Jurídico

Política de Segurança da Informação

1. Objetivo

Estabelecer regras para que o ambiente de todas as empresas fornecedoras, prestadoras de serviços, intermediárias e/ou parceiras, relacionadas à segurança da informação contratadas (“CONTRATADA” ou “CONTRATADAS”) pela Sinch Latam(“CONTRATANTE”), tenham o mínimo de requisitos de Segurança da Informação, com vistas à mitigação de riscos que possam ser causados à CONTRATANTE.

Desta forma, onde houver a palavra “deve” o requisito é obrigatório, devendo ser implementado pelo fornecedor, e quando for usada a palavra “recomendamos” o requisito é opcional, apenas uma boa prática.

2. Áreas envolvidas

Esse guia se aplica à todas empresas CONTRATADAS, Fornecedores e/ou Parceiros, que prestem serviço à Sinch Latam, cujo atividades abordam acesso a dados de colaboradores, operacionais, clientes ou financeiros da CONTRATANTE.

3. Definições

  • Política de Segurança da Informação (PSI): É o documento oficial da CONTRATANTE o qual originou esta versão focada às empresas CONTRATADAS;
  • Mesa Limpa: Não possuir nenhuma informação confidencial ou interna em local desprotegido da mesa de trabalho;
  • Tela Limpa: Não possuir nenhuma informação confidencial ou interna em telas de bloqueio ou disponíveis através de computadores desbloqueados;
  • Need to Know: Modelo de compartilhamento de informação onde, além de possuir permissão para o acesso à informação, o requerente deve também, ter necessidade explícita de obter aquela informação;
  • Least Privilege: Granularidade de permissionamento, que permite que o requerente tenha permissões de acesso, apenas para as atividades que exerce;
  • NBR ISO/IEC 27001:2013: Conjunto de normas e diretrizes, para Sistemas de Gestão de Segurança da Informação;
  • NBR ISO/IEC 27002:2013: Código de Prática para a Gestão da Segurança da Informação;
  • Virtual Private Network (VPN): Rede Virtual Privada, destinada a trazer maior segurança ao acesso redes privadas;
  • Code Review: Processo de revisão de códigos, focado em garantir qualidade e segurança, realizado por desenvolvedores do mesmo time;
  • HASH: Função assimétrica, que permite gerar um identificador único para uma dada entrada, onde não é possível obter a entrada a partir do identificador;
  • Pentest: Atividades de segurança ofensiva, que buscam simular os ataques de uma pessoa maliciosa;
  • Endpoint: Equipamentos de uso do colaborador, como Desktops e Notebooks;
  • Transport Layer Security (TLS): É um protocolo de segurança projetado para fornecer segurança nas comunicações sobre uma rede de computadores, servidores e navegadores Web.
  • Firewall: É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança;
  • Intrusion Detection System (IDS): É um software que automatiza o processo de detecção de intrusão;
  • Intrusion Prevention System (IPS): É um software de prevenção de intrusão, e tem a capacidade de impedir possíveis incidentes;
  • Proxy: É um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores;
  • OWASP Top 10: É um documento de conscientização para a segurança das aplicações web.
  • LGPD: Lei Geral de Proteção de Dados Pessoais ou legislação brasileira de privacidade de dados pessoais

4. RESPONSABILIDADES

4.1. Contratada

4.1.1. Atender todos os itens descritos nesse documento, armazenando-o em um local de comum acesso para todos os colaboradores envolvidos nos produtos ou serviços fornecidos para a Sinch Latam.

4.1.2. Evidenciar a conformidade com todos os itens descritos neste documento, aplicáveis ao seu negócio.

5. DIRETRIZES

Recomendamos que a CONTRATADA possua uma Política de Segurança da Informação ou documento equivalente, ressaltando a importância da Segurança da Informação para a empresa. O documento precisa abordar os seguintes temas:

  • Papéis e responsabilidades de cada time;
  • Classificação da informação dentro da empresa;
  • Descarte de informações físicas e lógicas;
  • Uso de criptografia;
  • Monitoramento do ambiente físico e lógico;
  • Gestão de acessos;
  • Criação de senhas;
  • Gestão de atualizações;
  • Gestão de vulnerabilidades e pentests;
  • Proteção endpoint;
  • Backup e restore;
  • Resposta a incidentes de segurança;
  • Desenvolvimento seguro;
  • Conscientização;
  • Tratativa de Logs;
  • Segregação de ambientes;
  • Plano de contingência.

5.1. Papéis e responsabilidades de cada time

A CONTRATADA tem o papel e a responsabilidade de cada área com a segurança da informação. Nesse documento deve incluir a participação da alta diretoria e ter claro o seu envolvimento e compromisso com as atividades relacionadas à Segurança da Informação.

5.2. Classificação da informação dentro da empresa

A CONTRATADA deve documentar explicando como as informações da CONTRATANTE devem ser classificadas, quais os tipos de classificação das informações e quando utilizar cada classificação, sendo que, as informações trocadas entre a Sinch Latam e seus parceiros, precisam ter uma classificação mínima, como confidencial.

A CONTRATADA deve documentar como são tratadas as informações dentro da empresa para com as informações da CONTRATANTE.

Esse documento precisa abordar o gerenciamento das informações físicas e lógicas, contendo explicações equivalentes a:

  • Como é feito o manuseio das informações;
  • Como e onde as informações são armazenadas;
  • Como as informações são descartadas;
  • Tempo e ciclo de vida de uma informação.

Seguem alguns pontos que os itens citados acima, devem seguir, sempre que possível:

  1. Como é realizado o acesso às informações confidenciais dentro da CONTRATADA, sendo necessário, explicar o fluxo para que alguém possa solicitar acesso a tal e como são avaliadas as concessões desse acesso;
  2. As informações consideradas como Confidenciais, devem ser armazenadas em um local com acesso controlado e passivo de registros de acessos, sejam eles físicos ou lógicos, permitindo que haja um rastreio de qualquer ação realizada nos arquivos, desde sua alteração, cópia ou exclusão;
  3. Explicar qual o procedimento para o descarte das informações físicas, como documentos físicos, Pendrives, Fitas Magnéticas, HDs, CD/DVD e como realizar o descarte de maneira correta, dificultando ao máximo a recuperação dos dados. Além disso, esse documento precisa deixar claro a importância de se realizar o descarte da maneira correta e o impacto que a não realização desse descarte, pode causar na CONTRATADA;
  4. A CONTRATADA deve ter um procedimento documentado informando o tempo de vida útil das informações lógicas e, como sua exclusão de maneira adequada e de forma irreversível, seguindo as recomendações da LGPD.

A CONTRATADA deve implementar uma Política de Privacidade de Dados, abordando os principais aspectos da LGPD (Lei Geral de Proteção de Dados), incluindo os mecanismos de proteção dos dados e a lei de privacidade do país (GDPR, PDPA, etc..) caso armazene os dados fora do Brasil.

5.3. Monitoramento do ambiente físico e lógico

5.3.1. Segurança física

A CONTRATADA deve documentar o perímetro de segurança físicos existentes, considerando a classificação das áreas e/ou setores, informando:

  • Os níveis de acesso escolhidos para cada área;
  • Quem deve ter acesso a cada setor;
  • Como deve ser feita a solicitação de acesso;
  • Quem são os responsáveis pelas aprovações;
  • Quais são os controles de acessos físicos existentes, que possam impedir o acesso não autorizado à áreas demarcadas como críticas;
  • Ter rastreabilidade dos acessos.

5.3.2. Segurança lógica

A CONTRATADA deve fazer o uso de criptografia nos seguintes cenários:

  • Armazenamento;
  • Desktops;
  • Servidores;
  • Laptops;
  • Storages;
  • Banco de dados.

Para situações onde não for possível realizar o uso de criptografia, favor considerar a utilização de HASH.

  • Transporte de dados;
  • Comunicação entre aplicações;
  • Comunicação entre dispositivos de rede.

Para comunicações entre as aplicações, considerar sempre o uso do TLS 1.2 ou superior.

Realizar o monitoramento da rede de dados através de dispositivos como:

  • Firewalls;
  • IDS/IPS;
  • Web Application Firewall;
  • Proxy.

Garantir que esses equipamentos estejam gerando logs e emitindo alertas quando necessário. Deve ser realizada a revisão periódica dos logs. Recomendamos que se registre e comunique os incidentes que forem alertados por esses dispositivos, assim como, as medidas realizadas para evitar sua reincidência.

5.3.3. Uso de criptografia

A CONTRATADA deve documentar ter documentado como a criptografia deve ser utilizada sobre os dados da CONTRATANTE e, exemplificar sua utilização em determinados dispositivos, como Notebooks e Aplicações. Assim como, também deve ser utilizada em discos de armazenamento.

O documento deve conter recomendações sobre quais tipos de algoritmos criptográficos são devem ser utilizados e o que fazer em casos onde não se aplicam a criptografia ou seu uso se torna inviável.

5.4. Gestão de ativos

A CONTRATADA deve realizar a gestão dos ativos da empresa através de uma planilha ou de um sistema automatizado, desde que contenham as seguintes informações:

  • Proprietário;
  • Tipo;
  • Localização;
  • Número de controle;
  • Risco.

Importante que haja também, o registro de trocas efetuadas quando o ativo contiver informações da CONTRATANTE. Ter um documento informando qual o processo de solicitação de um ativo dentro da CONTRATADA.

5.5. Gestão de acesso

A CONTRATADA deve realizar a gestão dos acessos lógicos e físicos, fazendo uso dos princípios de Need to Know e Least Privilege para evitar que pessoas não autorizadas tenham acesso a informações confidenciais.

É preciso garantir que as contas de acesso tenham um tempo máximo de 90 dias para inativação em caso de não uso. Também é necessário ter identificado e segmentado as contas que são usadas somente para serviços, evitando que essas sejam utilizadas para realização de login. É importante que todos os acessos sejam registrados e que os usuários possam ter IDs únicos, visando facilitar sua identificação.

A revisão dos acessos deve ser no mínimo realizada anualmente, para assim garantir que nenhum colaborador desligado ou que tenha mudado de função, continue com acessos indevidos à algum sistema e/ou funções. Quando um colaborador for desligado, ele deve ter seus acessos removidos imediatamente ou em um curto espaço de tempo.

O acesso remoto aos recursos da CONTRATADA, deve ser feito preferencialmente através de VPN ou da forma que a CONTRATADA julgar ser melhor, desde que esse acesso seja aprovado por um gestor e tenha os acessos monitorado.

5.6. Resposta a incidentes de segurança

A CONTRATADA deve documentar o procedimento, informando como são realizados os registros e tratamentos dos incidentes relacionados à segurança da informação, que envolverem ou não a CONTRATANTE.

  • Para o registro dos incidentes é importante considerar:
    • Tipo de incidente;
    • Pilar da segurança, que foi afetado;
    • A data do incidente;
    • Qual tipo de ativo foi afetado.
  • Para o tratamento do incidente é importante considerar:
    • Processo de comunicação com a Sinch Latam;
    • Metodologia utilizada para a análise;
    • Se o incidente é recorrente;
    • Lições aprendidas.

A CONTRATADA deve realizar uma análise periódica dos incidentes relatados, para que se tenha conhecimento, se as medidas de prevenção estão sendo eficazes.

5.7. Backup e restore

Ter um documento com os procedimentos adequados para a realização do backup dos dados, contendo:

  • Periodicidade;
  • Tipo de backup;
  • Dados a serem copiados;
  • Local de armazenamento;
  • Tempo de armazenamento.

A CONTRATADA também deve informar, quais os tipos de dados devem fazer parte das cópias e seus respectivos donos. Ela também deve ter, um documento com os procedimentos adequados para a realização da restauração dos dados, contendo:

  • Responsável pela execução;
  • Periodicidade dos testes de restauração;

Documentar todos os testes realizados e, fazer o registro de incidente sempre que houver um resultado fora do esperado. Para realização dos testes, os backups devem ser escolhidos de maneira aleatória.

5.8. Gestão de atualizações

É importante que a CONTRATANTE faça a gestão das atualizações, pertinentes aos sistemas por ela utilizados, onde se deve ter uma máxima atenção as atualizações que forem consideradas críticas e para os patches de segurança. Deve-se manter os registros, acompanhando através de listas de discussão, fóruns ou newsletter do fabricante.

Deve-se ter um procedimento documentado de como aplicar essas atualizações patches, de maneira que não venham a impactar no negócio.

5.9. Gestão de vulnerabilidades e pentests

A CONTRATADA deve definir um procedimento documentado, onde existam as ações necessárias para a realização da gestão de vulnerabilidades e pentests, contendo:

  • Periodicidade dos scans de vulnerabilidade;
  • Sistemas que serão verificados pelo scanner de vulnerabilidade;
  • SLA para correção das vulnerabilidades e falhas encontradas, dando atenção às que forem consideradas mais críticas, de acordo com a classificação dos riscos;
  • Periodicidade dos Pentests;
  • Como são classificadas as falhas encontradas.

O documento ainda deve informar como são classificados os riscos, os impactos e levar em conta a probabilidade de exploração de uma falha encontrada. Importante conter a forma como os pontos encontrados são repassados para os times responsáveis.

A CONTRATANTE se dá o direito de realizar Pentest e scans de vulnerabilidade na infraestrutura da CONTRATADA, bem como, em seu produto e serviços prestados à CONTRATANTE. O processo será alinhado previamente e a CONTRATADA receberá um relatório final contendo status da análise, bem como, prazos para correção de possíveis vulnerabilidades identificadas.

5.10. Conscientização de colaboradores

A CONTRATADA deve realizar campanhas periódicas de conscientização de colaboradores, abordando temas do sistema de gestão da segurança da informação, tais como:

  • Engenharia Social:

Abordando os principais vetores de ataques que são utilizados hoje, que são mensagens por SMS/WhatsApp, e-mails falsos, ligações se passando por outra pessoa, pendrives ou dispositivos de mídia removível que podem ser “achados” etc.

  • Senhas seguras:

Importância de se utilizar um gerador de senhas, implementar um segundo fator de autenticação ou se atentar a utilizar no mínimo 8 caracteres para composição da senha e utilizar de espaços, números, caracteres especiais e letras maiúsculas e minúsculas.

No caso dos aplicativos que fazem a geração automática de senhas, temos alguns bem conhecidos, como:

  • Dashlane
  • 1Password
  • LastPass

Como segundo fator de autenticação, recomendamos que seja utilizado um aplicativo e não o envio de mensagens para celular. Existem alguns aplicativos como:

  • Authy
  • Google Authenticator
  • Microsoft authenticator

Alguns exemplos de senhas seguras que podem ser criadas sem a ajuda de um aplicativo, são as senhas criadas a partir de frases, letras de músicas ou coisas relacionadas às atividades comuns, como exemplo:

  • Que dia lindo – Que D1a lind0
  • Vai chover? – v4i ChoV3r?

Não deixar documentos importantes sobre a mesa, se atentando principalmente aos que são classificados como confidencial e não sobrecarregar a área de trabalho com documentos ou ícones que possam facilitar a ação de um ataque de engenharia social.

A CONTRATADA deve aplicar treinamentos ao menos uma vez a cada ano e com um foco na segurança da informação como um todo, informando principalmente os objetivos e importância de se ter um ambiente seguro. É importante se ter o registro das campanhas e de suas eficácias.

5.11. Gestão e armazenamento de logs

A CONTRATADA deve fazer a gestão dos logs e dados de auditoria dos sistemas considerados críticos e armazená-los em um local adequado, que possa garantir sua integridade, confidencialidade e disponibilidade.

Todos os logs que forem gerados pelos sistemas/ativos que forem considerados críticos para a CONTRATANTE, devem conter o máximo de detalhes para facilitar sua rastreabilidade.

5.12. Segregação de ambientes

A CONTRATADA deve realizar a segregação dos ambientes com o intuito de manter os dados de teste, homologação e produção, separados. A CONTRATADA deve garantir que as informações oficiais da CONTRATANTE contidas no ambiente de produção não serão replicadas em ambiente de homologação, evitando que pessoas não autorizadas tenham acesso a dados confidenciais.

Importante também, que todas as alterações sejam realizadas nos ambientes de homologação e testes, antes de irem para o ambiente de produção, visando minimizar os impactos que podem ser gerados por tais alterações.

Mesmo estando em ambientes separados, todo tipo de alteração que for realizada, deve ser documentada.

5.13. Desenvolvimento seguro

A CONTRATADA deve documentar as melhores práticas a serem seguidas para um desenvolvimento seguro, contendo:

  • Melhores práticas recomendadas para cada linguagem utilizada e a referência das recomendações;
  • Periodicidade do Code Review;
  • Cobrir os itens abordados pelo relatório OWASP TOP10;
  • Cobrir a maioria dos itens abordados no relatório SANS 25.

A CONTRATADA deve se deve-se comprometer a realizar e/ou indicar treinamentos ou workshops para os times de desenvolvimento, mostrando a importância de se manter um código seguro, mostrando as recorrentes exposições de dados que ocorrem por falha no processo de desenvolvimento.

5.14. Gestão da cadeia de suprimentos

A CONTRATADA deve documentar todos os fornecedores que estão diretamente relacionados os produtos ou serviços fornecidos à CONTRATANTE, e garantir que os requisitos de segurança da informação seja um requisito acordado com estes fornecedores, para minimizar os riscos de confidencialidade, disponibilidade e integridade das informações da CONTRATANTE.

5.15. Plano de contingência

A CONTRATADA deve documentar um plano de contingência, visando garantir a disponibilidade dos produtos ou serviços fornecidos à CONTRATANTE, descrevendo os procedimentos a serem seguidos em caso de desastres, evitando ou minimizando o impacto destes incidentes O documento deve conter:

  • Nome dos serviços críticos;
  • Periodicidade dos testes de disponibilidade;
  • Como são registrados os testes;
  • Nome dos integrantes do grupo de contingência;
  • Série de ações a serem tomadas em caso de desastres.

Além disso, a CONTRATADA deve disponibilizar em locais de fácil acesso e visibilidade, uma lista com telefones de autoridades e pessoas que devem ser acionadas caso algum incidente ocorra.

5.16. Conformidade

A CONTRATADA deve identificar e garantir a conformidade com os requisitos legais relacionados aos produtos ou serviços fornecidos à CONTRATANTE.

5.17. Incidente de Segurança da Informação

Caso a CONTRATADA tome conhecimento ou suspeite de qualquer acontecimento que viole as regras desta Política ou coloque em risco a segurança das informações da Companhia, ele deverá imediatamente comunicar o ocorrido para security-latam@sinch.com ou security@sinch.com.

6. Histórico

Última modificação: 28 de março de 2022