POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA
INFORMAÇÃO EM CONFORMIDADE COM A
POLÍTICA DE PRIVACIDADE E PROTEÇÃO DE
DADOS PESSOAIS – LGPD
1. APRESENTAÇÃO
A DISRUPTY TECNOLOGIA, doravante denominada DISRUPTY
TECNOLOGIA, encontra-se em conformidade com a LGPD de forma
facilitada e adequada dos tratamentos de dados e processos de
negócios, conforme se observa pela nossa Política de Privacidade e
Proteção de Dados Pessoais.
A Política de Segurança Cibernética e da Informação é o documento
que estabelece conceitos, diretrizes e responsabilidades sobre os
principais aspectos relacionados à segurança cibernética e segurança
da informação, visando preservar a confidencialidade, integridade,
disponibilidade e conformidade de todas as informações sob gestão da
DISRUPTY TECNOLOGIA.
Busca também, definir os princípios fundamentais que formam a base
da Política de Segurança Cibernética e da Informação, norteando a
elaboração de normas, processos, padrões e procedimentos, conforme
as previsões regulatórias. Com isso, objetivando a proteção dos seus
parceiros, colaboradores e a própria DISRUPTY TECNOLOGIA da
utilização indevida desses dados que possam comprometer a
DISRUPTY TECNOLOGIA em seus serviços de rede e sistemas, bem
como suas situações reputacionais.
2. ABRANGÊNCIA
A Política de Segurança Cibernética e da Informação tem abrangência
corporativa da DISRUPTY TECNOLOGIA, ou seja, afeta todas as suas
áreas de negócio, escritórios e demais operações no que se refere a
ocorrência de incidentes de segurança da informação.
3. CONCEITOS E DEFINIÇÕES
● Recursos
Qualquer ativo, tangível ou intangível, pertencentes, a serviço ou
sob responsabilidade da DISRUPTY TECNOLOGIA, que possua valor
para a DISRUPTY TECNOLOGIA. Podem ser considerados recursos:
pessoas, ambientes físicos, tecnologias, serviços contratados, em
nuvem, sistemas e processos.
● Ameaça
Qualquer causa potencial de um incidente indesejado que possa
resultar em impacto nos objetivos do negócio. As ameaças podem ser
internas ou externas, intencionais ou não intencionais.
● Controle
Qualquer recurso ou medida que assegure formas de tratamento de
riscos, incluindo a redução, eliminação ou transferência. A implantação
e manutenção adequada de controles materializa a segurança das
informações. Podem ser interpretados como controles: políticas,
processos, estruturas organizacionais, técnicas padrões, software,
hardware e outros.
● Gestor
Colaborador que exerce cargo de liderança, como: Diretor Presidente,
Coordenador, Supervisores de seção.
● Informação
Qualquer conjunto organizado de dados que possua algum propósito e
valor para o sistema da DISRUPTY TECNOLOGIA, seus clientes,
parceiros e colaboradores. A informação pode ser de propriedade da
DISRUPTY TECNOLOGIA, estar sob sua custódia ou sob custódia de
terceiros, como exemplo, informações armazenadas em nuvem.
● Princípios de “least privilege” i “need to know”
Estes princípios devem reger a autorização de qualquer acesso a
sistemas e informações. Segundo eles, deve ser concedido apenas o
nível mínimo de acesso (Least Privilege) a quem realmente tenha a
necessidade de acesso (Need to Know).
● Política de Segurança Cibernética e da Informação
Estrutura de documentos formada pela política, normas e padrões de
segurança cibernética e segurança da informação.
● Segurança da Informação (SI)
É a proteção das informações, sendo caracterizada pela preservação
de:
I. Confidencialidade: garantia de que a informação somente será
acessada por pessoas efetivamente autorizadas;
II. Integridade: garantia de que o conteúdo da mensagem não será
alterado ou violado indevidamente, ou seja, mede a exatidão da
informação e seus métodos de modificação, manutenção e validade.
III. Disponibilidade: garantia de que os Colaboradores autorizados
obtenham acesso à informação e aos sistemas correspondentes
sempre que necessários, nos períodos e ambientes aprovados pela
DISRUPTY TECNOLOGIA;
IV. Conformidade: garantia de que controles de segurança da
informação, devidamente estabelecidos, estão sendo executados
conforme esperado e produzindo resultados efetivos no cumprimento
de seus objetivos.
● Segurança Cibernética
Conjunto de tecnologias, processos e práticas projetados para proteger
redes, computadores, sistemas e dados de ataques, danos ou acesso
não autorizado. Também conhecida como Segurança de TI, visa
proteger somente assuntos relacionados ao digital.
● Recursos Críticos
Recursos essenciais para o funcionamento da operação do sistema da
DISRUPTY TECNOLOGIA e que possuem informações críticas ou
sensíveis.
4. DIRETRIZES
A informação é um ativo essencial para os negócios da DISRUPTY
TECNOLOGIA, e, sendo assim, deve ser adequadamente protegida.
A segurança cibernética e da informação visa proteger as informações
contra diversos tipos de ameaças, para minimizar a exposição da
DISRUPTY TECNOLOGIA a riscos, garantindo que as características
fundamentais da informação sejam preservadas, sendo elas:
confidencialidade, integridade, disponibilidade e conformidade.
A DISRUPTY TECNOLOGIA está alinhada com os objetivos e requisitos
do negócio, estabelece nesta Política de Segurança Cibernética e da
Informação, regras e direcionamentos a serem seguidos e aplicados a
pessoas, processos e tecnologia, de forma a proteger as informações
do DISRUPTY TECNOLOGIA, de seus clientes, fornecedores e parceiros
de negócios.
Seguir as diretrizes desta política, significa proteger a DISRUPTY
TECNOLOGIA contra o vazamento de informações, contra fraudes,
zelar pela privacidade, garantir que sistemas e informações estejam
disponíveis quando necessário e zelar pela proteção da imagem e das
marcas da DISRUPTY TECNOLOGIA.
5. PAPÉIS E RESPONSABILIDADES
Todo colaborador, independente do cargo, função ou local de trabalho,
é
responsável pela segurança das informações da DISRUPTY
TECNOLOGIA e deve cumprir as determinações da política, normas e
padrões de segurança da informação.
5.1 O NÃO CUMPRIMENTO DESSA POLÍTICA
O não cumprimento desta Política acarretará sanções administrativas,
podendo acarretar o desligamento do colaborador ou rescisão do
contrato vigente e a reparação de danos, de acordo com a gravidade
da ocorrência.
6. DIRETRIZES PARA TRATAMENTO DAS INFORMAÇÕES
Toda informação deve ter regras claramente definidas pelo seu
proprietário para proteção contra perda, alteração e acesso, seja ela
armazenada em meio eletrônico (computador central, servidores de
rede, microcomputadores, pen drive), em papel (correspondências,
atas, relatórios, manuscritos etc.) ou outros meios.
Toda informação deve ter usuários explicitamente definidos
(instituições, áreas, pessoas) e os tipos de direitos que cada um terá
para acessá-la.
Toda informação deverá ter procedimentos para protegê-la do acesso
de pessoas não autorizadas.
Toda informação que garanta a continuidade das atividades dos
integrantes do DISRUPTY TECNOLOGIA, deverá ter cópia de segurança
em local físico distinto, devidamente protegido para essa finalidade ou
outro meio eficiente para permitir sua pronta recuperação em caso de
perda ou danos.
As informações contidas em material que se tornar disponível para
descarte (papel, pendrives, cd etc.) deverão ser destruídas ou
mantidas em locais fechados, protegidas do acesso de pessoas não
autorizadas.
Todo colaborador da DISRUPTY TECNOLOGIA é responsável pela
segurança da informação a que tem acesso.
Toda informação encontrada extraviada deverá ser, imediatamente,
devolvida à sua origem.
7. RECOMENDAÇÕES PARA O TRATAMENTO DA INFORMAÇÃO
Os colaboradores não devem efetuar tentativas de obter acesso às
informações que não lhe são permitidas, devendo solicitá-las ao
respectivo proprietário da informação, pasta ou arquivo.
A elaboração das normas e procedimentos de acesso deverá levar em
consideração os riscos do acesso e alteração não autorizados,
divulgação indevida e indisponibilidade dos dados, que tem por
consequência às fraudes, problemas legais, perdas de negócios, danos
à imagem e dificuldade na recuperação da informação.
8.
OBJETIVO E DIRETRIZES PARA CLASSIFICAÇÃO DA
INFORMAÇÃO
A classificação da Informação tem o objetivo de proporcionar ao
usuário a possibilidade de analisar suas informações, facilitando a
definição do seu nível de acesso e condições de armazenamento,
considerando sua confidencialidade, integridade e disponibilidade.
Todas as informações devem ser classificadas.
Toda a informação deverá ser considerada sigilosa e de alto risco até
que se tenha estabelecido sua classificação.
A proteção proporcionada à informação, tanto em termos de acesso
quanto de conservação, deve estar de acordo com sua classificação.
Quando em um mesmo meio físico existirem informações classificadas
de formas diferentes, deve-se adotar, para fins de segurança, a
classificação mais restrita.
Sempre que forem efetuadas alterações significativas em um sistema
informatizado, ou nas características de uma informação, deverá ser
comunicado aos usuários com antecedência e efetuada uma revisão de
classificação.
9. CONCEITOS DE CONFIDENCIALIDADE
Os tipos de informações podem ser:
I. Informações Sigilosas: Informações extremamente restritas
quanto a sua divulgação. São de alto valor por motivos estratégicos
e/ou com a possibilidade de provocar prejuízos, razão pela qual seu
nível de proteção deve ser o mais alto possível;
II. Informações Confidenciais: Informações de caráter setorial e
para divulgação a um reduzido grupo de pessoas de uma área ou setor
de atividade;
III. Informações Internas: São aquelas utilizadas no âmbito interno
da organização, sobre questões que venham a ser importantes para os
colaboradores.
IV. Informações Públicas: São aquelas que circulam livremente,
interna e externamente, em relação a DISRUPTY TECNOLOGIA, não
havendo interesse em controlar sua divulgação e acesso.
10. CONCEITOS DE INTEGRIDADE E DISPONIBILIDADE
Os tipos de informações podem ser:
I. De Alto Risco: Informações cuja indisponibilidade e/ou inexatidão
poderão causar prejuízos à continuidade dos negócios.
II. De Médio Risco: Informações que impõem ao negócio problemas
de disponibilidade e dificuldade na recuperação. O proprietário da
informação e os usuários aceitam a disponibilidade limitada e a
existência de um determinado tempo para recuperação.
III. De Baixo Risco: Informações cuja exatidão e acessibilidade
apresentam pouco ou nenhum risco ao negócio. Os usuários aceitam
eventuais indisponibilidades e longos períodos para recuperação das
informações.
11. ADMINISTRAÇÃO DE ACESSO DE USUÁRIOS
A área responsável pelo controle de acesso aos sistemas deverá
manter procedimentos formais que contemplem desde o registro inicial
para um novo usuário à administração de privilégios e senhas e o
cancelamento de autorizações.
A área responsável pelo controle de acesso deverá prover a prevenção
de acessos não autorizados.
Cada usuário deverá gravar os arquivos de sua competência em pasta
própria, ficando assim, responsável pelo conteúdo de sua pasta.
O controle de acesso deverá assegurar que os usuários de
computadores, conectados à rede corporativa da DISRUPTY
TECNOLOGIA, não comprometam a segurança de qualquer sistema
operacional ou produto. Para isso, toda singular do sistema deverá
possuir um servidor de controlador de domínio que garanta que o
usuário não efetue alterações indevidas na estação de trabalho. Além
disso, todos os computadores/notebooks devem estar com antivírus
corporativo devidamente instalados.
A área responsável pelo controle de acesso deverá prover a prevenção
de acessos não autorizados.
A inserção de qualquer nova informação, realizada por meio de
dispositivos removíveis só será liberada mediante autorização do
gerente ou gestor do setor responsável. Antes de efetuar a liberação,
deverá ser verificado se a estação de trabalho realmente possui
antivírus instalado e atualizado.
O acesso a serviços computacionais deverá sempre ocorrer através de
um procedimento seguro no qual o usuário conecta-se a um sistema
de controle utilizando seu usuário e senha, devendo ser planejado para
minimizar os riscos de acesso não autorizados.
O acesso às estações de trabalho de forma remota só deverá ocorrer
mediante autorização do usuário da estação de trabalho.
12.
ASPECTOS GERAIS DA SEGURANÇA FÍSICA DE
COMPUTADORES E DE SERVIDORES
A estrutura para manter a segurança física dos equipamentos de rede
e computadores, devem obedecer aos padrões de segurança gerais e
adequar-se, no mínimo, às especificações dispostas neste item.
As dimensões do local devem ser suficientes para a instalação dos
equipamentos de rede e microcomputadores. Bem como as entradas
de ar (ventilação) dos equipamentos devem estar desobstruídas.
A disposição dos cabos lógicos e de energia devem ser instalados em
canaletas específicas para que não haja interferência na rede e deve
ser adequada para que as pessoas possam transitar livremente.
13. PLANO DE RETENÇÃO DE DADOS
A DISRUPTY TECNOLOGIA deverá manter políticas de Retenção de
Dados, considerando as normas aplicáveis, relacionadas aos dados
pessoais.
14. CONSCIENTIZAÇÃO E DIVULGAÇÃO DA SEGURANÇA
CIBERNÉTICA E DA INFORMAÇÃO
Os recursos e as informações de propriedade ou sob custódia da
DISRUPTY TECNOLOGIA devem ser utilizados de acordo com os
interesses da organização, para prestação dos seus serviços,
atendendo aos requisitos e respeitando as regras estabelecidas.
A política de segurança cibernética e da informação, normas e padrões
de segurança devem ser amplamente divulgadas no processo de
admissão e integração de novos colaboradores, tanto pelas equipes de
recursos humanos quanto pelos gestores.
Programas de conscientização, divulgação e reciclagem do
conhecimento da política de segurança cibernética e da Informação
devem ser estabelecidos e praticados regularmente para garantir que
todos os colaboradores e terceiros conheçam as diretrizes e
responsabilidades relacionadas à segurança das informações.
15. INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
São considerados incidentes de segurança da informação quaisquer
eventos adversos de segurança, confirmados ou sob suspeita, que
levem ou possam levar ao comprometimento de um ou mais dos
princípios básicos de SI: confidencialidade, integridade, disponibilidade
e conformidade, colocando o negócio em risco.
Violações ou tentativas de violação desta política, de normas ou de
controles de segurança da informação, intencionais ou não, são
considerados incidentes de segurança.
16. PREVENÇÃO E DETECÇÃO DE INTRUSÃO
Todos os recursos do sistema de informação expostos à Internet
devem ser acompanhados e protegidos por um IDS / IPS.
Sempre que o IDS / IPS detecta ou responde a uma tentativa externa
mal-intencionada suficientemente grave para ameaçar os recursos do
sistema de informações protegidas, uma análise estruturada e
procedimento de resposta deve ser acionado.
17. PLANO DE RESPOSTA A INCIDENTES
A DISRUPTY TECNOLOGIA deverá elaborar cenários de incidentes,
durante os testes de continuidade de negócios, com o objetivo de
identificar eventos que possam dificultar a operação e promover queda
no desempenho, obstrução ou erro na execução de processos
organizacionais que impossibilitam a regular operação dos serviços.
Nos casos de incidentes, o Terceiro ou Colaborador tem o dever de
notificar o Departamento de Tecnologia da DISRUPTY TECNOLOGIA, o
mais rápido possível, para que sejam tomadas as medidas de
segurança.
18. PROTEÇÃO CONTRA CÓDIGOS MALICIOSOS
Deverão ser implementados controles tecnológicos para a proteção dos
equipamentos de processamento de informação que executem algum
tipo de software (tanto de usuário final como servidores) para a
prevenção, detecção, correção e erradicação de códigos executáveis
maliciosos.
19. AUDITORIA
A DISRUPTY TECNOLOGIA se reserva o direito de auditar qualquer
dispositivo utilizado pelos indivíduos sujeitos a esta Política durante o
desempenho das atividades comerciais ou funções, para este fim serão
solicitados os acessos, que podem incluir (rol exemplificativo):
Nível de usuário e/ou acesso em nível de sistema a qualquer
computação ou comunicação;
Acesso às informações (eletrônicas, impressas, etc.) que possam
ser produzidas, transmitidas ou armazenadas em equipamentos
ou instalações da DISRUPTY TECNOLOGIA;
Acesso às áreas de trabalho (escritórios, cubículos, áreas de
armazenamento, data centers, centros de operações, etc.);
Acesso para monitorar e registrar interativamente o tráfego nas
redes da DISRUPTY TECNOLOGIA.
Esta auditoria deve observar as regras da Lei Geral de Proteção
de Dados e sua possibilidade informada na Comunicação Interna de
Privacidade aos colaboradores da DISRUPTY TECNOLOGIA.
20. ATUALIZAÇÃO DA POLÍTICA
A atualização da presente Política ocorrerá sempre que alterações
legislativas ou regulatórias relevantes ocorrerem, sendo de
responsabilidade da Alta Administração ou do setor de compliance,
realizar as alterações e submetê-la à aprovação da Alta Administração.
21. VIGÊNCIA
A presente Política foi aprovada pelos membros componentes da Alta
Administração, entrando em vigência na data da sua aprovação.
A vigência desta Política é indeterminada, podendo ser substituída
apenas por uma versão atualizada.
São Paulo, 18 de setembro de 2024.
______________________________________________
NOME COMPLETO:
CARGO:
CPF: