DOU 22/12/2022 - Diário Oficial da União - Brasil
Documento assinado digitalmente conforme MP nº 2.200-2 de 24/08/2001,
que institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil.
Este documento pode ser verificado no endereço eletrônico
http://www.in.gov.br/autenticidade.html, pelo código 05152022122200034
34
Nº 240, quinta-feira, 22 de dezembro de 2022
ISSN 1677-7042
Seção 1
backup das informações;
atividades de monitoramento (log);
segurança de redes;
uso de criptografia; e
gestão de mudanças.
Por sua vez, os controles organizacionais são utilizados para assegurar a
adequação contínua e efetiva da gestão de segurança da informação. Entre os principais
controles organizacionais estão:
política de Segurança da Informação;
definição de papéis e responsabilidades pela segurança da informação;
segregação de funções;
mapeamento de ativos de informação;
controle de acesso;
classificação e rotulagem de informações; e
norma de segurança da informação para uso de serviços em nuvem.
Por fim, os controles físicos têm por finalidade prevenir ou evitar o acesso
não autorizado à área ou material sensível, bem como danos e interferências às áreas
que contenham informações críticas ou sensíveis. Entre os principais controles físicos
estão:
definição dos perímetros de segurança física;
monitoramento de segurança física;
proteção contra ameaças físicas e ambientais;
localização e proteção de equipamentos;
segurança de ativos fora das instalações da organização; e
manutenção de ativos.
2.2. Gerenciamento de vulnerabilidades
Trata-se de um processo contínuo e proativo que visa controlar riscos,
realizar monitoramento, corrigir falhas e adotar ações de proteção contra ataques
cibernéticos e violação de dados. O objetivo desse processo é reduzir a exposição geral
da organização a riscos, mitigando o maior número possível de vulnerabilidades.
Esse processo é desafiador em virtude do número crescente de possíveis
vulnerabilidades e da limitação de recursos disponíveis tempestivamente para correção.
Em função disso, as ações de prevenção devem ser sempre complementadas pelas
ações de detecção e de tomada de decisão sobre o ativo da informação vulnerável.
Para tanto, o participante da Regic deverá, no mínimo, por meio do
mapeamento de ativos de informação:
classificar os ativos de informação de acordo com sua criticidade;
identificar continuamente as vulnerabilidades neles existentes; e
priorizar as ações de correção e de mitigação por meio da avaliação do
nível de ameaça e de criticidade da vulnerabilidade.
Fechar