Baixe o app para aproveitar ainda mais
Prévia do material em texto
AUDITORIA E CONTROLES DE SEGURANÇA DA INFORMAÇÃO O papel da área de Controles Internos nas organizações A necessidade constante de um excelente desempenho empresarial, leva à busca da qualidade e confiabilidade da informação para o auxílio à decisão. O mercado globalizado e o acesso fácil a todo tipo de informação tem formado clientes cada vez mais seletivos e criteriosos. Em função disso as empresas encontram-se levadas a desenvolver cada vez mais estratégias de melhoria contínua que assegurem a busca pela excelência de produtos e processos. As organizações necessitam assegurar que os processos internos executados pelos agentes humanos e computacionais não sofrerão desvios. Este elemento interno responsável pelo controle dos processos da organização é chamado de controle interno. O controle interno compreende todo o conjunto de controles, implementados sob responsabilidade da gestão da organização. Assim como a tecnologia evoluiu, ao longo do tempo o conceito de controles internos também evoluiu nas organizações. O que era antes conhecido como simplesmente procedimentos de controle modificou-se para uma estrutura de controles internos. A estrutura de controles internos de uma organização pode ser definida como os processos executados para apoiar e orientar a organização no cumprimento dos objetivos da instituição quanto à eficiência e eficácia nas operações e sua gestão. As funções principais do controle interno estão relacionadas ao cumprimento dos objetivos da entidade. Desta forma a existência de objetivos e metas é condição principal para a existência dos controles internos. Ele será efetivo quando as pessoas da organização souberem quais são suas responsabilidades, seus limites de autoridade e sua competência. Podemos então concluir que para a organização atingir seu objetivo deverá realizar a avaliação contínua dos controles internos com o objetivo de identificar e analisar os riscos associados ao não-cumprimento das metas e objetivos operacionais. A identificação e gerenciamento dos riscos é uma ação proativa, que permite evitar surpresas desagradáveis nas organizações. São os administradores que devem definir os níveis de riscos operacionais e de informação que estão dispostos a assumir. Aspectos de controle e Segurança Na sociedade da informação, ao mesmo tempo em que as informações são consideradas o principal patrimônio de uma organização, estão também sob constante risco, como nunca estiveram antes. Orientação Fiscalização Auditoria Controle Interno Com isso, a segurança da informação tornou-se um ponto crucial para a sobrevivência das instituições. Neste sentido um dos focos das fiscalizações de Tecnologia da Informação (TI), realizadas pelas organizações é a verificação da conformidade e do desempenho das ações organizacionais em aspectos de segurança de tecnologia da informação, utilizando critérios fundamentados com o objetivo de contribuir para o aperfeiçoamento da gestão organizacional, assegurando que a tecnologia da informação agregue valor ao negócio da organização. A auditoria de segurança da informação só tem sentido por permitir melhoria do tratamento da informação na organização. Ela cumpre basicamente as mesmas funções de uma auditoria de sistemas de informação, tais como descritos por Imoniana (2004) e por Schmidt, dos Santos e Arima (2005). A informação é produzida, identificada, armazenada, distribuída, usada e processada em todos os níveis da organização, visando o alcance dos objetivos de negócio,suas práticas definidas pelos sistemas de informação que apoiam os processos de trabalho na organização, sejam eles manuais ou automáticos. A gestão da informação tem fundamentos na administração, na contabilidade, na arquivologia, nas tecnologias da informação e da comunicação, nas ciências da informação e da computação, entre outras. Como ferramenta de segurança, a gestão da informação lança mão de elementos organizacionais, humanos, físicos e tecnológicos, integrados por meio de arquitetura e engenharia de sistemas, ou de forma mais geral através de uma abordagem cibernética. Metodologia de auditoria em TI; A auditoria em ambiente de tecnologia da informação não muda a formação exigida para a profissão de auditor. A diferença está nas informações até então disponíveis em forma de papel são agora guardadas em forma eletrônica. O enfoque de auditoria teve que se modificar para assegurar que essas informações agora em formato eletrônica sejam confiáveis antes do auditor emitir seu relatório, já que ele está calcado na confiança e controle interno. Podemos então definir à auditoria como: Desta forma, visam confirmar se os controles internos foram implementados e se existem e em caso afirmativo, se são efetivos. Neste contexto, as auditorias podem apresentar diferentes objetivos: Um exame sistemático e independente para determinar se as atividades e seus resultados estão de acordo com as disposições planejadas, se estas foram implementadas com a eficácia e se são adequadas à consecução dos objetivos.” Segundo Lyra, é possível pensarmos em uma metodologia de trabalho que seja flexível e aderente a todas as modalidades de auditoria em sistemas de informação. Esta metodologia é composta basicamente pelas seguintes fases: Planejamento e controle do projeto de auditoria Estabelece-se o planejamento inicial das ações e recursos necessários para a execução da auditoria. Nesta fase leva-se em consideração a abrangência das ações, o enfoque que se deseja, a definição dos procedimentos a serem utilizados durante o trabalho de auditoria, a escolha de alternativas para a realização dos trabalhos, acompanhamento e controle dos resultados obtidos. Devem ser utilizados ferramentas e métodos de planejamento, como por exemplo, o PMBOK e também deve ser formado o grupo de trabalho. Nesta fase deverá ser elaborado o plano da auditoria onde deve ficar claro: As expectativas de quem pediu a auditoria; Os critérios da auditoria: padrões e confidencialidade; As necessidades e interesses do auditado; A documentação que deve estar disponível; A agenda proposta para auditoria Conformidade com padrões Melhoria do sistema de gestão Compliance Certificação Melhoria de Processo Levantamento das informações Uma vez delimitado o escopo do trabalho, inicia-se o processo de levantamento das informações relevantes para a auditoria. Este levantamento deverá ocorrer de forma abrangente, mas que se tenha o entendimento do objeto da auditoria. Podemos nesta fase utilizar técnicas de entrevista e análise da documentação existente, colocando as informações de forma gráfica ou descritiva. O importante aqui é identificar claramente o escopo. Esta fase é essencial para evitar a possibilidade de execução de trabalho em áreas não pertencentes ao escopo. Identificação e inventário dos pontos de controles Nesta etapa busca-se identificar os diversos pontos de controles que merecem ser validados no contexto do escopo da auditoria. Cada ponto de controle deve ser relacionado, seus objetivos descritos, assim como as suas funções, parâmetros, fraquezas e técnicas de auditoria mais adequadasà sua validação. O resultado deste levantamento deve ser encaminhado ao grupo de coordenação da auditoria para uma validação quanto a sua pertinência para garantir que o objetivo da auditoria será atingido. Priorização e seleção dos pontos de controle Esta etapa consiste na seleção e priorização dos pontos de controle que foram inventariados na etapa anterior e que devem fazer parte da auditoria a ser realizada. Podem ser considerados os seguintes critérios: Grau de risco existente no ponto de controle Existência de ameaças Disponibilidade de recursos Avaliação dos pontos de controles Esta etapa consiste na realização de testes de validação dos pontos de controle, Segundo as especificações e parâmetros determinados nas etapas anteriores. É a auditoria propriamente dita. Devem ser utilizadas técnicas de auditoria que evidenciem falhas ou fraquezas dos pontos de controles auditados. Normalmente existe uma técnica de auditoria e ferramenta mais eficiente para cada objetivo e característica do ponto de controle. Conclusão da auditoria Nesta etapa é realizada a elaboração do relatório de auditoria contendo o resultado encontrado, qualquer que seja ele. Este relatório deve conter o diagnóstico da situação atual, dos pontos de controle, caso existam, e as fraquezas dos controles, segundo as especificações das etapas anteriores. O fato de um ponto de controle apresentar uma fraqueza transforma-o em ponto de auditoria, e, portanto deve constar no relatório de auditoria recomendações para solução ou mitigação dessa fraqueza. Cada ponto de auditoria deverá sofrer revisão e avaliação, após um prazo dado para tomada de medidas corretivas. Nesta fase ocorre também o encerramento da auditoria com a apresentação do relatório. O auditor Líder deverá apresentar um breve resumo do processo e objetivo da auditoria. Deverá ser apresentado parecer por área auditada, assim como as recomendações. Neste momento deverão ser acordadas as datas para as ações corretivas e distribuídas cópias do relatório entre todos os participantes. Acompanhamento da auditoria O acompanhamento da auditoria (follow-up) deve ser efetuado até que todas as recomendações tenham sido executadas e as fraquezas tenham sido eliminadas ou atinjam um nível tolerável pela organização. Uma auditoria bem planejada aperfeiçoa a utilização do tempo da auditoria, tornando as auditorias mais significativas, além de mostrar ao auditado que o auditor está preparado e também demonstrar uma atitude profissional. Documentação: papéis de trabalho, Relatórios de Auditoria e Pareceres Os Papéis de Trabalho de auditoria constituem um registro permanente do trabalho efetuado pelo auditor, dos fatos e informações obtidos, bem como as conclusões sobre os exames. É com base nos papéis de trabalho que o auditor irá relatar suas opiniões, criticas e sugestões. Eles servem de suporte para a elaboração dos relatórios de auditoria. Os Papéis de trabalho auxiliam o auditor na execução de exames, evidenciando o trabalho feito e as conclusões emitidas. É através deste artefato que poderá ser verificado se o serviço de auditoria foi feito de forma adequada e eficaz, assim como a solidez das conclusões emitidas. É importante que apresentem os detalhes do trabalho realizado, tais como: os fatos e informações importantes, escopo do trabalho efetuado, fonte das informações obtidas, opiniões e conclusões. Devemos ter em mente que este será um material que poderá ser posteriormente consultado por outros auditores, portanto o quanto mais completos melhor será seu entendimento por outro auditor. Produtos gerados pela auditoria Relatório de fraquezas de controle interno Manual de auditoria do ambiente a ser auditado Certificado de controle interno Pastas contendo a documentação obtida O Relatório de Fraquezas de controle interno apresenta o objetivo do projeto de auditoria, a lista dos pontos de controle auditados, a conclusão alcançada a cada ponto de controle, além das alternativas de solução propostas. O Certificado de Controle Interno indica se o ambiente está em boa, razoável ou má condição em relação aos parâmetros de controle interno e apresenta o parecer da auditoria em termos globais e sintéticos. O manual de auditoria do ambiente auditado armazena o planejamento da auditoria, os pontos de controle testados e serve como referência para futuras auditorias. É composto por toda a documentação anterior já citada. AS pastas contendo a documentação da auditoria de sistemas irão conter toda a documentação do ambiente e dos trabalhos realizados como: relação de programas, relação de arquivos do sistema, relação de relatórios e telas, fluxos, atas de reunião, etc. Papéis e responsabilidades Existem diferentes papéis em um processo de auditoria. O auditor é quem realiza as auditorias propriamente dita. Ele deve planejar e realizar suas atribuições de forma eficaz e com competência, comunicar aos clientes e esclarecer os requisitos da auditoria, quando necessário. É primordial que ele documente as observações durante a realização da auditoria, relate os resultados da auditoria e verifique a eficácia das ações corretivas, quando solicitado. É o cliente quem solicita a auditoria e determina o seu propósito. Ele deve informar aos colaboradores envolvidos no processo de auditoria os objetivos e escopo da auditoria, assim como indicar as pessoas guias responsáveis. É de sua responsabilidade também receber o relatório de auditoria, realizar análise crítica, determinar as ações de acompanhamento e informar ao auditado. O papel do auditado é informar aos funcionários sobre a auditoria, indicar acompanhantes e prover recursos à equipe de auditoria, assim como acesso aos meios e ao material comprobatório. Deve cooperar com os auditores e após a realização da auditoria deverá definir e iniciar ações corretivas. O auditor líder é responsável em última instância por todas as fases da auditoria. Participa da seleção da equipe e prepara o plano de auditoria. É ele quem representa a equipe frente à Administração do auditado e entregar o relatório de auditoria. A auditoria na Tecnologia da Informação Com a dependência das organizações nos processos de Tecnologia da Informação e nas informações geradas, nos investimentos realizados na área Auditor Cliente Auditado Auditor Líder de TI e na necessidade da garantia da segurança das informações críticas existe a necessidade da aplicação correta e gerenciada dos recursos, de forma que a TI atenda às necessidades de negócio de cada entidade, ou seja, que agregue valor às suas funções finalísticas. Assim, à medida que a tecnologia se confunde com os produtos da organização, a TI e as informações geradas por meio dela deixam de ser uma questão meramente operacional e administrativa para se tornar uma questão estratégica. Neste contexto, a Governança de TI é aplicada de forma a alinhar o uso da Tecnologia da informação aos objetivos de negócio de cada organização possibilitando que se garanta: continuidade dos serviços atendimento a marcos regulatórios definição clara do papel da TI dentro da organização alinhamento dos processos operacionais e de gestão a padrões que atendam a necessidade do negócio definição de regras claras acerca de responsabilidadessobre decisões e ações dentro da organização Existem diversos modelos que podem ser implementados em diferentes níveis organizacionais de forma complementares: • Planos • Políticas Dirigir • Propostas Avaliar • Desempenho • Conformidade Monitorar Desenvolvido pela ISACA, o COBIT é um modelo abrangente aplicável para a auditoria e controle de processos de TI, desde o planejamento da tecnologia até a monitoração e auditoria de todos os processos. Fornece um modelo abrangente que auxilia as organizações a atingirem seus objetivos de governança e gestão de TI e na versão atual apresenta 5 princípios: Entre seus objetivos está a garantia de que, na organização, a informação é protegida contra exposição indevida (confidencialidade), alterações impróprias (integridade) e impedimento de acesso (disponibilidade). Cobit ITIL ISO 27002 CMMI /MPS- BR PMBOK No atual modelo de referência os processos de governança e gestão de TI da organização são divididos em dois domínios de processo principais, conforme figura: O Processo de Governança é constituído por um domínio com cinco processos de governança: Governança • Avaliar, Dirigir e Monitorar Gestão • Alinhar, planejar e organizar • Construir, adquirir e implementar • Entregar, Serviço e Suporte • Monitorar, Analisar e Avaliar Governança Avaliar, Dirigir e Monitorar Definição e atualização da estrutura de governança Entrega de valor Otimização dos riscos Otimização dos Recursos Transparência das partes interessadas Construir, Adquirir e Implementar (BAI) Análise de Negócio Gerenciamento de Projetos Avaliação de usabilidade Definição e gestão de requisitos Programação Ergonomia do sistema Desativação de software Gestão de capacidade O processo de Gestão contém quatro domínios que estão em consonância com as áreas responsáveis por planejar, construir, executar e monitorar, oferecendo cobertura de TI de ponta a ponta. As figuras abaixo identificam as principais habilidades de TI tratadas em cada domínio: Alinhar, Planejar e Organizar (APO) Formulação da política de TI Estratégia de TI Arquitetura coporativa Inovação Gestão financeira Gestão de portfólio Entregar, Serviços e Suporte (DSS) Gestão de disponibilidade Gestão de problemas Central de atendimento e gestão incidentes Administração da segurança Operações de TI Administração de banco de dados Monitorar, Avaliar e Analisar (MEA) Análise de Conformidade Monitoramento de desempenho Auditoria de controles O ITIL foi desenvolvido pelo atual OGC (Office of Government Commerce), órgão público que busca otimizar e melhorar os processos internos do governo britânico. O ITIL é uma biblioteca de melhores práticas voltada para a área de TI, mais especificamente para a ares de infraestrutra. O ITIL surgiu em 1986 com o desenvolvimento do conjunto de mais de 40livros que abordavam uma variedade de melhores práticas de TI. A partir de 1999, foram acrescentados sete livros principais que tratamos processos amplamente aceitos como um framework de melhores práticas para Gerenciamento de Serviços de TI (IT Service Management - ITSM). Em 2007, transcorridos 21 anos, em sua Versão 3, foi reorganizado para cinco livros principais e um livro oficial de introdução. O PMBOK (Project Management Body of Knowledge) é um conjunto de conhecimentos gerenciado pela organização Project Management Institute (PMI). Tornou-se um padrão, de fato, em diversas indústrias. Não se trata de uma metodologia de gerenciamento de projetos, e sim, de uma padronização que identifica e nomeia processos, áreas de conhecimento, técnicas, regras e métodos. Áreas de conhecimento do PMBOK: Integração Escopo Tempo Custo Qualidade Recursos humanos Comunicações Riscos Aquisição Partes Interessadas O CMMI é um modelo internacional desenvolvido pelo Software Engineering Institute-SEI em 1992. O modelo utiliza o conceito de constelação e são apresentados três constelações: Uma constelação é um conjunto de componentes CMMI utilizados para construir modelos, materiais de treinamento e documentos de avaliação relacionados a uma área de interesse. Possui representação: estágios (5 níveis) ou contínua (6 níveis). Na representação contínua a organização escolhe uma determinada área de processo e trabalha na melhoria desses processos. Já na representação por estágio é utilizado conjuntos predefinidos de área de processo para estabelecer um caminho de melhoria para a organização. O processo de auditoria de Tecnologia da Informação deverá tomar como referência os padrões e modelos já adotados pelas organizações. Existem diversos modelos e padrões, como vimos acima, que podem ser utilizados em diferentes momentos e área tecnológica. No caso da inexistência de tal modelo na organização, deverá ser adotado modelos de referência já utilizados no mercado de TI. Diretrizes para monitorar, mensurar e gerenciar processos de desenvolvimento Diretrizes para Suportar as decisões relacionadas à aquisição de produtos e serviços Diretrizes para entrega de serviços dentro das organizações e para clientes externos. A auditoria de tecnologia da informação como já estudaos anteriormente é um exame sistêmico dos controles internos dentro do ambiente computacional da organização. O objetivo de uma auditoria de TI é levantar e documentar "evidências" das práticas e operações no âmbito da tecnologia da informação e realizar uma avaliação sobre a conformidade destas ações. Ela verifica se estas operações e ações da organização estão sendo realizadas de forma eficaz e eficiente para alcançar os objetivos de negócio da organização. São utilizadas para avaliar a capacidade da organização para proteger seus ativos de informação e dispensar corretamente as informações para as partes autorizadas. Desta forma, a auditoria poderá avaliar o risco das informações mais valiosas para as organizações e estabelecer métodos de minimizar os riscos. Neste caso a auditoria de TI tem como objetivo avaliar: Se os sistemas de computador da organização estão disponíveis para o negócio em todos os momentos, quando necessário. (Disponibilidade) Que as informações da organização estão sendo divulgadas apenas para usuários autorizados. (Confidencialidade) Se as informações fornecidas estão exatas, confiáveis e em tempo oportuno. (Integridade) Auditoria de sistemas O Objetivo da auditoria de sistemas é proporcionar através da inspeção e elaboração de relatório de auditoria a adequação, revisão, avaliação e recomendação para o aprimoramento dos controles internos nos sistemas de informação das organizações. Neste contexto são avaliados a utilização dos recursos humanos, materiais e tecnológicos envolvidos nos processamento dos Auditoria Controles organizacionais e operacionais Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas Controles de hardware Controles de acesso Operação e computador Suporte técnico Sistemas Aplicativo Plano de contingência e de recuperação de desastresRedes de computadores mesmos e desta forma devem ocorrer em todos os sistemas da organização seja no nível estratégico, tático ou operacional. Para a realização desta verificação é necessário um processo sistêmico que envolve os seguintes passos: Metodologia Planejamento Levantamento do sistema Identificação e inventário dos pontos de controle Priorização e seleção dos pontos de controle Avaliação dos pontos de controle Conclusão da auditoria Acompanhamento Devido à complexidade dos sistemas informatizados, existem diferentes momentos para a realização das auditorias de sistemas: A auditoria durante o desenvolvimento de sistemas compreende auditar todo o processo de construção do sistema: fase de requisitos até a sua implantação, assim como o processo e metodologia. Já a auditoria de sistemas em produção preocupa-se com os procedimentos e resultados dos sistemas já implantados: segurança, corretude e tolerância a falhas. Auditoria Sistemas de Informação Auditoria durante o desenvolvimento de sistemas Auditoria de sistemas em produção Auditoria no ambiente tecnológico Auditoria em eventos específicos A Auditoria no ambiente tecnológico preocupa-se com a estrutura organizacional, contratos, normas técnicas, custos, nível de utilização dos equipamentos e planos de segurança e contingência. A auditoria em eventos específicos tem como foco a análise das causas, consequências e ações corretivas cabíveis em eventos não cobertos pelas auditorias anteriores. Técnicas de auditoria de sistemas As técnicas de auditoria tem como objetivo auxiliar os auditores em seus processos de trabalho de forma a diminuir os custos envolvido no processo de auditoria, melhorar a qualidade do trabalho realizado, além de melhorar a produtividade. Existem diferentes técnicas que podem ser utilizadas juntas ou separadas. Test deck Conjunto de dados de entrada especialmente preparado com o objetivo de testar os controles programados e os controles dos sistemas aplicativos Simulação paralela Elaboração de um programa de computador para simular as funções de rotina do sistema sob auditoria. Enquanto no test-deck simulamos dados e os submetemos ao programa de computador, na simulação paralela simulamos o programa e submetemos aos mesmos dados que foram utilizados pelo programa auditado em sua rotina de processamento. Questionários à distância Verifica a adequação do ponto de controle aos parâmetros de controle interno (segurança física, lógica, eficácia, eficiência, etc). Visita in loco Consiste na atuação do equipe de auditoria junto ao pessoal de sistemas e instalações Rastreamento e mapeamento Desenvolvimento e implementação de trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações Análise da lógica de programação Verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações dos sistemas aplicativos. Lógica de auditoria embutida no sistema Inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. Periodicamente, os relatórios de auditoria são emitidos para a revisão e o acompanhamento dos procedimentos operacionais. Rastreamento de programas Possibilita seguir o caminho de uma transação durante o processamento do programa. Objetiva identificar as inadequações e ineficiência na lógica de um programa. Entrevistas no ambiente computacional Realização de reuniões entre o auditor e o auditado. Existem diversas técnicas que podemos utilizar para a realização de entrevistas como por exemplo, 5W+1H (What, Who, Where,When, Why e How). Análise de relatórios / telas Analise de relatórios e tela no que se refere ao nível de utilização pelo usuário, ao grau de confidencialidade, forma de utilização de integração com outras telas / relatórios, padronização dos layouts e distribuição das informações. Análise de log / accounting Permite verifica a utilização de todos os ativos de TI envolvidos no objeto da auditoria. Análise do programa fonte Consiste na análise visual do programa e na comparação da versão do objeto que está sendo executado com o objeto resultante da última versão do programa fonte compilado. Exibição parcial da memória snap shot Técnica que fornece uma listagem ou gravação do conteúdo do programa (acumuladores, chaves, áreas de armazenamento), quando determinado registro está sendo processado (dump parcial de memória). Ferramentas de auditoria Dentro do contexto tecnológico atual é necessário que o auditor utilize ferramentas. Em todo e qualquer trabalho de auditoria seja interna ou externa, é importante que o auditor utilize instrumentos que auxilie e agilize o desenvolvimento dos trabalhos. Neste sentido existem ferramentas que apoiam os auditores a conseguir alcançar suas metas, tal como elas foram definidas no planejamento prévio da auditoria. Existem diferentes modalidades de ferramentas assistidas por computador com objetivo e funcionalidades diferentes e que podem ser utilizadas em conjunto ou separadas. Ferramentas de Auditoria Generalista Especializadas Utilidade geral Uma ferramenta generalista envolve o uso de software aplicativo ou um conjunto de programas e podem realizar as seguintes funções: Simulação paralela Extração de dados de amostra Testes globais Geração de dados estatísticos Sumarização Composição de arquivo Apontamento de duplicidade de registro Sequência incorreta de registro São ferramentas com capacidade de processar, analisar e simular amostras, sumarizar, apontar possíveis duplicidades, gerar dados estatísticos, e diversas outras funções. As ferramentas especialistas ou especializadas são programas desenvolvidos especificamente para executar certas tarefas numa circunstância definida. Pode ser desenvolvida pelo próprio auditor, por algum especialista ou por alguém contratado para este fim. A vantagem na sua utilização está no atendimento a demandas específicas de auditoria a segmentos especializados de mercado ou de alta complexidade onde as ferramentas generalistas de auditoria não atendem. A grande desvantagem está no alto custo para seu desenvolvimento. Já os programas utilitários são utilizados para executar funções comuns de processamento, como por exemplo, ordenar sumarizar, concatenar e gerar relatório. Sua grande vantagem está na capacidade que possuem de servir como substitutos na ausência de ferramentas de auditoria mais completas. Controles de Segurança da Informação A Norma ABNT NBR ISO 27001 é uma norma de segurança que oferece um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Informação (SGSI). Oferece um anexo com controles de segurança baseados e definidos na norma ISO 27002 (norma de melhores práticas em segurança da informação): Política de segurança Organizando a segurança da informação Gestão de ativos Segurança em recursos humanos Segurança física e do ambiente Segurança nas operações e comunicações Controle de acessos Aquis., desenv. e manut. de sistemas Gestão de incidentes de segurança da informação Gestão dacont. do negócio Conformidade O COBIT apresenta orientações sobre como manter os riscos das organizações em níveis aceitáveis, a disponibilidade de sistemas e serviços e ainda estar em conformidade com a regulamentação vigente. Com a sua implementação garante que, na organização, a informação será protegida contra exposição indevida (confidencialidade), alterações impróprias (integridade) e impedimento de acesso (disponibilidade). Apresenta 12 princípios : Foco no negócio Entregar qualidade e valor às partes interessadas Estar em conformidade com os requisitos legais e regulatórios relevantes Prover informação tempestiva e precisa sobre o desempenho da segurança da Informação Avaliar ameaças atuais e futuras à informação Promover melhorias contínuas na informação Promover melhorias contínuas na informação Adotar uma abordagem baseada em risco Proteger informação classificada Concentrar-se em aplicações críticas de negócio Desenvolver sistemas de forma segura Atuar de uma maneira profissional e ética Promover uma cultura de Segurança da Informação positiva O Processo APO 13 – Gerenciar a segurança, pertence ao domínio Alinhar, planejar e Organizar. Tem como objetivo definir, operar e monitorar um sistema de gestão de segurança da informação (SI). Manter o impacto e ocorrências de incidentes de SI dentro dos níveis aceitáveis de risco na organização. Define as seguintes ações: Estabelecer e manter um ISMS APO 13 Gerenciar a Segurança DSS 05 Gerenciar Serviços de Segurança Definir e gerenciar um plano de tratamento para o risco de SI Monitorar e revisar o ISMS O processo DSS - 05 Gerenciar Serviços de Segurança, pertence ao domínio Monitorar, Avaliar e Analisar. Tem como objetivo proteger as informações da organização para manter o nível de risco aceitável para a segurança da informação da organização, de acordo com a política de segurança. Ele estabelece e mantém as funções de segurança da informação, os privilégios de acesso e realiza o monitoramento. São ações definidas pelo processo DSS 05: Proteger contra malware Gerenciar segurança de rede e conectividade Gerenciar segurança de endpoints Gerenciar identidade e acesso lógico e de usuários Gerenciar acesso físico a ativos de TI Gerenciar documentos e dispositivos de saída sensíveis Monitorar a infraestrutura quanto a eventos relacionados a segurança O SANS Institute, mantém uma lista com os 20 controles de segurança mais críticos para as organizações. O objetivo é apresentar os principais controles que todas as empresas e entidades devem priorizar no momento de criar e investir em sua infraestrutura de segurança: Controles de Segurança críticos Inventário de dispositivos autorizados e não autorizados Inventário de Software autorizados e não autorizados Configurações de segurança para hardware e software Avaliação e correção contínuas de vulnerabilidades Defesas contra Malware Segurança de software de aplicação Controle de acesso Wireless Recurso de recuperação de dados Avaliação de habilidades de segurança e treinamento adequado para corrigir falhas Configurações seguras para dispositivos de rede Limitação e controle de portas de rede, protocolos e serviços Uso controlado de privilégios administrativos Defesa de limites Manutenção, monitoramento e análise de registros de auditoria Acesso controlado com base na necessidade de saber Monitoramento e Controle de Conta Proteção de dados Resposta a incidentes e gerenciamento Engenharia de rede segura Testes de Penetração e Exercícios da equipe vermelha Matriz RACI No contexto da segurança da informação e do controle é essencial que as atribuições e responsabilidades estejam formalizadas e documentadas a fim de evitar dúvidas e posteriores conflitos entre os membros das equipes envolvidas. Neste sentido a matriz de responsabilidades ou matriz de designação de responsabilidades, também conhecida como Matriz RACI é um eficiente instrumento cujo principal objetivo é a atribuição de funções e responsabilidades dentro de um determinado processo, projeto, serviço ou departamento/função. A sigla RACI significa: R Responsible - Responsável por executar uma atividade (o executor); A Accountable - Quem deve responder pela atividade, o dono (apenas uma autoridade pode ser atribuída por atividade); C Consult - quem deve ser consultado e participar da decisão ou atividade no momento que for executada; I Inform - quem deve receber a informação de que uma atividade ou ação foi executada. Na construção de uma tabela RACI devemos atribuir às responsabilidades R, A, C e I em tarefas de um processo, serviço ou departamento. Desta forma devemos criar uma tabela, onde as linhas correspondem as atividades e as colunas os responsáveis envolvidos. Cada célula desta tabela deverá ser preenchida com um ou mais letras (R, A, C e/ou I) associando cada atividade da linha com os responsáveis descritos em cada coluna, conforme a tabela abaixo: Pessoas Quem faz o quê Quem decide o quê Dono do Processo Usuário1 Usuário2 Área A Atividade 1 A/R C I C Atividade 2 A R I C Atividade 3 A R I I Atividade 4 A C I R Matriz RACI de um processo de segurança qualquer. Existem duas regras básicas que devem ser seguidas na construção de qualquer tabela RACI: Para toda atividade, deve existir pelo menos 01 um responsável em executá-la (R) e um dono (A); Não pode existir mais de um dono para uma mesma atividade (A). Referências: SCHMIDT, Paulo; Santos, Jose Luiz dos; Arima, Carlos Hideo. Fundamentos de Auditoria de Sistemas. Rio de Janeiro, Atlas, 2006 FERREIRA, Fernando N. Freitas ; ARAÚJO, Márcio T. Política de Segurança da Informação. Ciência Moderna, 2006. PEIXOTO, Mario Cesar Pintaudi. Engenharia Social e Segurança da Informação. Brasport, 2006. CAMPOS, Andre L.N. Sistema de Segurança da Informação: Controlando os Riscos. São Paulo, Visual Books, 2005. Cobit for assurancce: http://www.isaca.org/COBIT/Pages/Assurance-product- page.aspx , última consulta em 24/10/2015. COBIT 5 for security: http://www.isaca.org/COBIT/Pages/Information-Security- Product-Page.aspx , última consulta em 24/10/2015. Daychoum, Merhi 40 + 8 ferramentas e técnicas de gerenciamento / Merhi Daycoum; prefácio Ana Cláudia Baumotte. – 4. Ed. – Rio de Janeiro: Barsport, 2012. DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro, Axcel Books, 2000. GIL, Antonio de Loureiro. Auditoria de Computadores. SAO PAULO: ATLAS, 1998. CISA, Review Manual. Edição 2014, ed. ISACA Imoniana, Joshua Onome, Auditoria e Sistemas de Informação, 2. Ed. – São Paulo: atlas, 2008. Lyra, Maurício Rocha Segurança e Auditoria em Sistemas de Informação Rio de Janeiro: Editora Ciência Moderna Ltda. , 2008. MARTINS, José Carlos Cordeiro. Gestão de Projetos de segurança da Informação. Brasport. 2003. Matriz RAcI: http://www.portalgsti.com.br/2013/04/matriz-raci.html , acessado em 20/11/2015. Portal de Auditoria: http://www.portaldeauditoria.com.br/auditoria-interna/A- importanciia-da-auditoria-interna.asp,última consulta em 24/10/2015 San institute: https://www.sans.org/media/critical-security-controls/fall-2014- poster.pdf?utm_medium=Social&utm_source=Twitter&utm_content=SANSInstit ute+POSTER+20+Critical+Controls&utm_campaign=SANS+20+Critical+Securit y+Controls+ , última consulta em 24/10/2015
Compartilhar