteger o ativo sem, no entanto, ter de se preocupar em eliminar ou administrar cada uma das vulnerabilidades individualmente. Assim, em vez de ter de mapear e buscar soluções individuais para cada uma das centenas de vulnerabilidades de um sistema operacional, por exemplo, a preocupação se concentra na verifi cação da presença ou ausência de aplicação do patch , ou programa de correção, disponibilizado pelo fabricante. Dessa forma, tem-se ganho de desempenho, efi ciência na obtenção dos resultados e, princi- palmente, aproxima-se a empresa dos controles recomendados pela ISO. Enquanto as metodologias de análise de riscos não aderem por completo aos controles de segurança propostos pelas normas internacionais de segurança, como instrumento de medição e recomendação de ações, compete ao Security Offi cer caminhar em direção à sintonia com padrões e melhores práticas. Por conta disso, convém alinhar os resultados da análise e riscos aos controles sugeridos pela norma ISO 27002 e identifi car o nível de conformidade atingido pela empresa através da medição de aderência a cada um dos 114 controles de segurança. 6.6 TESTE DE INVASÃO Apesar da interpretação distorcida do mercado em geral, julgan- do ser uma atividade marginal e necessariamente executada por jovens técnicos, o teste de invasão tem um papel importante e complementar dentro do mapeamento dos riscos da empresa. Seu objetivo, diferentemente da análise de riscos, não é mapear todas as ameaças, vulnerabilidades e impactos, mas avaliar o grau de segurança oferecido pelos controles de segurança de determinado perímetro. Para isso, simula tentativas de acesso indevido e invasão a partir de pontos distintos, e adota diferentes métodos e técnicas, contudo, com um objetivo bem defi nido. É premissa para garantir a qualidade da atividade defi nir cla- ramente o perímetro que se quer testar, a ação de que tipo de ameaça se quer avaliar a proteção e, ainda, o tempo de validade do teste. A qualidade de um teste de invasão é medida pelo grau de similaridade reproduzida pela simulação em relação às práticas C0030.indd 114C0030.indd 114 06/11/13 5:45 PM06/11/13 5:45 PM 1156.6 Teste de invasão reais de tentativa de invasão e não à obtenção de resultados positivos ou negativos. Quanto mais real for o teste sem, no entanto, expor efetivamente as informações e comprometer a operação da empresa, melhor. O que se espera como resultado é a descrição do formato do teste, métodos e técnicas empregadas, evidências das tentativas e possíveis resultados positivos. São, basicamente, quatro formatos para o teste de invasão que surgem da combinação múltipla de dois dos fatores des- critos a seguir: • Interno Defi ne o ambiente interno da própria empresa-alvo com o ponto de presença do analista para execução do teste. Esse modelo tem se mostrado muito efi ciente devido aos altos índices de tentativas de ataque e invasão realizados por funcionários e recursos terceirizados, o que o torna muito próximo da realidade. • Externo Defi ne um ambiente externo à própria empresa-alvo com o ponto de presença do analista para a execução do teste. Esse modelo tem efi ciência comprovada em situações que visem simular acessos externos ao ambiente corporativo, como em acessos remotos, responsáveis por fatia representativa dos ataques e invasões. • Cego Defi ne a ausência de acesso a informações privilegiadas sobre a estrutura física, tecnológica e humana, a fi m de sub- sidiar o analista na execução do teste. Esse modelo não tem demonstrado grande efi ciência devido aos baixos índices de tentativas de ataques e invasões sem qualquer informação do alvo. Mesmo que esse seja o status inicial de um invasor, na prática o mesmo tende a realizar uma coleta prévia de informações, adotando técnicas de engenharia social, análise de lixo, grampo telefônico, grampo eletrônico etc., a fi m de aumentar as chances do ataque. • Não cego Defi ne a presença de acesso a informações privilegiadas sobre a estrutura física, tecnológica e humana, a fi m de subsi- diar o analista na execução do teste. Esse modelo demonstra efi ciência pela similaridade com situações reais de ataque. E é ainda reforçado pela grande incidência de ataques in- ternos; portanto, é executado por pessoas que já dispõem de conhecimento e, muitas vezes, acesso privilegiado a in- formações e ambientes. C0030.indd 115C0030.indd 115 06/11/13 5:45 PM06/11/13 5:45 PM 116 CAPÍTULO 6 Orientação ao Security Offi cer Como vemos, o teste de invasão demonstra ser um ótimo recurso para a sensibilização dos executivos e potenciais patrocinadores de ações corporativas, pois simula a exposição da empresa ou de um perímetro específico a tentativas de ataque e invasão que simulam a realidade. Por se tratar de uma atividade crítica, pois potencializa a exposição da empresa, de suas informações e processos, deve ser executado por profi ssionais qualifi cados e orientados por uma metodologia que garanta o controle das ações, o acompanhamento do Security Offi cer e não represente mais um momento de risco para o negócio. 6.7 IMPLEMENTAÇÃO DE CONTROLES DE SEGURANÇA Implementar é adquirir, confi gurar e aplicar os mecanismos de controle de segurança a fi m de atingir o nível de risco adequado. Comumente, essa atividade faz parte de uma orientação obtida pela análise de riscos ou por sugestões de normas específi cas de segurança, como a ISO 27002 ou, ainda, normas específi cas como a de cabeamento estruturado, EIA/TIA 586. O universo de controles aplicáveis é enorme, pois estamos falando de mecanismos destinados à segurança física, tecno- lógica e humana. Se pensarmos no peopleware , ou seja, no capital humano como um dos elos mais críticos e relevantes para a redução dos riscos, teremos, por exemplo, os seguintes controles: • Seminários de sensibilização. • Cursos de capacitação. • Campanhas de divulgação da política de segurança. • Crachás de identifi cação. • Procedimentos específi cos para demissão de admissão de funcionários.• Procedimentos específi cos para tratamento de recursos terceirizados. • Termo de responsabilidade. • Termo de confi dencialidade. • Sistemas de auditoria de acessos. • Sistemas de monitoramento e fi ltragem de conteúdo. Muitos dos controles humanos citados interferem direta ou in- diretamente no ambiente físico, mas este deve receber a imple- mentação de outro conjunto de mecanismos voltados a controlar C0030.indd 116C0030.indd 116 06/11/13 5:45 PM06/11/13 5:45 PM 1176.7 Implementação de controles de segurança o acesso e as condições de ambientes físicos, sinalizando, regis- trando, impedindo e autorizando acessos e estados, dentre os quais podemos citar: • Roletas de controle de acesso físico. • Climatizadores de ambiente. • Detectores de fumaça. • Acionadores de água para combate a incêndio. • Extintores de incêndio. • Cabeamento estruturado. • Salas-cofre. • Dispositivos de biometria. • Smartcards. • Certifi cados digitais em token. • Circuitos internos de televisão. • Alarmes e sirenes. • Dispositivos de proteção física de equipamentos. • Nobreaks. • Dispositivo de armazenamento de mídia magnética. • Fragmentadoras de papel etc. Assim como ocorre com os controles físicos e humanos, a lista dos dispositivos aplicáveis aos ativos tecnológicos é extensa; afi nal, além da diversidade e heterogeneidade de tecnologias, ainda temos de considerar a velocidade criativa do setor que nos apresenta uma nova ferramenta ou equipamento praticamente a cada dia. Os instrumentos aplicáveis aos ativos tecnológicos podem ser divididos em três famílias. Autenticação e autorização Destinados a suprir os processos de identificação de pessoas, equipamentos, sistemas e agentes em geral, os mecanismos de autenticação mostram-se fundamentais para os atuais padrões de informatização, automação e compartilhamento de informações. Sem identifi car a origem de um acesso e seu agente, torna-se prati- camente inviável realizar autorizações condizentes com os direitos de acesso, podendo levar a empresa a compartilhar informações valiosas sem controle. Os métodos de autenticação são divididos em três grupos devido ao grau de segurança que oferecem. O que você sabe Método largamente adotado e baseado na definição de uma senha, portanto uma string pessoal e intransferível entregue ao agente autorizado a empregá-la, sendo mantida uma cópia de C0030.indd 117C0030.indd 117 06/11/13 5:45 PM06/11/13 5:45 PM 118 CAPÍTULO 6 Orientação ao Security Offi cer comprovação no instrumento controlador. Nativamente, esse método já revela fragilidades, pois a segurança depende de fatores internos, como a estrutura de construção e manutenção da senha, bem como de fatores externos ao método, como o comportamento dos agentes que podem ter desvios de conduta, levando ao comprometimento do mecanismo. Compartilhar a senha, selecionar uma senha fraca, não mantê-la em segredo ou, ainda, manuseá-la sem os critérios adequados podem pôr em risco toda a efi ciência do método. Desmistifi cando a classifi cação popular de senha fraca ou forte, tome como base os critérios de classifi cação acadêmica e prática. Academicamente falando, uma senha pode ser clas- sifi cada como forte se possuir mais de seis caracteres, misturar números, letras maiúsculas, minúsculas e caracteres especiais, como colchete, asterisco etc. E pode ser classifi cada como fraca se possuir menos de seis caracteres, se for construída apenas por números, letras maiúsculas ou minúsculas e, principalmente, quando, apesar de possuir tamanho maior, representar alguma informação do mundo real, ou seja, nomes próprios, placas de automóveis, datas de nascimento etc. Em contrapartida, adotando o critério prático de clas- sifi cação, uma senha pode assumir o rótulo de forte ou fraca dependendo, fundamentalmente, de três fatores: do valor e importância das informações protegidas por ela, do tempo em que a senha estará cumprindo o papel de proteção, e do poderio, interesse e disposição que um suposto interessado despenderia para obter acesso à informação protegida. O que você tem Método em adoção crescente baseado na utilização de dis- positivos físicos que são apresentados em processos de auten- ticação de acessos. Há um grande conjunto de dispositivos que se encaixam nesse perfi l. A escolha do melhor mecanismo está diretamente atrelada ao nível de segurança necessário para as informações e inevitavelmente ao orçamento disponível. • Cartão com código de barras. • Cartão magnético. • Smartcard. • Token etc. O que você é Ainda em fase de popularização e barateamento, esse método emprega dispositivos físicos que realizam métricas biométricas C0030.indd 118C0030.indd 118 06/11/13 5:45 PM06/11/13 5:45 PM 1196.7 Implementação de controles de segurança para identifi car pessoas que exercem o direito de acesso a in- formações, ambientes etc. Costumeiramente, são equipamentos dispendiosos devido à tecnologia de ponta empregada porque se baseiam na leitura de informações do corpo humano, que são únicas em cada indivíduo. O nível de segurança oferecido por cada dispositivo depende diretamente da métrica usada e do número de pontos de comparação disponíveis por cada parte do corpo analisado. • Geometria das mãos. • Geometria da face. • Identifi cação digital. • Reconhecimento da voz. • Leitura de íris etc. Diante de tantas opções de autenticação e da oferta de diferentes níveis de segurança proporcionados por cada método, é fator crítico de sucesso para o gestor da segurança analisar em deta- lhes o perímetro-alvo da autenticação, as reais necessidades de proteção impostas pela criticidade das informações e os impactos relacionados ao desempenho e montante de inves- timento demandado. Mesmo assim, podem surgir situações em que um único método não atenda aos requisitos mínimos de segurança, tornando necessário combinar um ou mais métodos. Essas soluções híbridas têm sido uma constante em segmentos específi cos, como o fi nanceiro, no qual o cliente, além de pos- suir um cartão magnético, tem de inserir uma senha fi xa e in- formações pessoais de comprovação de identidade. Combate a ataques e invasões Destinados a suprir a infraestrutura tecnológica com dispositivos de software e hardware de proteção, controle de acesso e conse- quente combate a ataques e invasões, essa família de mecanismos tem papel importante no modelo de gestão de segurança, à me- dida que as conexões eletrônicas e tentativas de acesso indevido crescem exponencialmente. Nessa categoria, existem dispositivos destinados ao monitoramento, fi ltragem e registro de acessos lógicos, bem como dispositivos voltados para a segmentação de perímetros, identifi cação e tratamento de tentativas de ataque. Firewall Velho conhecido dos ambientes de rede, esse dispositivo, que pode assumir a forma de um software e também incorporar um hardware especializado, tem o papel de realizar análises do C0030.indd 119C0030.indd 119 06/11/13 5:45 PM06/11/13 5:45 PM 120 CAPÍTULO 6 Orientação ao Security Offi cer fl uxo de pacotes de dados, fi ltragens e registros dentro de uma estrutura de rede. Como o próprio nome diz, ele representa uma parede de fogo que executa comandos de fi ltragem pre- viamente especifi cados com base nas necessidades de com- partilhamento, acesso e proteção requeridos pela rede e pelas informações disponíveis através dela. Buscando um modelo didático, podemos compará-lo ao tradicional fi ltro de água doméstico que, a princípio, é formado por um compartimento vazio por onde passa a água supos- tamente poluída e por um elemento ou vela contendo camadas de fi ltragem formadas por diversos materiais. Aopassar por esse compartimento, já com o elemento de fi ltragem, as impurezas da água são retidas pelas diversas camadas do elemento. Dessa forma, o fi ltro poderá ser considerado efi ciente se conseguir reter todas as impurezas e permitir a passagem de todos os demais componentes benéfi cos à saúde, como sais minerais etc. O fi rewall se assemelha ao fi ltro por também necessitar da especifi cação de camadas de fi ltragem específi cas para cada em- presa e situação, com o propósito de impedir acessos indevidos que ocorram de dentro ou de fora da rede, registrando essas ocorrências e, principalmente, permitindo o tráfego normal de pacotes de dados legítimos. Por ser baseado na análise binária de parâmetros defi nidos no fi ltro, o fi rewall age sempre da mes- ma maneira e sem considerar variáveis externas que possam modifi car as situações; portanto, a efi ciência de proteção desse dispositivo está ligada diretamente à adequada especifi cação e manutenção das regras de fi ltragem. É importante lembrar que surgiu uma categoria de fi rewall destinada ao usuário fi nal, chamada personal fi rewall , com o propósito de estender a segurança e complementar a proteção. Obviamente são recursos de software com baixa performance , mas adequadamente proporcionais, na maioria das situações, ao volume de dados trafegados em uma conexão desse gênero. Detector de intrusos Normalmente chamado pela sigla em inglês IDS, o detector de intrusos é um dispositivo complementar ao fi rewall que agrega maior inteligência ao processo de combate a ataques e invasões. O papel básico do IDS é o de passivamente identifi car pacotes de dados suspeitos em uma rede, a partir da comparação destes com um conjunto de regras e padrões predeterminados. Diferentemen- te do fi rewall, o IDS pode ser orientado por uma base de dados dinâmica contendo informações sobre comportamentos suspeitos C0030.indd 120C0030.indd 120 06/11/13 5:45 PM06/11/13 5:45 PM 1216.7 Implementação de controles de segurança de pacotes de dados e assinaturas de ataques. É uma verdadeira enciclopédia de ameaças consultada a todo o momento para que o dispositivo possa transcender a análise binária de situações e avaliar a probabilidade de um acesso ser um conhecido tipo de ataque ou uma nova técnica de invasão. Ainda não estamos falando de inteligência artifi cial; afi nal, a ferramenta não aprende com as próprias experiências e não gera conclusões de forma autônoma, mas o dispositivo demonstra seu potencial como sinalizador de situações que fujam à normalidade. É importante ressaltar que, por possuir um grau de inferência sobre possíveis situações de risco, o detector de intrusos é responsável por muitos falsos positivos, ou seja, por sinalizar situações aparentemente estranhas, mas que são legítimas. A evolução do IDS é o IPS, que incorporou ao seu anteces- sor a capacidade de, além de alertar sobre possíveis ataques ou problemas, tomar ações, também predeterminadas, em face de uma situação de risco identifi cada, podendo, por exemplo, bloquear pacotes de dados advindos de determinado endereço lógico, impedindo ou ordenando que o fi rewall ou o roteador de borda impeçam que um ataque à rede por eles protegida tenha sequência. Conforme suas naturezas, o IDS e o IPS são colocados em diferentes pontos de uma rede. O primeiro é basicamente um ex- pectador, eventualmente alertando sobre possíveis problemas. O segundo é um participante ativo, por onde o tráfego de rede deve passar, a fi m de possibilitar uma ação efetiva desse mecanis- mo. Devido a essas características, diversas empresas utilizam esses dois mecanismos conjuntamente, a fi m de aumentar sua segurança. Nesse caso, é interessante avaliar a colocação do IPS na borda, para que atue de forma mais rápida e efi caz, evitando, por exemplo, ataques zero-day , e o IDS após o fi rewall, podendo alertar sobre ameaças internas e garantir maior controle sobre eventos de segurança. Além do IDS e do IPS, existem outros dispositivos que, apesar de terem sido desenvolvidos originalmente para outros fi ns, incorporaram, com o passar do tempo, recursos que auxiliam e, muitas vezes, reforçam atividades de bloqueio e combate a ataques. O roteador com fi ltro, por exemplo, incorpora parte das funcionalidades de um fi rewall, e o switch, naturalmente destinado à melhoria de performance e gerenciamento das redes, tem grande aplicabilidade na segmentação lógica das mesmas, reduzindo a efi ciência de tentativas de ataque que monitoram o meio, grampeando-o, a fi m de capturar informações relevantes. C0030.indd 121C0030.indd 121 06/11/13 5:45 PM06/11/13 5:45 PM 122 CAPÍTULO 6 Orientação ao Security Offi cer Da mesma forma, o proxy , software com o propósito de aumentar a performance do acesso ao serviço Web da Internet, através da gerência de conteúdo, como se fosse uma memória cache , tem o potencial de fi ltrar e registrar acessos proibidos que sinalizam o descumprimento das normas da política de segurança. Privacidade das comunicações É inevitável falar de criptografi a quando o assunto é privacidade das comunicações. A criptografi a é uma ciência que estuda os princípios, meios e métodos para proteger a confi dencialidade das informações através da codifi cação ou processo de cifração e que permite a restauração da informação original através do processo de decifração. Largamente aplicada na comunicação de dados, essa ciência se utiliza de algoritmos matemáticos e da criptoanálise, para conferir maior ou menor proteção de acordo com sua complexidade e estrutura de desenvolvimento. Quando vemos sistemas de criptografi a de mensagem ou, por exemplo, aplicações que adotam criptografi a, estamos diante de situações em que a ciência foi empregada e materializada em forma de programas de computador. Existem duas técnicas principais de criptografi a. Simétrica ou de chave privada Técnica criptográfi ca que utiliza uma única senha, ou chave, para cifrar informações na origem e decifrá-las no destino. Apesar de sua excelente performance , entre outras coisas pela existência de uma única chave que confere velocidade aos processos matemáticos de cálculo, esse método tem uma vulnerabilidade nativa presente no processo de envio ou com- partilhamento da chave simétrica com o destinatário. Usando um exemplo hipotético em que se quer enviar uma mensa- gem criptografada do usuário A para o usuário B, o primeiro passo seria criar uma chave simétrica e enviar uma cópia da mesma ao destinatário para que ele pudesse decriptografar a mensagem após recebê-la. O risco ocorre justamente no momento do envio da cópia da chave ao destinatário por não ter sido adotado nenhum processo de proteção. Se, exatamente nesse momento frágil, apesar da pequena janela de tempo da operação, a confi dencialidade da chave for quebrada, todo o processo de criptografi a fi cará comprometido; afi nal, qualquer um que conheça a chave simétrica poderá decriptografar a mensagem interceptada. C0030.indd 122C0030.indd 122 06/11/13 5:45 PM06/11/13 5:45 PM 1236.7 Implementação de controles de segurança Um dos algoritmos de chave simétrica mais utilizados no mundo atualmente é o AES ( Advanced Encryption Standard ), publicado em 2001 e até hoje usado como padrão pelo governo dos Estados Unidos, com tamanho de bloco de 128 bits e chave criptográfi ca de até 256 bits. O tamanho da chave criptográfi ca está diretamente ligado ao nível de segurança do algoritmo, devido ao aumento exponencial de possibilidades e tentativas necessárias para “quebrar”, ou seja, descobrir a chave certa que decifre a proteção. Assimétrica ou de chave pública Técnica criptográfi ca que utiliza um par de chaves para cada um dos interlocutores, mais especifi camente uma chave privada e ou- tra pública para o remetente e o destinatário. Dessa forma, com a criptografi a assimétrica criada em 1976 por Diffi e eHellman, os interlocutores não precisam mais compartilhar uma chave única e secreta. Com base no conceito de que para decifrar a criptografi a é necessário possuir as duas chaves matematicamente relaciona- das, pública e privada, o remetente só precisa da chave pública do destinatário para garantir a confi dencialidade da mensagem e permitir que o destinatário consiga decifrar a mensagem. Como o próprio nome diz, a chave privada pertence ex- clusivamente ao seu proprietário e deve ser mantida em segredo. A pública, por sua vez, pode e deve ser compartilhada e estar disponível a qualquer interessado em enviar uma mensagem de forma criptografada. Essa técnica ainda reserva recursos com- plementares, como a assinatura digital, obtida pela utilização da chave privada para fazer uma “marca binária” na mensagem, sinalizando ter sido escrita e enviada pelo seu proprietário. O certifi cado digital é um instrumento eletrônico que atesta a ve- racidade da chave pública do usuário, conferindo autenticidade ao documento assinado digitalmente. Não podemos esquecer, também, da função HASH, que confere a possibilidade de verifi car a integridade de uma men- sagem a partir da comparação, no destino, do resultado obtido pela aplicação da função. Quando os resultados obtidos pela função na origem não coincidem com os resultados obtidos no destino, tem-se a indicação de que a mensagem sofreu qualquer tipo de alteração, mesmo que muito pequena. Aparentemente, essa técnica se mostra perfeita, se não fosse pelo fato de possuir baixa performance , chegando a consumir centenas ou milhares de vezes mais tempo para ser processada se compararmos com a técnica simétrica. C0030.indd 123C0030.indd 123 06/11/13 5:45 PM06/11/13 5:45 PM 124 CAPÍTULO 6 Orientação ao Security Offi cer Devido aos problemas presentes em ambas as técnicas, foi encontrada uma solução híbrida a partir da união de técnicas que permitiu usufruir da performance da simétrica e da segurança e funções satélites de assinatura digital e validação de integridade proporcionadas pela técnica assimétrica. De posse do par de chaves pública e privada, o remetente gera a chave simétrica e insere uma cópia em uma nova mensagem, método que se convencionou chamar de envelopamento, criptografando-a com a chave pública do destinatário. Este, por sua vez, ao receber a mensagem confi dencial, lança mão de sua chave privada para decifrá-la, obtendo acesso à cópia da chave simétrica. A partir desse momento, em que ambos estão de posse da chave simétri- ca enviada e recebida em segurança, o processo de comunicação criptografada pode ser reiniciado adotando essa mesma chave simétrica que vai conferir a velocidade necessária para viabilizar a troca de informações. Virtual Private Network Essa solução, comumente chamada pelo acrônimo VPN, é fruto da aplicação de criptografi a entre dois pontos distintos através de uma rede pública ou de propriedade de terceiros. O resultado da adoção de criptografi a é a criação de um túnel seguro que garante a confi dencialidade das informações sem, no entanto, absorver os riscos nativos de uma rede que transcende seus limites de controle. Dessa forma, a empresa passa a ter uma rede virtual privada, ou seja, a tecnologia viabiliza o uso de uma rede nativamente insegura como se parte dela fosse privada pela segurança agregada pelo tunelamento. Para cumprir o papel de extensão de sua rede corporativa, a VPN precisa garantir o mínimo de performance a fi m de viabilizar conexões com fi liais e parceiros, usufruindo, assim, dos benefícios de capilaridade e redundância que a Internet, por exemplo, oferece. Assim, são implementadas por software e hardware especializados e capazes de processar a codifi cação e a decodifi cação dos pacotes de dados com extrema velocidade e competência. Existe também a categoria de Virtual Private Network des- tinada ao usuário fi nal, chamada personal VPN , com o propósito de permitir conexões remotas seguras. Com o avanço tecnológi- co atual, a performance de soluções desse tipo, implementadas por software, que originalmente era bastante inferior àquelas implementadas por hardware, tornou-se plenamente satisfató- ria e adequada, na maioria das situações, ao volume de dados trafegados em uma conexão desse gênero. C0030.indd 124C0030.indd 124 06/11/13 5:45 PM06/11/13 5:45 PM 1256.7 Implementação de controles de segurança Public Key Infrastructure É possível notar a grande aplicabilidade do certificado digital em processos de autenticação e criptografi a, na publicação de in- formações, acessos a ambientes físicos, aplicações e equipamentos, envio de mensagens eletrônicas, redes virtuais privadas ou na troca eletrônica de informações em geral. Sua versatilidade e potencial de crescimento trazem à tona um potencial problema: o gerencia- mento do processo de emissão, revogação, guarda e distribuição; afinal, para que os documentos e processos possam assumir a credibilidade do agente ou usuário do dispositivo, a mesma deve ter sido herdada do processo de gerenciamento do dispositivo. Por causa dessa necessidade, a tecnologia PKI (infraestrutura de chaves públicas, em português) reúne recursos de software e serviços para suportar a montagem de um processo de gestão de certifi cados. Buscando um exemplo que privilegie a didática, podemos fazer uma analogia com os cartórios tradicionais. Para que a compra de um bem seja concretizada, muitos documentos precisam ser autenticados por uma estrutura que tenha fé pública ou, no míni- mo, confi ança das partes envolvidas na transação. Esse processo requer a presença física para identifi cação das partes através de documentos, comprovação visual da autenticidade dos documentos originais para, então, estender a originalidade às cópias. De forma similar, o processo de certifi cação digital implementado com a infraestrutura de PKI requer a identifi cação prévia das partes para, só então, emitir o instrumento digital. Além disso, essa mesma estrutura tem de estar orientada por uma política específi ca e ser capaz de reemitir, revogar, distribuir e, principalmente, manter sob altos critérios de confi dencialidade, integridade e disponibilidade o segredo do processo: a chave privada e seus critérios de concepção. A percepção da importância técnica do assunto e, princi- palmente, dos fatores legais que envolvem a responsabilização de pessoas e empresas pela relação eletrônica de informações reconhecidas como legítimas já chegou ao setor público. O interesse do governo é orientar e subsidiar uma base comum de construção de infraestruturas de chaves pública para, no primeiro momento, garantir o reconhecimento mútuo das em- presas e a administração pública federal dentro do país e, em um segundo momento, viabilizar o reconhecimento por outras estruturas internacionais integradas, que fomentarão o comércio eletrônico, as relações governamentais e empresariais. O refl exo desse movimento se materializou em agosto de 2001, através da medida provisória 2002-2, que institui uma infraestrutura de chaves públicas do Brasil, ou ICP-Brasil. C0030.indd 125C0030.indd 125 06/11/13 5:45 PM06/11/13 5:45 PM 126 CAPÍTULO 6 Orientação ao Security Offi cer O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 62 da Constituição, adota a seguinte Medida Provisória, com força de lei: Art. 1º Fica instituída a Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras. Art. 2º A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras compostas pela Autoridade CertificadoraRaiz – AC Raiz, pelas Autoridades Certificadoras – AC e pelas Autoridades de Registro – AR. Art. 3º A função de autoridade gestora de políticas será exercida pelo Comitê Gestor da ICP-Brasil, vinculado à Casa Civil da Presidência da República e composto por cinco representantes da sociedade civil, integrantes de setores interessados, designados pelo Presidente da República, e um representante de cada um dos seguintes órgãos, indicados por seus titulares: I – Ministério da Justiça; II – Ministério da Fazenda; III – Ministério do Desenvolvimento, Indústria e Comércio Exterior; IV – Ministério do Planejamento, Orçamento e Gestão; V – Ministério da Ciência e Tecnologia; VI – Casa Civil da Presidência da República; e VII – Gabinete de Segurança Institucional da Presidência da República. § 1º A coordenação do Comitê Gestor da ICP-Brasil será exercida pelo representante da Casa Civil da Presidência da República. § 2º Os representantes da sociedade civil serão designados para períodos de dois anos, permitida a recondução. § 3º A participação no Comitê Gestor da ICP-Brasil é de relevante interesse público e não será remunerada. § 4º O Comitê Gestor da ICP-Brasil terá uma Secretaria Executiva, na forma do regulamento. Art. 4º Compete ao Comitê Gestor da ICP-Brasil: I – adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP- Brasil; II – estabelecer a política, os critérios e as normas técnicas para o credenciamento das AC, das AR e dos demais prestadores de serviço de suporte à ICP-Brasil, em todos os níveis da cadeia de certificação; III – estabelecer a política de certificação e as regras operacionais da AC Raiz; IV – homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço; V – estabelecer diretrizes e normas técnicas para a formulação de políticas de certificados e regras operacionais das AC e das AR e definir níveis da cadeia de certificação; FIGURA 6.22 Trecho da MP2200-2 publicada no Diário Ofi cial de 27/8/2001. C0030.indd 126C0030.indd 126 06/11/13 5:45 PM06/11/13 5:45 PM 1276.7 Implementação de controles de segurança § 2º O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento. Art. 11º A utilização de documento eletrônico para fins tributários atenderá, ainda, ao disposto no art. 100 da Lei no 5.172, de 25 de outubro de 1966 – Código Tributário Nacional. VI – aprovar políticas de certificados, práticas de certificação e regras operacionais, credenciar e autorizar o funcionamento das AC e das AR, bem como autorizar a AC Raiz a emitir o correspondente certificado; VII – identificar e avaliar as políticas de ICP externas, negociar e aprovar acordos de certificação bilateral, de certificação cruzada, regras de interoperabilidade e outras formas de cooperação internacional, certificar, quando for o caso, sua compatibilidade com a ICP- Brasil, observado o disposto em tratados, acordos ou atos internacionais; e VIII – atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a ICP-Brasil, garantir sua compatibilidade e promover a atualização tecnológica do sistema e a sua conformidade com as políticas de segurança. Parágrafo único. O Comitê Gestor poderá delegar atribuições à AC Raiz. Art. 5o A AC Raiz, primeira autoridade da cadeia de certificação, executora das políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subsequente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil, e exercer outras atribuições que lhe forem cometidas pela autoridade gestora de políticas. Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário final. Art. 6º As AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, competem emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes e manter registro de suas operações. Parágrafo único. O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento. Art. 7º As AR, entidades operacionalmente vinculadas à determinada AC, compete identificar e cadastrar usuários na presença destes, encaminhar solicitações de certificados às AC e manter registros de suas operações. Art. 8º Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil, poderão ser credenciados como AC e AR os órgãos e as entidades públicos e as pessoas jurídicas de direito privado. Art. 9º É vedado a qualquer AC certificar nível diverso do imediatamente subsequente ao seu, exceto nos casos de acordos de certificação lateral ou cruzada, previamente aprovados pelo Comitê Gestor da ICP-Brasil. Art. 10º Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória. § 1º As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 – Código Civil. FIGURA 6.22 (cont.) C0030.indd 127C0030.indd 127 06/11/13 5:45 PM06/11/13 5:45 PM 128 CAPÍTULO 6 Orientação ao Security Offi cer Esteganografi a Existem outras técnicas voltadas à privacidade no envio de in- formações. Esta, em especial, ganhou o conhecimento público através dos fi lmes de agentes secretos e do triste atentado terro- rista de setembro de 2001. A técnica propõe o uso de métodos de camufl agem de informações sigilosas em mensagens e arquivos aparentemente inofensivos que só poderiam ser extraídas pelo destinatário, que detém o conhecimento do mapa de camu- fl agem. Esses métodos podem ser aplicados a arquivos binários, voz analógica, imagens eletrônicas e até mesmo a vídeo, em que os gestos aparentemente comuns podem esconder mensagens ocultas. Esse método mostra um ponto positivo, devido ao fato de não sinalizar a potenciais atacantes que determinada mensa- gem carrega informações notoriamente sigilosas, diferentemente da criptografi a que, por estar cifrada, já denuncia sua condição e classifi cação. 6.8 TREINAMENTO E SENSIBILIZAÇÃO EM SEGURANÇA Os recursos humanos são considerados o elo mais frágil da corrente, pois são responsáveis por uma ou mais fases de pro- cesso de segurança da informação. Essa situação é ratifi cada pelo fato de o peopleware não ter um comportamento binário e previsível em que se possa eliminar todas as vulnerabilidades presentes. O ser humano é uma máquina complexa, dotada de iniciativa e criatividade, que sofre interferência de fatores exter- nos, provocando comportamentos nunca antes experimentados. O fator surpresa é um dos pontos nevrálgicos dos processos de segurança que dependem das pessoas. Se especifi carmos normas de criação, manuseio, armazenamento, transporte e descarte de senhas, implementaremos recursos tecnológicos de auditoria e autenticação de acesso para tornar um ambiente mais seguro e poderemos ter a efi ciência dessas iniciativas posta em dúvida à medida que um recurso humano descumpra as instruções da política de segurança e compartilhe sua senhasupostamente pessoal e intransferível. Esses riscos precisam ser tratados de forma gradativa, obje- tivando formar uma cultura de segurança que se integre às ativi- dades dos funcionários e passe a ser vista como um instrumento de autoproteção. As ações devem ter a estratégia de compartilhar a responsabilidade com cada indivíduo, transformando-o em C0030.indd 128C0030.indd 128 06/11/13 5:45 PM06/11/13 5:45 PM 1296.8 Treinamento e sensibilização em segurança coautor do nível de segurança alcançado. Somente dessa forma as empresas terão, em seus funcionários, aliados na batalha de redução e administração dos riscos. Muitas são as formas de iniciar a construção da cultura de segurança. Algumas delas se aplicam a públicos com perfi s di- ferentes; outras se aplicam a todos os perfi s, mas em momentos distintos. Seminários O trabalho deve começar com seminários abertos voltados a compartilhar a percepção dos riscos associados às atividades da empresa, os impactos potenciais no negócio e, principalmente, o comprometimento dos processos críticos se alguma ameaça se concretizar. Dessa forma, cada funcionário passa a se enxer- gar como uma engrenagem da máquina e corresponsável por seu bom funcionamento, podendo gerar impactos diretos ao seu processo e indiretos a processos adjacentes. Campanha de divulgação É importante que a empresa disponha de uma política de se- gurança atualizada e alinhada às necessidades e estratégias do negócio, mas é fundamental que ela seja reconhecida pelos funcionários como o manual de segurança da empresa. Suas diretrizes devem ser conhecidas por todos, e suas normas, pro- cedimentos e instruções específi cas devem ser apresentados a cada grupo com perfi l de atividade semelhante. Assim, cada membro percebe suas responsabilidades dentro de um modelo de segurança único, motivando-o a colaborar. Mas não é sufi ciente. Lembre-se de que os resultados efetivos de comprometimento ocorrem lentamente e, muitas vezes, requerem ações comple- mentares. Por isso, a campanha deverá lançar mão de diversos artifícios para comunicar os padrões, critérios e instruções operacionais, como cartazes, jogos, peças promocionais, protetores de tela, e-mails informativos, e-mails de alerta, comunicados internos, páginas especializadas na Intranet etc. Carta do presidente Como instrumento de ofi cialização dos interesses da empresa em adequar o nível de segurança de suas informações a partir do envolvimento de todos os níveis hierárquicos, é conveniente que C0030.indd 129C0030.indd 129 06/11/13 5:45 PM06/11/13 5:45 PM 130 CAPÍTULO 6 Orientação ao Security Offi cer o presidente, CEO ou CIO externe essa vontade ofi cialmente. A carta do presidente tem esse papel e é disponibilizada, quando não encaminhada a cada funcionário, dando um caráter formal ao movimento. Por vezes, esse documento aparentemente sim- ples é responsável por muitos apoios espontâneos e o natural fortalecimento do plano estratégico de segurança da informação. Termo de responsabilidade e confi dencialidade Considerado mais um importante instrumento de sensibili- zação e formação de cultura, o termo de responsabilidade e confi dencialidade tem o propósito de formalizar o compromis- so e o entendimento do funcionário diante de suas novas res- ponsabilidades relacionadas à proteção das informações que manipula. Além disso, esse termo se encarrega de divulgar as punições cabíveis por desvios de conduta e, ainda, esclarecer que a empresa é o legítimo proprietário dos ativos, incluindo as informações que fl uem pelos processos de negócio e ora são temporariamente custodiadas pelas pessoas. Cursos de capacitação e certifi cação Dentro do quadro de funcionários, existem perfi s profi ssionais que necessitam de maior domínio dos conceitos, métodos e técnicas de segurança, podendo inclusive variar sua área de interesse e profundidade. Os administradores de rede, por exem- plo, precisam estar preparados para reagir às tentativas de ataque e invasão ou contingenciar situações de risco. O Security Offi cer , por sua vez, deve ter condições de defi nir, medir e avaliar os índices e indicadores de segurança para subsidiar seus planos de gestão e seu planejamento de trabalho, a fi m de garantir a total integração das ações e, principalmente, alcançar os objetivos. Para todos esses casos, não bastam os seminários, as campanhas de conscientização ou a carta do presidente. Eles precisam de capacitação formal através de cursos especializados, que pro- põem uma certifi cação como instrumento de reconhecimento da competência. Pela heterogeneidade de perfi s, surgem demandas de cursos verticalmente técnicos, voltados a capacitar recursos em determinada tecnologia de segurança, bem como demandas para orientação e preparação de Security Offi cers . Entretanto, é relevante destacar a necessidade de processos contínuos de sen- sibilização e capacitação das pessoas, sob pena de ter a equipe estagnada e, brevemente, despreparada para a administração das novas situações de risco. C0030.indd 130C0030.indd 130 06/11/13 5:45 PM06/11/13 5:45 PM 1316.10 Administração e monitoração de segurança 6.9 EQUIPE PARA RESPOSTA A INCIDENTES A velocidade com que uma empresa responde a situações de risco, como o aparecimento de uma nova vulnerabilidade, a indisponibilidade de ativos, ataques e invasões e tentativas de sabotagem, determina o tempo em que a empresa estará exposta e sujeita aos impactos associados. Por causa da complexidade dos parques tecnológicos, da velocidade com que surgem novas falhas de segurança, vírus de computador e, principalmente, por causa da exigência crescente de integração, conectividade e compartilhamento, ter e manter uma equipe de segurança faz a diferença. Como já foi comentado anteriormente, essa complexidade pode demandar um volume de recursos tão grande que pode deixar de ser interessante mantê-los. Investir de maneira des- proporcional em equipes de segurança quando o core business de sua empresa está distante desse fi m não é uma das coisas mais inteligentes a fazer, salvo exceções em que vale a pena esse investimento, devido à natureza dos produtos e serviços da empresa. Em ambos os casos, seja com recurso próprio ou terceiri- zado, a empresa precisa construir um modelo de contratação e acionamento de equipes de tal forma integradas e sintonizadas, que consigam oferecer efi ciência e imprimir grande velocidade na resposta a incidentes. Parte dos resultados positivos desse modelo está ligada à fi gura do coordenador, mais especifi ca- mente o Security Officer , que, a partir do conhecimento do negócio e da visão corporativa, defi nirá as diretrizes de trabalho das equipes. De qualquer forma, vemos a dependência de profi ssionais es- pecializados em múltiplas tecnologias e constantemente atuali- zados, para que se mantenham aptos a reagir antes que seja tarde. 6.10 ADMINISTRAÇÃO E MONITORAÇÃO DE SEGURANÇA É comum julgar que essa atividade possa signifi car o fi m do trabalho, mas na verdade representa o recomeço. É uma alça de realimentação do processo de gestão de segurança, com o propósito binário de medir os resultados alcançados pelas atividades predecessoras e de gerar novos indicadores de mu- dança. Através do acompanhamento de índices e indicadores C0030.indd 131C0030.indd 131 06/11/13 5:45 PM06/11/13 5:45 PM 132 CAPÍTULO 6 Orientação ao Security Offi cer de segurança defi nidos pelo Security Offi cer , torna-se possível perceber desvios de conduta, sobrecarga de infraestruturas, tentativas de ataque e invasão, inefi ciência dos controles im- plementados e, principalmente, presença de mudanças físicas, tecnológicas ou humanas que venham a provocar a oscilação do nível de segurança. A auditoria faz parte desse universo e pode ser realizada com instrumentos automatizados e manuais. São dispositivos capazesde registrar acessos, sinalizar a transposição de períme- tros, bloquear comportamentos em ambiente físico e eletrônico, bem como métodos que requerem presença física em busca de evidências materiais que denotem inadequação de ambientes, descumprimento da política e comportamentos de risco tomados por recursos humanos. De forma complementar, ainda existem dispositivos classifi cados como Policy Enforcement , ou seja, instrumentos físicos e tecnológicos que visam forçar o cum- primento das regras defi nidas pela empresa, obrigando de forma impositiva que as mesmas sejam seguidas. Se há qualquer proi- bição de acesso a determinado site da Internet, por exemplo, e um funcionário ignora a restrição e tenta estabelecer a conexão, um software pode cumprir o papel de controlador, bloquear o acesso e registrar a ocorrência. A propósito, o mecanismo de registro de ocorrências é ferramenta fundamental para garantir o sucesso da administração e monitoração de segurança. É ótima fonte de informação para medir o grau de aderência dos funcionários, o índice de efi ciência dos controles e, ainda, per- ceber falhas de segurança que permaneceram mesmo depois dos controles implementados. É imprescindível que o Security Offi cer identifi que os con- troles adequados que vão gerar índices para o monitoramento, de acordo com as necessidades específi cas da empresa. É bem verdade que muitos deles se aplicam a todas as empresas, mas há sempre o personalizar para atender, principalmente, às expectati- vas de acompanhamento dos executivos patrocinadores. Muitas vezes, dependendo do grau de maturidade do corpo diretor, esses monitoramentos geram um Security Index que chega a se integrar ao conjunto de índices corporativos do Balance Score Card . Vale lembrar a tendência das análises de risco em orientar-se por controles de segurança, como os sugeridos pela ISO 27002. Esses mesmos controles, somados aos critérios, padrões e regras defi nidas pela política de segurança da própria empresa, são uma ótima referência para suportar as ações de auditoria, servindo de parâmetro de conformidade. Hoje, de fato, já percebemos C0030.indd 132C0030.indd 132 06/11/13 5:45 PM06/11/13 5:45 PM 1336.11 O risco da conformidade em muitas empresas a sinergia dos conceitos empregados no estabelecimento do sistema de gestão da qualidade, da norma ISO 9001 e do sistema de gestão da segurança da informação, da norma ISO 27001. 6.11 O RISCO DA CONFORMIDADE O modelo de GRC, como já descrito no Capítulo 4 , surgiu na primeira década deste século com um acrônimo dos conceitos de governança, risco e conformidade. Esse modelo aproxima as responsabilidades do Security Offi cer da alta gestão das empre- sas, pelos aspectos de controle e garantia de que a organização não seja afetada negativamente por uma gestão inadequada, fazendo-o atuar de forma a garantir o direcionamento de inves- timentos em controles de segurança com base nas reais neces- sidades do negócio. Como qualquer novo modelo de gestão, há que se pensar que ainda existe muito o que evoluir e amadurecer para que tenhamos efetividade plena, mas já existem algumas avaliações dos melhores caminhos a seguir e do que evitar nesse processo. O principal talvez seja evitar uma distorção de foco que faça com que o modelo penda para um dos lados e se desequilibre. Uma tendência forte é utilizar um approach para a segurança com base na conformidade ( compliance-driven ), fortemente defendido por áreas de auditoria e empresas do ramo, imagi- nando-se que ao identifi car os requisitos regulatórios, legais e normativos com os quais se deve garantir conformidade e im- plementar os controles necessários de forma a obter, por exem- plo, uma certifi cação, sua organização estaria sufi cientemente segura. Na realidade, isso não pode ser considerado verdadeiro. Conformidade com uma norma garante que, no escopo avaliado, os requisitos existentes nessa norma foram atendidos, mas, mes- mo que o escopo seja toda a empresa, o que pode inviabilizar uma certifi cação ou mesmo uma auditoria, difi cilmente vai ser possível garantir que não exista mais nenhuma vulnerabilidade que não tenha sido adequadamente controlada e possa ser ex- plorada nesse escopo. De acordo com o SANS Intitute ( www.sans.org ), “ao longo dos anos, muitos padrões de segurança e estruturas de requisitos têm sido desenvolvidos na tentativa de enfrentar os riscos aos sistemas corporativos e aos dados críticos em si. No entanto, a maioria desses esforços têm se tornado essencialmente exercícios C0030.indd 133C0030.indd 133 06/11/13 5:45 PM06/11/13 5:45 PM 134 CAPÍTULO 6 Orientação ao Security Offi cer de elaboração de relatórios sobre conformidade e têm, de fato, desviado recursos do programa de segurança contra os ataques em constante evolução, que devem ser abordados”. Talvez a melhor estratégia para o Security Offi cer seja com- binar diversos approaches e imaginar que o melhor caminho é trabalhar para garantir a sobrevivência organizacional. De fato, o foco da segurança nessa perspectiva seria o de detectar e responder a qualquer falha de segurança de forma rápida e efetiva, buscando sempre limitar a um mínimo os impactos negativos de um evento, de forma que a operação continue, a despeito de condições degra- dadas. Essa fi losofi a sustenta-se na premissa de que é impossível proteger completamente uma organização das ameaças a que ela está exposta. Dessa forma, além do trabalho constante com foco na melhor implantação possível dos controles de segurança e GRC necessários, a organização deve planejar-se para a falha, de forma que ela possa acontecer da forma mais previsível e segura possível, com base em processos sólidos e adequada gestão da continuidade dos negócios. C0030.indd 134C0030.indd 134 06/11/13 5:45 PM06/11/13 5:45 PM 135 CAPÍTULO 7 Knowledge Checkpoint 3 Orientação ao Security Offi cer Solução corporativa de segurança da informação CONCEITO: Segurança é a gestão inteligente da informação em todos os ambientes, independentemente de sua forma. Con- trole e segmentação são as melhores palavras para representar esse desafi o. Plano diretor de segurança CONCEITO: A metodologia aplicada na confecção do plano di- retor de segurança já adota atividades de diagnóstico, porém em caráter mais estratégico e orientado às necessidades do negócio como um todo; portanto, não há confl ito com a análise de riscos. Um PDS bem estruturado é fundamental para a coerência e a integração das atividades subsequentes do ciclo PDCA. Continuidade de negócios CONCEITO: Para garantir a efi ciência da gestão de continui- dade de negócios, é preciso construir um processo dinâmico de manutenção de todos os documentos, garantindo a integração e a efi cácia em situações de desastre. Desenvolver os planos necessários a partir de uma análise de riscos prévia e de uma análise de impacto nos negócios é a melhor forma de aumentar a efi cácia e o retorno sobre os investimentos. Política de segurança da informação CONCEITO: Forme um grupo multidisciplinar, integrando necessidades e visões distintas e enriquecedoras. Defi na um processo de criação, manutenção e divulgação da política. En- volva a alta direção e inicie os trabalhos com a elaboração das diretrizes e principais normas. Comece pequeno, mas pense grande. A maturidade de segurança de uma empresa está ligada diretamente à abrangência de sua política de segurança e à dis- seminação de cultura por seus ativos humanos. C0035.indd 135C0035.indd 135 06/11/13 9:05 AM06/11/13 9:05 AM 136 CAPÍTULO 7 Knowledge Análise de riscos e vulnerabilidades CONCEITO: Para extrair todo o potencial de uma análise de riscos, é preciso considerar em seu escopo todo o espectro de ativos presentes no ambiente corporativo que, de forma direta ou indireta, suportam seus processos de negócio. Além dis- so,é fator crítico de sucesso mapear os relacionamentos dos processos com os ativos, pois só assim será possível gerar um diagnóstico efetivamente orientador e alinhado com os interesses da empresa. Teste de invasão CONCEITO: O teste de invasão não se propõe a mapear todas as falhas de segurança, mas a experimentar a exploração de qual- quer controle de segurança em busca de um ponto vulnerável, a fi m de demonstrar a fragilidade da empresa. Sua qualidade está diretamente ligada à sua efi ciência em reproduzir situações próximas à realidade. Implementação de controles de segurança CONCEITO: O sucesso da atividade de implementação de con- troles de segurança está diretamente ligado à etapa preliminar de dimensionamento das necessidades, projeção de impactos e, principalmente, da segmentação de perímetros físicos, tecno- lógicos e humanos que permitirá empregar os controles certos que ofereçam o nível de segurança mais adequado para cada situação. Treinamento e sensibilização em segurança CONCEITO: O nível de segurança de uma corrente é equiva- lente à resistência oferecida pelo elo mais fraco. O peopleware representa justamente esse elo; por isso, deve ser alvo de um programa contínuo e dinâmico, capaz de manter os recursos humanos motivados a contribuir, conscientes de suas respon- sabilidades e preparados para agir diante de antigas e novas situações de risco. Equipe para resposta a incidentes CONCEITO: A segurança do negócio depende do tempo em que a empresa mantém seus ativos vulneráveis e à mercê de ameaças que podem explorá-las. Pela complexidade dos ambientes e a velocidade com que as mudanças surgem, é preciso manter ou acionar uma equipe multiespecializada capaz de agir de forma integrada e com velocidade para reduzir o tempo de exposição, minimizando os impactos. C0035.indd 136C0035.indd 136 06/11/13 9:05 AM06/11/13 9:05 AM 137 Knowledge Administração e monitoração de segurança CONCEITO: O nível de segurança de uma organização tende a oscilar sempre que ocorrer uma mudança endógena ou exóge- na; por causa disso, é condição de sucesso montar um modelo de administração e monitoração de controles de segurança, formado por índices e indicadores importantes para o negócio, a fi m de retroalimentar o processo de gestão coordenado pelo Security Offi cer . Esses insumos é que vão provocar mudanças de direcionamento, priorização e otimização do retorno sobre o investimento. O risco da conformidade CONCEITO: Cuidado para não acreditar que, por estar con- forme ou mesmo certifi cada em uma norma, sua empresa está segura. Isso não é verdade. Foque em detecção e resposta, bus- cando a continuidade da operação mesmo em condições degra- dadas. Trabalhe diligente e constantemente na implementação de controles adequados e planeje-se para a falha. Coloque em prática processos consistentes que, em caso de falha, o façam da forma mais previsível e segura possível. C0035.indd 137C0035.indd 137 06/11/13 9:05 AM06/11/13 9:05 AM C0035.indd 138C0035.indd 138 06/11/13 9:05 AM06/11/13 9:05 AM 139 CAPÍTULO 8 Conformidade com a norma ISO 27002 Para que serve uma norma ISO? Muitos de nós nunca fi zemos essa pergunta, apesar de estarmos cotidianamente em contato com produtos certifi cados, com empresas que possuem o reco- nhecimento de organismos certifi cadores e, em alguns casos, com relações comerciais business to business que só ocorrem pela presença mútua de conformidade com determinada norma. De forma didática, podemos dizer que uma norma tem o pro- pósito de defi nir regras, padrões e instrumentos de controle que garantam uma padronização a um processo, produto ou serviço. Mas por que tantas empresas buscam adesão a essas normas? Em uma economia tradicional e saudável, as empresas repre- sentam engrenagens de um sistema complexo em que há trocas constantes de bens e serviços, através da utilização da moeda, para concretizar as relações fi nanceiras. Diante disso, é saudável que todas as empresas procurem uma base comum que facilite a interação e a confi ança entre elas e, oportunamente, busquem elementos que as projetem mais, conquistando diferenciais competitivos. Essa é a lei de mercado. As normas surgiram para sugerir bases comuns, cada qual com a sua especifi cidade, como vemos na ISO 9001 (Qualidade) e na ISO 14000 (Meio Ambiente). São exemplos de critérios, padrões e instrumentos de controle, aplicáveis parcial ou total- mente em função da natureza de cada negócio, que acabaram formando cultura e recebendo o reconhecimento mundial de segmentos específi cos. O mercado atingiu um nível de automação, de comparti- lhamento de informações e de dependência tal que motivou a elaboração e a compilação de uma norma específica para orientar a padronização de uma base comum voltada para a gestão da segurança da informação. Essa norma é a NBR ISO/ IEC 27002:2013, publicada pela ABNT (Associação Brasileira de Normas Técnicas). C0040.indd 139C0040.indd 139 06/11/13 9:20 AM06/11/13 9:20 AM 140 CAPÍTULO 8 Conformidade… Originalmente derivada da primeira parte da norma britâ- nica BS 7799, que deu origem à norma internacional ISO/IEC 17799:2000 após avaliação e proposição de pequenos ajustes, a ISO 27002 defi ne um código de prática para a gestão de seguran- ça da informação. Além das quatro seções iniciais, que defi nem aspectos gerais de segurança, a norma contém 14 seções (ou domínios) que apresentam um total de 35 agrupamentos que se expandem em 114 controles. Por se tratar de um código de prática, essa parte da norma não é objeto de certifi cação, mas recomenda um amplo conjunto de controles que subsidiam os responsáveis pela gestão corporativa de segurança da informação. Domínios: • Políticas de segurança da informação • Organização da segurança da informação • Segurança em recursos humanos • Gestão de ativos • Controle de acesso • Criptografi a • Segurança física e do ambiente • Segurança nas operações • Segurança nas comunicações • Aquisição, desenvolvimento e manutenção de sistemas • Relacionamento na cadeia de suprimento • Gestão de incidentes de segurança da informação • Aspectos da segurança da informação na gestão da continuidade do negócio • Conformidade. Complementarmente à ISO 27002, a NBR ISO/IEC 27001:2013, derivada da segunda parte da norma britânica BS 7799, defi ne o SGSI (sistema de gestão de segurança da informação), que permite a certifi cação de empresas, nos mesmos moldes que a ISO 9001. 8.1 FRAMEWORK E OS CONTROLES DE SEGURANÇA O framework de segurança defi nido pela ISO 27001 estabelece um SGSI (sistema de gestão de segurança da informação) e inclui os mesmos 114 controles sugeridos e detalhados pela norma ISO 27002, servindo como objeto para a obtenção da certifi cação. Dessa forma, as empresas podem conduzir as ações de segurança sob a orientação de uma base comum proposta C0040.indd 140C0040.indd 140 06/11/13 9:20 AM06/11/13 9:20 AM 1418.1 Framework e os controles de segurança pela ISO 27002, além de se prepararem indiretamente para o reconhecimento de conformidade aferido por órgãos creden- ciados, com base na ISO 27001. A certifi cação de segurança, similar aos refl exos obtidos pela conquista da certifi cação de qualidade ISO 9001, promove melhorias nas relações busi- ness-to-business e business-to-consumer , além de adicionar va- lor à empresa por representar um diferencial competitivo e uma demonstração pública do compromisso com a segurança das informações de seus clientes. Esse diferencial, que em diversos momentos representou uma posição de destaque, inovação e maturidade da empresa certifi cada, vem se desvanecendo ano a ano e começa a tornar-se uma obrigatoriedade, com quase oito mil empresas certifi cadas ao redor domundo (25 no Brasil). 1 O caminho que conduz ao reconhecimento da conformidade, todavia, é longo e requer esforços dedicados ao planejamento, seleção de controles aplicáveis e à coordenação das atividades que vão preparar o objeto da certificação. Como ocorre na prática, o objeto da certifi cação não precisa necessariamente ser toda a empresa, devendo começar por um escopo restrito, normalmente um processo representativo para a natureza da atividade da empresa. Assim, os trabalhos se iniciam e des- dobram em sete fases principais: • Defi nição das diretrizes da política de segurança. • Defi nição do SGSI. • Execução de uma análise de riscos. • Defi nição de uma estrutura para gerenciamento de risco. • Seleção dos objetos de controle e os controles aplicáveis. • Preparação da declaração de aplicabilidade dos controles • Implementação dos controles. A norma representa uma trilha que orienta as empresas dispostas a se estruturarem para gerir os riscos de segurança da informação; por isso, se limita a indicar o que deve ser feito sem, no entanto, dizer como deve ser feito. Pelo envolvimento de múltiplas especia- lidades e competências gerenciais e técnicas, recomenda-se que as empresas que se submetam à preparação para a certifi cação con- tem com o apoio externo a fi m de agregar experiências, know-how acumulado pela execução de outros projetos e, principalmente, pela visão isenta de vícios que adicionam qualidade ao trabalho. Fator relevante para os responsáveis foi o direcionamento que a ISO 27001 tomou, buscando sintonia com os padrões adotados 1 Dados atualizados em fevereiro de 2013. C0040.indd 141C0040.indd 141 06/11/13 9:20 AM06/11/13 9:20 AM 142 CAPÍTULO 8 Conformidade… pela norma de qualidade ISO 9001. Esse elemento agregou facili- dade por permitir o aproveitamento das experiências vividas pelo processo de preparação, que requer o registro de controles e a construção do manual da qualidade, viabilizando a convergência das duas certifi cações. Diante de tantos benefícios diretos e in- diretos proporcionados por essa nova certifi cação de segurança, e a oportunidade de fazer parte de um grupo ainda seleto de empresas brasileiras (25), identifi que seu nível de conformidade realizando o teste sugerido a seguir e tome coragem para iniciar os trabalhos. Boa sorte! 8.2 TESTE DE CONFORMIDADE Este instrumento vai auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de segurança da in- formação da ISO 27002. Pela superfi cialidade natural desse tipo de teste, o mesmo é comumente referenciado como ISO 27002 FIGURA 8.1 Modelo de framework SGSI. C0040.indd 142C0040.indd 142 06/11/13 9:20 AM06/11/13 9:20 AM 1438.2 Teste de conformidade Gap Analysis Light , ou seja, um diagnóstico simples e rápido, baseado em perguntas objetivas com pontuação associada que vai revelar seu índice de aderência. Objetivo do teste Permitir a percepção quanto ao grau de aderência da organização aos controles sugeridos pela norma ISO 27002. Instruções Escolha apenas uma resposta para cada pergunta e contabilize os pontos ao fi nal. Sua empresa possui: 1. POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Política de segurança da informação? • Sim • Sim, porém desatualizada • Não 2. ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO Um responsável pela gestão da política de segurança? • Sim • Sim, porém não está desempenhando essa função • Não Defi nição clara das atribuições de responsabilidade associadas à segurança da informação? • Sim • Sim, porém desatualizada • Não Política de segregação de funções e responsabilidade? • Sim • Sim, porém desatualizada • Não Acordos de cooperação com autoridades e grupos especiais? • Sim • Sim, porém desatualizados • Não Práticas de segurança em gerenciamento de projetos? • Sim • Sim, porém desatualizadas • Não C0040.indd 143C0040.indd 143 06/11/13 9:20 AM06/11/13 9:20 AM 144 CAPÍTULO 8 Conformidade… Política defi nida para uso de dispositivos móveis e trabalho remoto? • Sim • Sim, porém desatualizada • Não 3. SEGURANÇA EM RECURSOS HUMANOS Critérios de seleção e contratação de pessoal? • Sim • Sim, porém desatualizados • Não Processos para capacitação e treinamento de usuários? • Sim • Sim, porém desatualizados • Não Processos disciplinares estabelecidos? • Sim • Sim, porém desatualizados • Não Procedimentos defi nidos para encerramento de contratações e desligamentos? • Sim • Sim, porém desatualizados • Não 4. GESTÃO DE ATIVOS Inventário dos ativos físicos, tecnológicos e humanos? • Sim • Sim, porém desatualizado • Não Critérios de classifi cação da informação? • Sim • Sim, porém desatualizados • Não Mecanismos de segurança e tratamento de mídias? • Sim • Sim, porém desatualizados • Não Procedimentos para descarte de mídias? • Sim • Sim, porém desatualizados • Não 5. CONTROLE DE ACESSO Requisitos do negócio para controle de acesso? • Sim C0040.indd 144C0040.indd 144 06/11/13 9:20 AM06/11/13 9:20 AM 1458.2 Teste de conformidade • Sim, porém desatualizados • Não Gerenciamento de acessos do usuário? • Sim • Sim, porém desatualizado • Não Defi nição de responsabilidades dos usuários? • Sim • Sim, porém desatualizada • Não Controle de acesso à rede? • Sim • Sim, porém desatualizado • Não Controle de acesso ao sistema operacional? • Sim • Sim, porém desatualizado • Não Controle de acesso às aplicações? • Sim • Sim, porém desatualizado • Não 6. CRIPTOGRAFIA Política para uso de controles criptográfi cos? • Sim • Sim, porém desatualizada • Não Política de gestão do ciclo de vida das chaves criptográfi cas? • Sim • Sim, porém desatualizada • Não 7. SEGURANÇA FÍSICA E DO AMBIENTE Defi nição de perímetros e controles de acesso físico aos ambientes? • Sim • Sim, porém desatualizada • Não Recursos para segurança e manutenção dos equipamentos? • Sim • Sim, porém desatualizados • Não C0040.indd 145C0040.indd 145 06/11/13 9:20 AM06/11/13 9:20 AM 146 CAPÍTULO 8 Conformidade… Estrutura para fornecimento adequado de energia? • Sim • Sim, porém desatualizada • Não Segurança do cabeamento? • Sim • Sim, porém desatualizada • Não Procedimentos para reutilização e alienação de equipamentos? • Sim • Sim, porém desatualizados • Não Política de mesa limpa e tela limpa? • Sim • Sim, porém desatualizada • Não 8. SEGURANÇA NAS OPERAÇÕES Procedimentos e responsabilidades operacionais defi nidos e documentados? • Sim • Sim, porém desatualizados • Não Processo de gestão de mudanças? • Sim • Sim, porém desatualizado • Não Processo de gestão de capacidade? • Sim • Sim, porém desatualizado • Não Processos para segregação entre ambientes de desenvolvimento, teste e produção? • Sim • Sim, porém desatualizados • Não Proteção contra códigos maliciosos e códigos móveis? • Sim • Sim, porém desatualizada • Não Procedimentospara cópias de segurança? • Sim • Sim, porém desatualizados • Não C0040.indd 146C0040.indd 146 06/11/13 9:20 AM06/11/13 9:20 AM 1478.2 Teste de conformidade Procedimentos para monitoramento e registro de logs? • Sim • Sim, porém desatualizados • Não Procedimentos para instalação e atualização de software? • Sim • Sim, porém desatualizados • Não Procedimentos para auditoria em sistemas de informação? • Sim • Sim, porém desatualizados • Não 9. SEGURANÇA NAS COMUNICAÇÕES Controles e gerenciamento de redes? • Sim • Sim, porém desatualizados • Não Procedimentos para segregação de redes? • Sim • Sim, porém desatualizados • Não Políticas para transferência de informações? • Sim • Sim, porém desatualizadas • Não Procedimentos para proteção de informações em mensagens eletrônicas? • Sim • Sim, porém desatualizados • Não Acordos de confi dencialidade e não divulgação padronizados? • Sim • Sim, porém desatualizados • Não 10. AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS Requisitos de segurança de sistemas? • Sim • Sim, porém desatualizados • Não C0040.indd 147C0040.indd 147 06/11/13 9:20 AM06/11/13 9:20 AM 148 CAPÍTULO 8 Conformidade… Processos para garantia de segurança de aplicações em redes públicas? • Sim • Sim, porém desatualizados • Não Política e procedimentos para desenvolvimento seguro de sistemas? • Sim • Sim, porém desatualizados • Não Procedimentos para controle de mudanças em sistemas? • Sim • Sim, porém desatualizados • Não Testes documentados de aceitação e segurança de sistemas? • Sim • Sim, porém desatualizados • Não Procedimento de proteção a dados para teste? • Sim • Sim, porém desatualizado • Não 11. RELACIONAMENTO NA CADEIA DE SUPRIMENTO Requisitos de segurança para relacionamento com fornecedores? • Sim • Sim, porém desatualizados • Não Requisitos de segurança para a cadeia de suprimento de produtos e serviços? • Sim • Sim, porém desatualizados • Não Procedimentos de gerenciamento da entrega de serviços? • Sim • Sim, porém desatualizados • Não 12. GESTÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO Mecanismos de notifi cação de fragilidades e eventos de segurança da informação? • Sim • Sim, porém desatualizados • Não C0040.indd 148C0040.indd 148 06/11/13 9:20 AM06/11/13 9:20 AM 1498.2 Teste de conformidade Procedimentos para gestão de incidentes de segurança da informação e melhorias? • Sim • Sim, porém desatualizados • Não 13. ASPECTOS DA SEGURANÇA DA INFORMAÇÃO NA GESTÃO DA CONTINUIDADE DO NEGÓCIO Procedimentos e requisitos para a gestão da continuidade da gestão da segurança da informação? • Sim • Sim, porém desatualizados • Não Redundâncias para garantia de disponibilidade de recursos de processamento da informação? • Sim • Sim, porém insufi cientes • Não 14. CONFORMIDADE Requisitos de conformidade legal e contratual documentados? • Sim • Sim, porém desatualizados • Não Controles para a proteção da privacidade e direitos individuais defi nidos e implementados? • Sim • Sim, porém desatualizada • Não Procedimentos para analisar criticamente o enfoque e a implementação da segurança na empresa? • Sim • Sim, porém desatualizados • Não Tabela de pontuação Some os pontos correspondentes às respostas de acordo com a tabela a seguir: Resposta A: some 2 pontos Resposta B: some 1 ponto Resposta C: não some nem subtraia pontos C0040.indd 149C0040.indd 149 06/11/13 9:20 AM06/11/13 9:20 AM 150 CAPÍTULO 8 Conformidade… Índices de conformidade com a norma ISO 27002 Depois de preencher as 59 questões do teste, você deve ter notado a amplitude dos assuntos abordados pela norma e, ob- viamente, a complexidade em planejar, implementar e gerir todos os controles de segurança, a fi m de proteger a confi den- cialidade, a integridade e a disponibilidade das informações. Fazê-lo conhecer todos os aspectos envolvidos, orientando-o a dimensionar a grandeza dos desafi os, é o primeiro objetivo desse exercício. Seria ingênuo prometer com esse teste o mesmo resultado de uma análise de riscos, mas, através dos índices obtidos com a pontuação fi nal, será possível ver o quão distante sua empresa está do que vem sendo considerada referência nacional e in- ternacional de gestão de segurança da informação. É bem provável que sua empresa se saia bem em um ou mais domínios. Essa situação está presente na maioria das organiza- ções e acontece comumente pela ausência de um diagnóstico abrangente e capaz de integrar o levantamento de ameaças, impactos, vulnerabilidades física, tecnológica e humana, as- sociando-as às reais necessidades do negócio. Sem uma análise de riscos desse tipo, as ações tornam-se desorientadas, mal priorizadas, redundantes, muitas vezes, e, assim, pecam por não oferecer o retorno esperado e medido pelo nível de segurança da empresa. Veja agora a que distância sua empresa está da conformidade com a norma. Resultado entre 78-118 Parabéns! Sua empresa deve estar em destaque em seu segmento de mercado por causa da abrangência dos controles de segurança que aplica ao negócio. Apesar de não podermos ver a uniformidade das ações, distribuídas pelos 11 domínios, podemos dizer que sua empresa está conscientizada da importância da segurança para a saúde dos negócios. A situação estará ainda melhor se todas as ações e controles aplicados tiverem sido decididos com base em uma análise de riscos integrada e sob a gestão de um Security Offi cer . Resultado entre 39-77 Atenção! Esse resultado pode ter sido alcançado de diversas formas. Sua empresa pode ter adotado quase a totalidade dos controles, mas a maioria dos quesitos pode estar defasada, desatualizada ou inativa, o que demonstra C0040.indd 150C0040.indd 150 06/11/13 9:20 AM06/11/13 9:20 AM 1518.2 Teste de conformidade bom nível de consciência, mas também defi ciência na estrutura de gestão ou falta de fôlego fi nanceiro para subsidiar os recursos de administração. Poderia, ainda, ter uma parcela representativa dos controles em ordem, deixando os demais inoperantes ou mesmo inexistentes. Diante disso, é conveniente alertarmos para a grande possibilidade de evolução, bem como a possibilidade de estagnação e de redução tendenciosa do nível de segurança por falta de orientação. Mais uma vez, a ausência de uma análise de riscos pode ser a causa para a desorientação dos investimentos e a difi culdade de priorização das atividades. Resultado entre 0-38 Cuidado! A situação não é confortável para a empresa. A segurança da informação não está sendo tratada como prioridade, e a pontuação indica ausência ou inefi cácia de muitos dos controles recomendados pela norma. As causas podem ser o desconhecimento dos riscos e a falta de sensibilização dos executivos e da alta administração. Arrisco dizer que seu segmento de mercado não vive um momento muito competitivo ou que a segurança não seja vista por seus clientes como um fator crítico de sucesso por causa da natureza de sua atividade. Outra hipótese é que devem estar ocorrendo ações isoladas — de um departamento ou de outro — que, apesar de louváveis, não distribuem uniformemente a segurança e acabam por minimizar o aumento do nível de segurançado negócio. Apesar de tudo, não é hora de desanimar. Sempre há tempo de reverter a situação. Comece com uma análise de riscos e boa sorte. NOTA: É importante considerar, ao obter os resultados, que os mesmos espelham um momento de mercado, um estágio evo- lutivo de segurança da informação; portanto, esses diagnósticos perpetuados no livro tendem a oscilar com o tempo, podendo perder sua efi cácia . C0040.indd 151C0040.indd 151 06/11/13 9:20 AM06/11/13 9:20 AM C0040.indd 152C0040.indd 152 06/11/13 9:20 AM06/11/13 9:20 AM 153 CAPÍTULO 9 As novas fronteiras A virtualização voltou para fi car. De fato, ela provavelmen- te nunca deixou de existir, desde que foi implementada pela primeira vez. Atentando para o objetivo primordial e sadio de compartilhamento e melhor aproveitamento de recursos de hardware por diversas instâncias de sistemas operacionais diversos, os mainframes já se utilizavam de virtualização há décadas. E essa sempre foi uma solução possível, usada em maior ou menor escala em diversas outras plataformas. O que mudou foi sua aplicação em larga escala em plataformas SPARC, × 86 e × 64. A segurança em ambientes virtualizados, diante desse cres- cimento no uso da tecnologia, passou a ser uma forte preocupa- ção dos gestores de segurança, não porque a segurança dessas implementações seja um mistério tecnológico, mas porque ela é geralmente um vetor desconhecido pela maioria das equipes responsáveis por implementar segurança nas organizações. Em outras palavras, sistemas virtuais carregam consigo as mesmas vulnerabilidades e consequentes necessidades de controles dos sistemas “reais”. De acordo com um dos maiores fabricantes de sistemas de virtualização, “dados não vazam através de má- quinas virtuais, e as aplicações somente conseguem comunicar-se a partir de conexões de rede confi guradas”. Essa afi rmação, um tanto simplista, não deixa de ter seu fundamento, considerando que a preocupação com o hardware também existe em platafor- mas não virtualizadas, e peca ao desconsiderar um elemento novo no modelo de virtualização: o hypervisor , sistema sobre o qual é efetuada a virtualização e que é responsável por gerenciar os recursos que são utilizados pelas diferentes máquinas virtuais. De acordo com a Cloud Security Alliance (CSA), a “virtualização traz consigo todas as preocupações com segurança do sistema operacional hóspede ( guest ) e adiciona a elas as preocupações com segurança com novas ameaças específi cas do novo modelo”. C0045.indd 153C0045.indd 153 06/11/13 9:52 AM06/11/13 9:52 AM 154 CAPÍTULO 9 As novas fronteiras Para ilustrar a abrangência, além do hypervisor , outra camada de abstração que carrega os seus riscos de segurança para os ambientes de virtualização é a rede de dados. Ambientes virtua- lizados utilizam conexões de rede baseadas em software e não em hardware, uma vez que este é único e é administrado pelo hypervisor , que em diversas implementações um pouco mais antigas criava um hub único, por onde todas as VMs se comuni- cavam. Isso signifi cava que os diversos sistemas virtualizados em uma mesma estrutura tinham acesso aberto a todos os dados que trafegavam por aquele domínio. Se duas VMs compartilhassem a mesma interface virtual de rede, ambas as máquinas conseguiriam ver todo o tráfego entre o host e as VMs. Isso ainda é verdadeiro hoje, em confi gurações de compartilhamento de rede em modo bridge usadas em alguns sistemas de virtualização. Mesmo as confi gurações mais modernas, que implementam múltiplas in- terfaces virtuais, equivalem a conectar diversos servidores em um switch sem segmentação em vlans . Dessa forma, um ataque à pilha ( stack ) de rede, por exemplo, que originalmente estaria restrito a um único sistema ou sis- temas confi gurados de forma similar em uma rede, pode causar grande estrago a múltiplos servidores virtuais, em diferentes plataformas, mas virtualizados em um único host . Poderíamos expandir essas linhas para outras áreas, como o compartilhamento de drives, em que o hypervisor tem uma credencial de superusuário, que tem acesso ao kernel do sistema hóspede, e para fragilidades associadas ao compartilhamento de consoles de gerenciamento, entre outras, mas acreditamos que o ponto a levantar, que é a necessidade de que as áreas de segurança e tecnologia precisam se preparar para a virtualização, já foi atingido. A segurança em ambientes virtualizados depende de fer- ramentas especializadas, pessoal especializado, processos es- pecializados e, principalmente, de pensarmos aonde a segurança de ambientes virtualizados deverá nos levar, a fi m de garantir que essa nova fronteira, que já é uma realidade na maioria das empresas, seja viabilizada de forma segura para o negócio. 9.1 CLOUD COMPUTING Uma das maiores tendências e assuntos em discussão pelas áreas de tecnologia e segurança da informação nos últimos anos é a chamada cloud computing , ou computação em nuvem. De fato, C0045.indd 154C0045.indd 154 06/11/13 9:52 AM06/11/13 9:52 AM 1559.1 Cloud computing o que se entende por computação em nuvem é a possibilidade de tirar o que você tem hoje “dentro de casa”, no seu data cen- ter , nos seus servidores próprios, para um “lugar qualquer” na Internet, cuja infraestrutura e administração (ou pelo menos parte dela) não são mais da sua responsabilidade. Enquanto o cardápio de serviços na nuvem, com nomes interessantes e mercadologicamente vendáveis como Software as a Service , Platform as a Service ou Infrastructure as a Service , oferece fl exibilidade, escalabilidade e economia de escala, na cabeça do Security Offi cer passam a existir diversas preocupações sobre segurança que precisam ser endereçadas. Quanto mais dados são transferidos para a nuvem, o potencial de comprometimento de dados pessoais e privados cresce proporcionalmente. Segundo o Gartner Group, uma pesquisa com os CIOs ( Chief Information Offi cers ) de diversas empresas identifi cou que eles esperam operar com a maioria das suas aplicações ou infraestru- turas em ambientes na nuvem até 2015. Isso nos deixa pouco tempo para endereçar os aspectos de segurança necessários. Para começar, precisamos ter ciência de que, a fi m de atender à premissa de elasticidade defi nida pelo NIST (National Ins- titute of Standards and Technology, dos Estados Unidos) para a computação em nuvem, um componente-chave para a sua viabilização é a virtualização, cujas preocupações com segurança ilustramos no item anterior. Todos os aspectos anteriormente abordados estão presentes e precisarão ser endereçados em maior ou menor grau, dependendo do modelo de serviço contratado, e a preocupação de segurança deverá envolver também a questão jurídico-contratual, que deverá garantir aspectos como SLAs ( Service Level Agreements ou acordos de níveis de serviço) e res- ponsabilizações por falhas ou problemas, devendo ser avaliados também aspectos como contratação, treinamento e aperfeiçoa- mento dos funcionários das empresas prestadoras dos serviços. Se, por um lado, a virtualização oferece riscos, ela é ine- vitável. O ganho de escala que ela proporciona não pode ser ignorado. Da mesma forma, é possível imaginar que um CSP ( Cloud Service Provider ou provedor de serviços na nuvem) tenha escalabilidade para possuir profi ssionais capacitados e qualifi cados em maior quantidade do que pequenas e médias empresas, o que conta como ponto positivo para a adoção da computação em nuvem, se comparada à virtualização in house . De toda forma, a possibilidade de o CSP contar com melhores profi ssionais deverá ser objeto de um assessment por parte do contratante dos serviços. C0045.indd 155C0045.indd 155 06/11/13 9:52 AM06/11/13 9:52 AM 156 CAPÍTULO 9 As novas fronteiras Pela mesma lógica, sabendo-se que muitos CSPs atendem a padrões de conformidade com boas práticas de segurançada informação (ISO 27001), saúde (HIPAA) ou fi nanças (PCI), por exemplo, buscando com essas certifi cações oferecer aos clientes maior sensação de segurança e confi ança, uma empresa poderia fi car mais segura se contratasse serviços desses fornecedores. Em contrapartida, como já vimos, uma certificação denota preocupação com o estabelecimento de práticas e controles adequados, mas essa certifi cação, por si só, não garante uma operação livre de riscos. De qualquer forma, a avaliação in loco de fornecedores de serviço de cloud computing é, na maioria das vezes, inviável, fazendo com que a confi ança proferida por entidades certifi cadoras e auditoras seja um diferencial na con- tratação de serviços na nuvem. A disponibilidade de recursos também é outro ponto a ser en- dereçado nos SLAs. A virtualização traz consigo a possibilidade de multi-tenancy lógico — através de um pool de ambientes em que as aplicações e os dados de mais de uma organização estão hospedados na mesma infraestrutura, por exemplo, dentro do mesmo servidor. Esse tipo de compartilhamento de infraestru- tura pode gerar um superprovisionamento de recursos, com a alocação de mais sistemas ou aplicações do que a infraestrutura pode suportar em caso de utilização plena, podendo causar contenção e até a negação de serviços (DoS, denial of services ), principalmente em aplicações que sejam sensíveis à latência ou façam alta utilização de disk I/O — operação de leitura e escrita em disco — ou de processamento (CPU). Preferencialmente, deve-se buscar que o CSP garanta o mapeamento de recursos lógicos com os físicos, limitando a possibilidade do super- provisionamento de recursos. Outros pontos a garantir na avaliação de um ambiente de computação em nuvem são o isolamento de redes, crucial também em ambientes virtualizados, o monitoramento de segurança, a disponibilização de logs e a detecção de intru- são — preferencialmente com o uso de tecnologias de VMI ( virtual machine introspection ), uma vez que o uso de Host IDSs (HIDs) pode causar incremento signifi cativo no uso de recursos —, a existência de um procedimento de resposta a incidentes e a possibilidade de criptografar dados armazenados e em transmissão, além dos controles de segurança física que mantemos usualmente para os nossos data centers , envolvendo requisitos de alta disponibilidade, backup e continuidade das operações. C0045.indd 156C0045.indd 156 06/11/13 9:52 AM06/11/13 9:52 AM 1579.2 Mobilidade e BYOD Muitos vão advogar a favor de que, uma vez que seus dados vazem na Internet, nem o melhor SLA vai garantir que a sua operação, e principalmente a sua credibilidade, não seja afetada duramente. Entre os seus argumentos afi rmam que não há res- sarcimento que valha a perda da confi dencialidade, integridade ou disponibilidade de informações valiosas. Mas aqui, novamente, temos de perceber que, a despeito de qualquer consideração, em- presas e governos continuarão a mover-se para a nuvem, em um es- forço no sentido de reduzir custos, melhorar a efi ciência e reduzir a sobrecarga administrativa. Não há como frear essa tendência. Para minimizar um pouco os riscos, algumas empresas ado- tam estruturas mistas, optando por hospedar na nuvem somente o que seja internamente classifi cado como público ou de baixa criticidade ou relevância para a organização e mantendo o res- tante na infraestrutura interna. Essa estratégia parece interessante em termos de segurança, mas tem a possibilidade de impactar negativamente o negócio, dada a característica das organizações atuais, cada vez mais geografi camente espalhadas e demandantes de fl exibilidade e conveniência, e os altos custos de se manterem estruturas próprias ou individuais em comparação com os custos na nuvem — parte da eterna discussão contábil entre optar por CAPEX ( Capital Expenditure ou despesas de capital ou inves- timento em bens de capital) ou OPEX ( Operational Expenditure ou despesas operacionais ou com serviços). 9.2 MOBILIDADE E BYOD As redes sem fi o estão ao nosso redor há cerca de uma década. Mas, se há alguns anos ninguém se preocupava se não tivesse aces- so à Internet, hoje a realidade é muito diferente: nos acostumamos a estar conectados todo o tempo, em qualquer lugar, a qualquer hora. As vendas de smartphones já superam as de desktops desde 2011 e estima-se que em 2013 as vendas de tablets também ul- trapassem essa barreira. As fronteiras entre a vida pessoal e profi s- sional tornaram-se tênues. Cada vez mais os funcionários querem e estão usando seus dispositivos pessoais no trabalho, criando uma onda de dispositivos móveis que acessam redes corporativas e armazenam informações das organizações, denominada BYOD, acrônimo para Bring Your Own Device ( “Traga o seu próprio dispositivo”). Segundo uma pesquisa de 2012 do SANS Institute, mais de 60% das empresas já aceitam práticas de BYOD por parte dos seus funcionários, a despeito de muitas não terem regras C0045.indd 157C0045.indd 157 06/11/13 9:52 AM06/11/13 9:52 AM 158 CAPÍTULO 9 As novas fronteiras formais sobre o assunto e de que boa parte desses dispositivos foi criada visando o consumidor fi nal e não o uso empresarial, com suas necessidades específi cas de segurança. Enquanto as empresas implementam o uso corporativo de dispositivos e aplicações móveis, estas precisam identificar os riscos a que estão expostas, que podem ir desde a perda de dados confi denciais a infecções por malware , violação de dados privados e corporativos a problemas legais e de conformidade regulatória, e devem assegurar a implantação de controles ade- quados para gerenciá-los adequadamente. Invasões e explorações em dispositivos móveis estão ocor- rendo através de muitos meios, incluindo usuários navegando em sites maliciosos, clicando em links maliciosos em mensagens de SMS e e-mail, instalando aplicativos maliciosos ou utilizando conexões Wi-Fi inseguras. Para piorar, existe uma pletora de sistemas operacionais, em diversas versões e com customizações por fabricante e por dispositivo, que tornam o quadro ainda mais caótico. Nesse quadro, o papel do Security Offi cer é essencial, para apoiar a organização nesse momento de transformação e quebra de paradigmas, desenvolvendo estratégias que garantam a segurança dessa transição. A solução mais aceita hoje para mitigar os riscos do que vem sendo chamado de “consumerização” da TI — a tendência cres- cente de que novas tecnologias emerjam no mercado consumi- dor e em seguida se espalhem para as organizações e o governo, e não ao contrário, como se via em décadas passadas — nas organizações é o uso de sistemas de controle de acesso à rede (NAC, network access control ). Basicamente, o uso de sistemas de NAC possibilita o provimento seguro de acesso a uma rede com fi o ou sem fi o a dispositivos que não se insiram no âmbito do que essa rede considere “normal”, através do chamado guest networking , possibilitando identifi car e aplicar uma política de segurança para todos os tipos de usuários e dispositivos de rede. A capacidade de sistema de NAC de classifi car os usuários da rede e seus dispositivos dá às empresas maiores escolhas a respeito de como tratar novos dispositivos à medida que apare- çam no mercado, possibilitando, em vez de decisões caso a caso, o estabelecimento de uma política de controle de acesso à rede que defi na que tipos de dispositivos podem ser utilizados e quais políticas de segurança devem ser implementadas em cada dis- positivo, caso um funcionário ou terceiro ( guest ) queira conectar um dispositivo pessoal à rede da empresa para utilização de aplicações ou recursos relacionados com o trabalho. C0045.indd 158C0045.indd 158 06/11/13 9:52 AM06/11/13 9:52 AM 1599.2 Mobilidade e BYOD A complexidade para a defi nição dessas políticas e do fun- cionamento de um sistema de NAC, todavia, considerando o universo queestamos tratando, tende a ser bastante alta e de implantação lenta e gradual. Inicialmente, deve ser feita uma avaliação dos casos de uso de dispositivos pessoais na rede, buscando um entendimento da necessidade e dos riscos. Na sequência, devem ser defi nidos quem e quais dispositivos devem ser aceitos, bem como as aplicações autorizadas e o nível de segurança esperado para esses dispositivos. Por fi m, o processo deve incluir o tratamento de exceções, o processo de registro e autorização de novos acessos e o tratamento de problemas, por exemplo, a remediação de não conformidades. De modo geral, sugere-se começar de forma simples, direcionando dispositivos desconhecidos para uma rede de convidados que possibilite o acesso à Internet, mas não à rede interna. Outra possibilidade interessante para a segurança é combinar o uso de sistemas de NAC e de MDM ( mobile devices manage- men , ou gerenciamento de dispositivos móveis), especialmente voltados para a segurança de smartphones e tablets, e compostos usualmente por um servidor de gerenciamento e um aplicativo no dispositivo móvel, a fi m de permitir, por exemplo, a auten- ticação do usuário e do dispositivo, o acesso remoto seguro, o gerenciamento de aplicações instaladas nos dispositivos e a proteção contra vazamento de dados. Da mesma forma que nos tópicos anteriores, tentar impedir que essa tendência se estabeleça na sua organização nos parece uma guerra perdida: os empregados estão trazendo seus dis- positivos para dentro das empresas e vão fazê-lo cada vez mais. Segundo pesquisa recente do Gartner Group, até 2017 cerca de 50% das empresas mundiais, em vez de possibilitar que os empregados tragam seus dispositivos para o trabalho, vão passar a requerer que eles o façam. O melhor a fazer, então, é preparar-se para essa realidade da melhor forma possível e começar a trabalhar na implementação dos controles neces- sários o quanto antes. É importante sempre ter em mente também as questões de conformidade legal e regulatória, que variam de país para país e que podem impactar inclusive a possibilidade de implementa- ção de determinados controles, por exemplo, os que envolvam monitoração e remediação em dispositivos pessoais, que são perfeitamente aceitos nos Estados Unidos e no Brasil, e podem gerar impactos para as organizações no que diz respeito ao que está previsto na legislação trabalhista nacional. C0045.indd 159C0045.indd 159 06/11/13 9:52 AM06/11/13 9:52 AM 160 CAPÍTULO 9 As novas fronteiras 9.3 MÍDIAS SOCIAIS As mídias sociais tornaram-se grandes infl uenciadores das de- cisões de compra dos consumidores, colocando-se no caminho para se tornar um empreendimento estratégico para qualquer organização. O problema é que os sites de redes sociais também apresentam enormes oportunidades para o abuso e a desinfor- mação, bem como a distribuição de malware e a execução de fraudes. Assim, enquanto as organizações incrementam o uso de mídias sociais para capturar os benefícios de negócios, estas também devem colocar em prática estratégias para gerenciar os riscos advindos dessa nova prática. As expectativas devem ser defi nidas a respeito da atividade permitida nos sites sociais, e as políticas corporativas a respeito desse tema devem ser amplamente divulgadas e conhecidas, buscando equilibrar os interesses corporativos com a liberdade de expressão. Ferramen- tas e técnicas também serão necessárias para atenuar os riscos de incidentes e proteger a empresa contra ataques baseados em mídias sociais. Podemos listar cinco grandes frentes de preocupação: • O que é (e o que não pode ser) publicado nos perfi s ofi ciais das empresas e de representantes ofi ciais das empresas em mídias sociais. • O que é (e o que não deve ser) publicado nos perfi s particulares de empregados em mídias sociais. • O que é falado sobre as empresas nas mídias sociais. • O que é (e o que não deve ser) acessado nas mídias sociais e pode ser uma ameaça às empresas. • O que é falado (e feito) sobre ataques nas mídias sociais e pode impactar as empresas. As ameaças que as organizações devem considerar são o vaza- mento de informação, o roubo de identidade, o dano à imagem ou à reputação da empresa e, nos casos de ataques ou malware , a perda de dados ou de capacidade operacional. O melhor a ser feito para mitigar esses riscos é tratá-los de forma preventiva, com a definição de uma política clara para o uso de mídias sociais, incluindo a definição de responsabilidades e de um código de conduta, reforçar a conscientização de empregados e executivos sobre o uso adequado de mídias sociais e o que deve ser compartilhado nessas redes, além de treinamentos sobre navegação segura na Internet. Uma prática a ser avaliada é a centralização do controle dos perfi s ofi ciais da empresa e de seus C0045.indd 160C0045.indd 160 06/11/13 9:52 AM06/11/13 9:52 AM 1619.4 Big data representantes ofi ciais nas mídias sociais e também a criação de um processo de aprovação de mensagens a serem publicadas nesses meios. Devem também ser criados planos de ação para resposta a incidentes e para a gestão de crises, envolvendo equi- pes multidisciplinares, incluindo áreas de marketing, relações públicas e jurídicas, por exemplo, além de áreas técnicas. Seguindo esses passos, a vida da sua organização nas mídias sociais será, com certeza, mais tranquila. 9.4 BIG DATA O conceito de big data , no qual o foco principal é o arma- zenamento de grande volume de dados e maior capacidade e velocidade de tratamento deles, tem gerado considerável frenesi na comunidade de segurança da informação. Pelo lado dos benefícios à segurança, os argumentos são interessantes: a nova tecnologia traz consigo potencial signi- fi cativo de aumento no poder de análise de dados, que pode melhorar a capacidade de detectar ataques cibernéticos e ati- vidades maliciosas, a partir da sintetização e análise de dados de comportamento dos usuários e dos sistemas, passando a ter um papel importante na mudança do modelo de segurança da informação, tornando-o mais efi caz. Pelo lado do risco, não é só a área de segurança que está animada com o big data : áreas de marketing e diversos outros departamentos naturalmente enxergam benefícios na tecnologia, ampliando sua utilização de forma abrangente: pode ser usado para gerar insights aprofundados do mercado, prestar serviços sob medida aos clientes e criar inteligência operacional. Essa gama de possibilidades, todavia, traz consigo os riscos inerentes, uma vez que ainda não conseguimos entender completamente os riscos à privacidade e à segurança quando informações de clien- tes e de negócios estão sendo coletados, combinados, proces- sados e armazenados em escalas e velocidades sem precedentes. Maiores volumes de dados e maior capacidade de análise desses dados por diversas áreas da empresa minimamente signifi cam mais informação disponível e espalhada, com mais trabalho para controlá-la ou protegê-la, a fi m de impedir a ocorrência de problemas. Novamente, os caminhos para endereçar os novos riscos passam pela prevenção, educação e controle. No âmbito da prevenção, as políticas de classifi cação da informação precisam C0045.indd 161C0045.indd 161 06/11/13 9:52 AM06/11/13 9:52 AM 162 CAPÍTULO 9 As novas fronteiras ser reforçadas, com especial atenção para a defi nição do que pode ser compartilhado e com quem, cobrindo também as- pectos de conformidade legal e regulatória e considerando os requisitos específi cos de cada país, que vão desembocar, por exemplo, na necessidade de aumento de robustez das estruturas de controle de acesso. No âmbito da educação, será preciso reforçar o conhecimento técnico dos profi ssionais, por exemplo, desenvolvendo competência em mapeamento de fl uxo de dados na equipe de segurança. Finalmente, no âmbito do controle, o caminhomais provável é a migração da visão de segurança para um modelo de proteção data-centric (centrada em dados), que acompanha a informação em todas as fases do seu ciclo de vida. Outro aspecto a ser avaliado é a aquisição ou desenvolvimento, junto a vendors de tecnologia, de ferramentas de apoio à gestão dos riscos desses grandes volumes de dados, incluindo as possi- bilidades de melhor mascaramento desses dados, meta-tagging , classifi cação de dados e controle de acesso refi nado. Segundo o Gartner Group, alguns dos desafios técnicos que se relacionam com big data e farão parte da realidade dos profi ssionais de segurança da informação em futuro próximo envolvem: • Construção de modelos mais precisos, heurística de malware e atividades maliciosas com base em ampla visibilidade e em mais poder de computação para realizar as análises. • Detecção de malware baseada em comunidade (modelo em que diversas entidades contribuem para um processo comum). • Criação de serviços de reputação real-time , que correlacionem informações de várias entidades lógicas simultaneamente, como, por exemplo, endereços IP, identidades de usuários, URLs, e-mails e objetos de arquivos. • Realização de análise estática paralela maciça de códigos-fonte e binários para identifi cação de vulnerabilidades. • Correlação de dados de ameaças em várias empresas. • Estabelecimento de controles e políticas de segurança que acompanhem o usuário conforme eles se movam entre redes que possuam ou não controle. • Correlação de dados interplataforma em plataformas de segurança de última geração. • Busca de padrões de comportamento anormal em grandes volumes de dados em transações monitoradas. C0045.indd 162C0045.indd 162 06/11/13 9:52 AM06/11/13 9:52 AM 1639.4 Big data Em resumo, a segurança vai passar por grandes mudanças nos próximos anos, puxada por essa nova tendência tecnológica e de uso da informação. Conclusão Conforme proposto, este capítulo traz uma visão geral sobre alguns dos temas que estão na ordem do dia das empresas e dos Security Offi cers ao redor do mundo, mas está longe de esgotar o assunto. Os temas abordados precisam ser tratados com profundidade que não nos cabe detalhar nestas linhas, que se propõem a ilustrar de forma abrangente o que precisa ser avaliado e considerado para garantir a segurança do negócio em ambientes virtualizados, cloud computing , mobilidade/BYOD, mídias sociais e big data . A maior parte dos conceitos e controles sugeridos vai tam- bém ajudar a garantir a segurança das informações em face das novidades que venham a aparecer no horizonte da tecnologia e da segurança da informação. Mas a contínua busca por atua- lização, conhecimento e informação, sempre considerando a confi abilidade das fontes, principalmente na Internet, deve fazer parte do dia a dia do Security Offi cer . Seminários e eventos sobre segurança acontecem constantemente, de forma presencial ou on-line, e também são itens importantes a fazer parte da rotina dos profi ssionais de segurança e tecnologia. Organizações como SANS Institute, Gartner Group, ISACA e (ISC) 2 , entre outras, além de alguns vendors de tecnologia, são boas fontes de in- formações e sugestões de boas práticas, devendo-se sempre usar o bom senso para avaliar a aplicabilidade ao seu negócio de cada implementação. No restante, é o trabalho de sempre do Security Officer : manter-se atento e diligente porque, como diz o ditado, “o diabo mora nos detalhes”. C0045.indd 163C0045.indd 163 06/11/13 9:52 AM06/11/13 9:52 AM C0045.indd 164C0045.indd 164 06/11/13 9:52 AM06/11/13 9:52 AM 165 Considerações fi nais Diante deste apanhado de percepções e visões compartilhadas ao redor dos aspectos de segurança, não devemos nos enganar por achar que o tema seja ingrediente novo na receita. A segurança é estudada, planejada e aplicada há décadas nas mais diversas atividades e com os mais diversos propósitos. Se fi zermos um breve retorno na história, veremos épocas distintas em que os ativos, que detinham a atenção e, portanto, eram valorizados pelas empresas em seus negócios, mudavam dinamicamente. Sem muito esforço, lembramo-nos da importância das máquinas que representavam todo o diferencial competitivo quando aplicadas na automação das linhas de produção, dos grandes armários de ferro que armazenavam documentos e mais documentos, mais especifi camente fi chas, com todo o segredo do negócio, e agora vemos todo o valor e diferencial acumulado em arquivos eletrônicos circulando em redes de computador cada vez mais conectadas, capilarizadas e distribuídas. Os ativos mudaram, os valores mudaram, os pilares que sus- tentam os processos produtivos e operacionalizam os negócios mudaram, a forma de representar, manusear, armazenar, trans- portar e descartar o patrimônio da empresa também mudou e continuará mudando dinamicamente e em uma velocidade cada vez maior. Diante disso, temos de extrair a essência valiosa de todas essas experiências, inclusive a que está sendo vivida exatamente neste momento, buscando acumulá-las para darmos continuida- de ao processo — que parece infi nito, até que provem o contrário — de planejar a proteção e a administração dos riscos ligados à informação. Independentemente das futuras transformações relacionadas aos processos, à forma e à tecnologia adotadas para promover o fl uxo de dados na empresa, estes estarão sempre suportando informações que não poderão sair da nossa alça de mira. C0050.indd 165C0050.indd 165 06/11/13 9:48 AM06/11/13 9:48 AM C0050.indd 166C0050.indd 166 06/11/13 9:48 AM06/11/13 9:48 AM 167 Bibliografi a recomendada 1. NBR ISO/IEC 27002:2013. Tecnologia da informação. Técnicas de segurança. Código de prática para a gestão da segurança da informação. Associação Brasileira de Normas Técnicas, 2013. 2. KRAUSE M . e TIPTON HE . Handbook of information security management . 6. ed. Boca Raton : Auerbach Publications , 2007 . 3. HUTT AE et al. Computer security handbook . 3. ed . Nova York : John Wiley & Sons, Inc. , 1995 . 4. RUSSEL D e GANGEMI GT . Computer security basics . 2 ed. California : O’Reilly & Associates, Inc. , 2006 . 5. HERNANDEZ S (ed.). The Offi cial (ISC) 2 Guide to the CISSP CBK . 3. ed. EUA : (ISC) 2 Press , 2012 . 6. PARKER D . Fighting computer crime: a new framework for protecting information . Nova York : Willey Computer Publishing , 1998 . 7. ISO/I EC JTC 1/SC 27 SD6. Glossary of IT Security Terminology. Information technology security techniques. 2013. Disponível em: http://www.jtc1sc27.din.de/sbe/sd6 . 8. SCHNEIER Bruce . Schneier on security . Indianapolis : Wiley Publishing, Inc. , 2008 . 9. Artigos publicados na coluna eletrônica Firewall, de Gestão de Segurança da Informação, assinada pelo autor durante 10 anos no portal IDGNow. Disponíveis em: http://www.semola.com.br/ Artigos.html 10. Portal de Segurança da Informação da Módulo Security Solutions, a primeira empresa certifi cada ISO 27001 no Mundo. www.modulo. com.br 11. NBR ISO/IEC 27005:2011. Tecnologia da informação. Técnicas de segurança. Gestão de riscos de segurança da informação. Associação Brasileira de Normas Técnicas (ABNT), 2011. 87 pp. 12. NBR ISO 31000:2009. Gestão de riscos. Princípios e diretrizes. Associação Brasileira de Normas Técnicas (ABNT), 2009. 24 pp. 13. NBR ISO/IEC 31010:2012. Gestão de riscos. Técnicas para o processo de avaliação deriscos. Associação Brasileira de Normas Técnicas (ABNT), 2012. 96 pp. C0055.indd 167C0055.indd 167 06/11/13 9:55 AM06/11/13 9:55 AM 168 Bibliografi a recomendada 14. GUTTMAN, B e ROBACK, EA. NIST Special Publication 800-12, An introduction to computer security: The NIST handbook. U.S. Department of Commerce, Technology Administration, National Institute of Standards and Technology, 1995. 296 pp. Disponível em: http://csrc.nist.gov/publications/nistpubs/800-12/handbook.pdf C0055.indd 168C0055.indd 168 06/11/13 9:55 AM06/11/13 9:55 AM C0055.indd 169C0055.indd 169 06/11/13 9:55 AM06/11/13 9:55 AM O autor É professor de MBA da Fundação Getúlio Vargas desde 2000, certifi cado internacionalmente CISM Certifi ed Informa- tion Security Manager , PCI Qualifi ed Security Assessor in Data Security Standard , BS7799/27001 Lead Auditor e PRINCE2 Practitioner . É pós-graduado em Negociação e Estratégia pela London Business School, MBA em Tecnologia Aplicada, pós -graduado em Marketing e Estratégia de Negócio, pós-graduado em Redes Locais e Bacharel em Ciência da Computação. Autor de uma centena de artigos técnicos publicados entre 1999 e 2009, e de livros sobre gestão de riscos, comunicação e inteli- gência competitiva, tendo sido reconhecido por sua contribuição no campo da gestão de riscos e premiado SECMASTER©2003 e 2004, NATA©2007 e Profi ssional do Ano ISSA©2008. 171 C0060.indd 171C0060.indd 171 07/11/13 10:22 AM07/11/13 10:22 AM MARCOS SÊMOLA é executivo de tecnologia da informação, IM/IT ou ainda CIO, como se convenciona chamar no mercado internacional, da Shell Downstream para a América Latina, com mais de 20 anos de experiência em tecnologia e gestão de TI. Atuou como Global IT GRC Manager na Shell Gas&Power International na Holanda, responsável por governança, risco e conformidade em suas subsidiárias distribuídas pelo mundo. É vice-presidente da associação profissional internacional ISACA (Information Systems Audit and Control Association), capítulo Rio. Anteriormente como Head of Information Risk Operations na Atos Origin do Reino Unido, foi responsável pela operação de contratos globais e, antes disso, assumiu responsabilidade regional como South America Security Consulting Manager na Schlumberger e então na Atos Origin Brasil. Marcos tem ainda o triathlon e a fotografia como hobby. Autodidata, é membro da ABAF (Associação Brasileira de Arte Fotográfica), Getty Images e London Independent Photography, e vem produzindo imagens autorais encontradas em coleções e galerias de arte ao redor do mundo. Conta com exposições nacionais e internacionais, onde o seu mais conhecido trabalho no estilo street-noir, “Transitivo Direto”, ganhou expressão e reconhecimento (www.semolaphotography.com). Para entrar em contato com o autor, envie um e-mail para: marcos@semola.com.br ou acesse www.marcossemola.com C0055.indd C0055.indd 06/11/13 9:55 AM06/11/13 9:55 AM MARCOS SÊMOLA CISM® CIPM® CDPSE® PCI-DSS® PDPP® ISO27K®LA Biografia Atualizada 2021 www.linkedin.com/in/semola www.marcossemola.com 172 172 Bacharel em Ciências da Computação pela UCP, MBA em Tecnologia Aplicada pela FGV, Pós-Graduado em Estratégia e Negociação pela London Business School, Pós-Graduado em Disruptive Strategy por Harvard, Mestrando em Inovação pela HEC Paris. Formado pelo IBGC como Conselheiro de Administração. Sócio de Cibersegurança da EY, consultor especialista em governança, risco e conformidade com 30+ anos de experiência, carreira internacional, conselheiro da ISACA, ABINC, CEBDS, AMCHAM e do Instituto SmartCity, membro da IAPP, membro fundador do Conselho Empresarial Brasileiro para Segurança Cibernética, professor da Fundação Getúlio Vargas e da Fundação Dom Cabral, escritor com 7 livros publicados, empreendedor, former- director da aceleradora de startups Founder Institute, mentor da Endeavor e investidor da Anjos do Brasil. https://www.marcossemola.com https://www.linkedin.com/in/semola 014_CH13 015_CH14 016_CH15 017_CH16 C0085 019_CH18