A 2CLIX sabe que sua segurança e privacidade são importantes e se preocupa muito com isso.
Para garantir a continuidade dos serviços da 2CLIX TECNOLOGIA EIRELI durante a ocorrência de um incidente de segurança é necessário traçar quais são os ativos críticos para o cumprimento dos serviços do Portal da Qualidade, manutenção dos sistemas e comunicação com os clientes.
Os servidores e bancos de dados neste caso são o coração do funcionamento dos sistemas, tanto a conexão do portal da qualidade com a internet assim como os bancos de dados são vitais para manter o serviço prestado pela organização. No entanto, esses servidores estão em nuvem, localizados em um Data Center tier IV. Este data center conta com redundâncias em caso de quedas de serviço mais graves e proteções contra falhas mecânicas ou elétricas, assim como um controle de acesso rigoroso.
Dos ativos físicos, as estações de trabalho são os mais críticos, pois a partir delas todos os colaboradores conseguem cumprir suas funções. Estas estações de trabalho são compostas por notebooks permitindo que mesmo com a impossibilidade do uso dos escritórios os colaboradores podem seguir cumprindo suas funções a partir de trabalho remoto.
Os sistemas Azure e Google Suite também são críticos para o cumprimento das funções dos colaboradores, com o Azure está o gerenciamento do código, dos logins nas máquinas e gerenciamento de tarefas, com o Google Suite está o serviço de e-mails, compartilhamento de arquivos, assim como armazenamento digital de documentos.
Manter a disponibilidade, integridade e confiabilidade desses pontos: Servidores, Estações de Trabalho e Repositórios deve ser a prioridade da Continuidade de Negócios.
Durante um incidente de segurança que envolva a necessidade de ativar este plano, é necessário que os colaboradores estejam cientes de suas responsabilidades e funções para garantir que a normalização dos serviços seja alcançada.
Alguns incidentes podem necessitar de abordagens específicas e outros podem seguir o mesmo fluxo de ações.
No fluxo básico: o Administrador do Sistema deve realizar os contatos externos com autoridades e fornecedores, enquanto o responsável da Segurança deve realizar a comunicação interna e delegação de instruções de como proceder para as demais equipes.
A equipe de desenvolvimento deve auxiliar nas ações de contenção do incidente, assim como isolar sistemas ou equipamentos afetados.
A equipe de Projetos deve coordenar com a equipe de Segurança as melhores ações para a mitigação do incidente e manutenção da segurança de informação e coordenar essas ações com a equipe de Desenvolvimento.
A equipe de Suporte e de Negócios devem coordenar com a equipe de Segurança e o Administrador a comunicação com os usuários, repassando instruções pertinentes, prazos de resolução e controle de pânico.
A equipe de Qualidade deve engajar com a equipe de Projetos para realizar testes no sistema a fim de ajudar a encontrar áreas afetadas e definir o escopo do incidente.
Incidentes no Data Center
Incidentes do Data Center podem ocorrer tanto na forma de uma quebra da segurança que traga risco para os dados armazenados neste data center, assim como podem ocorrer na forma de eventos que causam a interrupção do serviço.
No caso da Interrupção do serviço, o Plano de Continuidade de Negócios deve ser ativado quando o prazo para o retorno do serviço fornecido pelo Data Center ultrapassar 72 horas. Antes disso, o evento deve ser registrado pela equipe de Segurança e deve ser monitorado pelo Administrador por meio do contato com o Data Center.
O prazo de 72 horas é necessário, pois é o tempo mínimo que o sistema precisa para ser movido para outro data center e ter suas rotas de DNS modificadas. Nesses casos as equipes de Negócios e Customer Success irão manter o contato com os usuários, informando sobre o motivo da interrupção do serviço do Portal da Qualidade assim como as previsões de retorno e normalização dos acessos.
No entanto, se houver redução do acesso aos servidores ou instabilidades decorrentes de uma falha grave na segurança do Data Center de modo a causar risco aos dados contidos nos servidores, o Plano de Continuidade deve ser ativado e, neste caso, o Administrador do Sistema deverá coordenar com os responsáveis pela infraestrutura ações para a criptografia total dos bancos de dados localizados nos servidores assim como reunir os logs do servidor e iniciar um processo para isolar as máquinas das redes afetadas fechando todas as portas afetadas mantendo apenas o acesso dos responsáveis de Infra.
Incidentes no Escritório
O PCN deve ser ativado sempre que um incidente ocorrer no escritório criando a necessidade da saída dos colaboradores do local e subsequente impossibilidade de uso prolongado do escritório.
Nesses casos, a prioridade deve ser a manutenção da segurança física dos colaboradores e o processo de trabalho será inteiramente movido para o modelo Home Office. Por já existir uma cultura de trabalho híbrido entre local e remoto, às máquinas já estão equipadas com ferramentas para a manutenção do trabalho em Home Office, assim como todas as políticas de segurança provêm os processos de segurança local e em trabalho remoto.
Caso o incidente cause danos às estações de trabalho, os colaboradores afetados devem aguardar em suas casas a entrega de novas estações de trabalho. A equipe de Administração deve nessas ocasiões recuperar as máquinas afetadas, assim como providenciar novas máquinas já configuradas e com os programas necessários instalados para a realização de trabalho remoto.
Redundância de Dados
Todo backup do banco de dados é criptografado e feito diariamente, este backup então é salvo no servidor principal com uma cópia de segurança é feita e salva em um segundo físico em um Data Center do mesmo provedor que oferece os mesmos protocolos de segurança que o Data Center usado pelo servidor principal.
O servidor da cópia de segurança não tem portas abertas para internet nem web servers rodando, apenas é acessível pelo Administrador do sistema e responsáveis de infraestrutura por uma VPN separada da usada para o servidor principal. Esse servidor é usado apenas para guardar os backups e para a eventualidade de restaurar o serviço da aplicação caso o servidor principal esteja indisponível.
Redundância de Logs e Segurança
Todos os logs são salvos em dois locais diferentes, os logs de banco de dados estão em um banco separado dedicado somente aos logs e cuja cópia é armazenada em uma segunda base, já os logs de sistema tanto dos servidores quanto das estações de trabalho são armazenados nos logs de sistema das máquinas assim como replicados para a segunda base. Todos esses logs são replicados no SIEM de modo que, mesmo se forem alterados localmente, os logs originais estarão guardados no servidor dedicado ao SIEM.
Redundância de acessos
Logs de acesso são armazenados em várias instâncias tanto pelo Azure AD quanto pelas ferramentas de auditoria do Windows. Os servidores também têm controle dos registros de acesso tanto vindos locais quanto pela VPN. Todos estes logs são armazenados e analisados pelo SIEM.
Este documento é válido a partir da sua aprovação mais recente e é de responsabilidade da equipe de administração da 2CLIX TECNOLOGIA EIRELI. O ciclo de atualização deste documento é anual e deve ser realizado sempre a partir da avaliação de eficácia e adequação deste documento com as demais políticas e processos da empresa.
Para garantir uma avaliação concisa e clara, os seguintes critérios de avaliação serão utilizados: