287 lines
15 KiB
Markdown
287 lines
15 KiB
Markdown
![]() |
---
|
||
|
title: 9. Gestão de Riscos
|
||
|
sidebar_label: 9. Gestão de Riscos
|
||
|
sidebar_position: 9
|
||
|
---
|
||
|
|
||
|
# 9. Gestão de Riscos
|
||
|
|
||
|
## 9.1 Introdução à Gestão de Riscos
|
||
|
|
||
|
A gestão de riscos é um componente fundamental do framework de compliance da Pragmatismo, permitindo à organização identificar, avaliar e mitigar riscos que possam afetar seus objetivos de negócio, a segurança de seus ativos de informação e a conformidade com requisitos regulatórios. Este capítulo estabelece diretrizes e procedimentos para uma gestão eficaz dos riscos relacionados à segurança da informação e privacidade de dados.
|
||
|
|
||
|
### 9.1.1 Objetivos da Gestão de Riscos
|
||
|
|
||
|
1. Identificar ameaças e vulnerabilidades que possam afetar os ativos de informação da Pragmatismo.
|
||
|
2. Avaliar o impacto potencial e a probabilidade de ocorrência dos riscos identificados.
|
||
|
3. Implementar controles adequados para mitigar riscos a níveis aceitáveis.
|
||
|
4. Monitorar continuamente a eficácia dos controles implementados.
|
||
|
5. Garantir a conformidade com requisitos de ISO 27001, HIPAA e LGPD.
|
||
|
|
||
|
### 9.1.2 Escopo da Gestão de Riscos
|
||
|
|
||
|
A gestão de riscos na Pragmatismo abrange:
|
||
|
|
||
|
1. **Riscos de Segurança da Informação**: Relacionados à confidencialidade, integridade e disponibilidade das informações.
|
||
|
2. **Riscos de Privacidade**: Relacionados à proteção de dados pessoais e conformidade com regulamentações.
|
||
|
3. **Riscos Operacionais**: Relacionados à continuidade dos processos de negócio e operações de TI.
|
||
|
4. **Riscos de Terceiros**: Relacionados a fornecedores, parceiros e prestadores de serviços.
|
||
|
5. **Riscos de Desenvolvimento**: Relacionados ao ciclo de vida de desenvolvimento do General Bots e outros produtos.
|
||
|
|
||
|
## 9.2 Framework de Gestão de Riscos
|
||
|
|
||
|
### 9.2.1 Metodologia de Avaliação de Riscos
|
||
|
|
||
|
A Pragmatismo adota uma metodologia estruturada para avaliação de riscos, baseada nas melhores práticas da ISO 27005 e NIST SP 800-30, compreendendo as seguintes etapas:
|
||
|
|
||
|
1. **Identificação do Contexto**: Estabelecimento do contexto interno e externo, incluindo objetivos de negócio e requisitos regulatórios.
|
||
|
2. **Identificação de Riscos**: Levantamento sistemático de ameaças e vulnerabilidades que possam afetar os ativos de informação.
|
||
|
3. **Análise de Riscos**: Avaliação da probabilidade e impacto potencial de cada risco identificado.
|
||
|
4. **Avaliação de Riscos**: Priorização dos riscos com base em sua criticidade.
|
||
|
5. **Tratamento de Riscos**: Seleção e implementação de controles para mitigar riscos.
|
||
|
6. **Monitoramento e Revisão**: Acompanhamento contínuo da eficácia dos controles implementados.
|
||
|
7. **Comunicação e Consulta**: Comunicação regular com partes interessadas sobre riscos e tratamentos.
|
||
|
|
||
|
### 9.2.2 Critérios de Avaliação de Riscos
|
||
|
|
||
|
#### 9.2.2.1 Escala de Probabilidade
|
||
|
|
||
|
| Nível | Classificação | Descrição |
|
||
|
|-------|--------------|-----------|
|
||
|
| 1 | Raro | Pode ocorrer apenas em circunstâncias excepcionais; menos de uma vez a cada 5 anos |
|
||
|
| 2 | Improvável | Não é esperado que ocorra; uma vez a cada 2-5 anos |
|
||
|
| 3 | Possível | Pode ocorrer em algum momento; uma vez a cada 1-2 anos |
|
||
|
| 4 | Provável | Provavelmente ocorrerá; uma vez por ano |
|
||
|
| 5 | Quase certo | Espera-se que ocorra na maioria das circunstâncias; várias vezes ao ano |
|
||
|
|
||
|
#### 9.2.2.2 Escala de Impacto
|
||
|
|
||
|
| Nível | Classificação | Descrição |
|
||
|
|-------|--------------|-----------|
|
||
|
| 1 | Insignificante | Impacto mínimo na operação; sem danos financeiros ou reputacionais |
|
||
|
| 2 | Menor | Interrupção de curto prazo; pequeno impacto financeiro ou reputacional |
|
||
|
| 3 | Moderado | Interrupção significativa; impacto financeiro ou reputacional moderado |
|
||
|
| 4 | Maior | Operações severamente prejudicadas; grande impacto financeiro ou reputacional |
|
||
|
| 5 | Catastrófico | Falha crítica das operações; impacto financeiro ou reputacional grave |
|
||
|
|
||
|
#### 9.2.2.3 Matriz de Risco
|
||
|
|
||
|
| Probabilidade/Impacto | Insignificante (1) | Menor (2) | Moderado (3) | Maior (4) | Catastrófico (5) |
|
||
|
|-----------------------|---------------------|----------|--------------|-----------|------------------|
|
||
|
| Quase certo (5) | Médio (5) | Alto (10) | Alto (15) | Extremo (20) | Extremo (25) |
|
||
|
| Provável (4) | Médio (4) | Médio (8) | Alto (12) | Alto (16) | Extremo (20) |
|
||
|
| Possível (3) | Baixo (3) | Médio (6) | Médio (9) | Alto (12) | Alto (15) |
|
||
|
| Improvável (2) | Baixo (2) | Baixo (4) | Médio (6) | Médio (8) | Alto (10) |
|
||
|
| Raro (1) | Baixo (1) | Baixo (2) | Baixo (3) | Médio (4) | Médio (5) |
|
||
|
|
||
|
#### 9.2.2.4 Níveis de Aceitação de Risco
|
||
|
|
||
|
| Nível de Risco | Classificação | Ação Requerida |
|
||
|
|----------------|--------------|----------------|
|
||
|
| 1-3 | Baixo | Aceitar o risco; gerenciar por procedimentos de rotina |
|
||
|
| 4-9 | Médio | Implementar controles básicos; monitorar regularmente |
|
||
|
| 10-16 | Alto | Implementar controles robustos; monitorar ativamente |
|
||
|
| 17-25 | Extremo | Ação imediata requerida; monitoramento contínuo |
|
||
|
|
||
|
### 9.2.3 Opções de Tratamento de Riscos
|
||
|
|
||
|
A Pragmatismo considera as seguintes opções para tratamento de riscos:
|
||
|
|
||
|
1. **Mitigar**: Implementar controles para reduzir a probabilidade ou o impacto do risco.
|
||
|
2. **Transferir**: Compartilhar o risco com terceiros, como seguradoras ou parceiros.
|
||
|
3. **Evitar**: Eliminar a atividade ou processo que gera o risco.
|
||
|
4. **Aceitar**: Aceitar o risco sem ação adicional, quando o custo do tratamento supera o benefício.
|
||
|
|
||
|
## 9.3 Processo de Avaliação de Riscos
|
||
|
|
||
|
### 9.3.1 Identificação de Ativos
|
||
|
|
||
|
Todos os ativos de informação relevantes devem ser identificados e registrados no Inventário de Ativos, incluindo:
|
||
|
|
||
|
1. **Ativos de Informação**: Dados, bases de dados, documentação.
|
||
|
2. **Ativos de Software**: Aplicações, sistemas, ferramentas.
|
||
|
3. **Ativos Físicos**: Servidores, computadores, dispositivos de rede.
|
||
|
4. **Serviços**: Serviços de TI, utilities, outros serviços de suporte.
|
||
|
5. **Pessoal**: Equipes, habilidades, experiência.
|
||
|
|
||
|
### 9.3.2 Identificação de Ameaças e Vulnerabilidades
|
||
|
|
||
|
As ameaças e vulnerabilidades relevantes devem ser identificadas para cada ativo ou grupo de ativos, considerando:
|
||
|
|
||
|
1. **Ameaças Naturais**: Incêndios, inundações, terremotos.
|
||
|
2. **Ameaças Humanas**: Erro humano, ações maliciosas, engenharia social.
|
||
|
3. **Ameaças Técnicas**: Falhas de hardware/software, malware, hacking.
|
||
|
4. **Vulnerabilidades Técnicas**: Falhas de configuração, sistemas desatualizados, bugs de software.
|
||
|
5. **Vulnerabilidades Organizacionais**: Processos inadequados, falta de treinamento, controles insuficientes.
|
||
|
|
||
|
### 9.3.3 Análise e Avaliação de Riscos
|
||
|
|
||
|
Para cada combinação de ameaça e vulnerabilidade, deve-se:
|
||
|
|
||
|
1. Avaliar a probabilidade de ocorrência com base em dados históricos, relatórios de inteligência de ameaças e experiência da equipe.
|
||
|
2. Avaliar o potencial impacto nos negócios, considerando aspectos financeiros, operacionais, reputacionais e legais.
|
||
|
3. Calcular o nível de risco multiplicando a pontuação de probabilidade pela pontuação de impacto.
|
||
|
4. Priorizar os riscos com base em sua classificação.
|
||
|
|
||
|
### 9.3.4 Plano de Tratamento de Riscos
|
||
|
|
||
|
Para cada risco identificado, deve ser desenvolvido um plano de tratamento que inclua:
|
||
|
|
||
|
1. **Descrição do Risco**: Detalhes sobre o risco, incluindo ativos afetados, ameaças e vulnerabilidades.
|
||
|
2. **Nível de Risco**: Classificação do risco antes do tratamento.
|
||
|
3. **Opção de Tratamento**: Mitigar, transferir, evitar ou aceitar.
|
||
|
4. **Controles Selecionados**: Descrição dos controles a serem implementados.
|
||
|
5. **Responsável**: Pessoa ou equipe responsável pela implementação do controle.
|
||
|
6. **Prazo**: Data limite para implementação do controle.
|
||
|
7. **Recursos Necessários**: Recursos financeiros, humanos ou técnicos necessários.
|
||
|
8. **Risco Residual**: Nível de risco esperado após a implementação dos controles.
|
||
|
|
||
|
### 9.3.5 Implementação de Controles
|
||
|
|
||
|
Os controles selecionados devem ser implementados conforme o plano de tratamento de riscos, considerando:
|
||
|
|
||
|
1. **Controles Preventivos**: Para reduzir a probabilidade de ocorrência do risco.
|
||
|
2. **Controles Detectivos**: Para identificar rapidamente quando um risco se materializa.
|
||
|
3. **Controles Corretivos**: Para minimizar o impacto quando um risco se materializa.
|
||
|
4. **Controles Compensatórios**: Para compensar fraquezas em outros controles.
|
||
|
|
||
|
## 9.4 Monitoramento e Revisão de Riscos
|
||
|
|
||
|
### 9.4.1 Monitoramento Contínuo
|
||
|
|
||
|
O monitoramento contínuo de riscos deve incluir:
|
||
|
|
||
|
1. **Monitoramento de Indicadores**: Acompanhamento de indicadores-chave de risco (KRIs).
|
||
|
2. **Auditorias Internas**: Verificação regular da eficácia dos controles implementados.
|
||
|
3. **Testes de Vulnerabilidade**: Realização de varreduras e testes de penetração periódicos.
|
||
|
4. **Revisão de Incidentes**: Análise de incidentes de segurança para identificar novas ameaças ou vulnerabilidades.
|
||
|
5. **Feedback de Stakeholders**: Coleta de feedback de colaboradores, clientes e parceiros.
|
||
|
|
||
|
### 9.4.2 Revisão Periódica
|
||
|
|
||
|
O processo de gestão de riscos deve ser revisado periodicamente para garantir sua eficácia:
|
||
|
|
||
|
1. **Revisão Anual Completa**: Reavaliação completa do perfil de risco da organização.
|
||
|
2. **Revisões Específicas**: Quando ocorrerem mudanças significativas no ambiente de negócios, tecnologia ou requisitos regulatórios.
|
||
|
3. **Revisão Pós-Incidente**: Após incidentes significativos de segurança ou privacidade.
|
||
|
|
||
|
### 9.4.3 Melhoria Contínua
|
||
|
|
||
|
O processo de gestão de riscos deve ser continuamente melhorado com base em:
|
||
|
|
||
|
1. **Lições Aprendidas**: Experiências de incidentes passados e exercícios de simulação.
|
||
|
2. **Novas Ameaças**: Inteligência de ameaças e informações sobre novas vulnerabilidades.
|
||
|
3. **Evolução Tecnológica**: Novas tecnologias e ferramentas de segurança.
|
||
|
4. **Feedback de Auditoria**: Resultados de auditorias internas e externas.
|
||
|
|
||
|
## 9.5 Requisitos Específicos de Regulamentações
|
||
|
|
||
|
### 9.5.1 ISO 27001
|
||
|
|
||
|
Para conformidade com ISO 27001, a gestão de riscos deve:
|
||
|
|
||
|
1. Ser parte integrante do Sistema de Gestão de Segurança da Informação (SGSI).
|
||
|
2. Ser documentada, incluindo metodologia, critérios e resultados.
|
||
|
3. Ser aprovada pela Alta Direção.
|
||
|
4. Ser revisada e atualizada periodicamente.
|
||
|
|
||
|
### 9.5.2 HIPAA
|
||
|
|
||
|
Para conformidade com HIPAA, a gestão de riscos deve:
|
||
|
|
||
|
1. Incluir uma avaliação abrangente de riscos à confidencialidade, integridade e disponibilidade de informações de saúde eletrônicas (ePHI).
|
||
|
2. Documentar ameaças e vulnerabilidades que podem comprometer ePHI.
|
||
|
3. Implementar medidas de segurança para reduzir riscos a um nível razoável e apropriado.
|
||
|
4. Ser revisada e atualizada regularmente.
|
||
|
|
||
|
### 9.5.3 LGPD
|
||
|
|
||
|
Para conformidade com LGPD, a gestão de riscos deve:
|
||
|
|
||
|
1. Incluir avaliação de riscos específicos ao tratamento de dados pessoais.
|
||
|
2. Considerar o impacto potencial aos direitos e liberdades dos titulares de dados.
|
||
|
3. Implementar medidas técnicas e organizacionais para proteger os dados pessoais.
|
||
|
4. Incluir a realização de Relatórios de Impacto à Proteção de Dados Pessoais (RIPD) para tratamentos de alto risco.
|
||
|
|
||
|
## 9.6 Papéis e Responsabilidades na Gestão de Riscos
|
||
|
|
||
|
### 9.6.1 Alta Direção
|
||
|
|
||
|
1. Aprovar a política de gestão de riscos e definir o apetite a risco da organização.
|
||
|
2. Fornecer recursos adequados para a implementação eficaz da gestão de riscos.
|
||
|
3. Revisar regularmente os relatórios de gestão de riscos e aprovar planos de tratamento para riscos altos e extremos.
|
||
|
|
||
|
### 9.6.2 Comitê de Segurança da Informação
|
||
|
|
||
|
1. Supervisionar o processo de gestão de riscos.
|
||
|
2. Revisar e aprovar os resultados da avaliação de riscos.
|
||
|
3. Monitorar a implementação de planos de tratamento de riscos.
|
||
|
4. Relatar o status da gestão de riscos para a Alta Direção.
|
||
|
|
||
|
### 9.6.3 Oficial de Segurança da Informação (CISO)
|
||
|
|
||
|
1. Desenvolver e manter a metodologia de gestão de riscos.
|
||
|
2. Coordenar e facilitar o processo de avaliação de riscos.
|
||
|
3. Garantir que os controles implementados sejam eficazes.
|
||
|
4. Preparar relatórios de gestão de riscos para o Comitê de Segurança da Informação e Alta Direção.
|
||
|
|
||
|
### 9.6.4 Encarregado de Proteção de Dados (DPO)
|
||
|
|
||
|
1. Garantir que os riscos relacionados à privacidade de dados sejam adequadamente identificados e avaliados.
|
||
|
2. Assessorar na implementação de controles de privacidade.
|
||
|
3. Monitorar a conformidade com requisitos de privacidade de dados.
|
||
|
|
||
|
### 9.6.5 Proprietários de Ativos/Processos
|
||
|
|
||
|
1. Participar ativamente do processo de avaliação de riscos para seus ativos ou processos.
|
||
|
2. Implementar controles conforme definido nos planos de tratamento de riscos.
|
||
|
3. Monitorar e relatar riscos emergentes.
|
||
|
|
||
|
### 9.6.6 Todos os Colaboradores
|
||
|
|
||
|
1. Estar ciente dos riscos relacionados às suas atividades.
|
||
|
2. Seguir procedimentos e controles de segurança estabelecidos.
|
||
|
3. Relatar incidentes, ameaças ou vulnerabilidades identificadas.
|
||
|
|
||
|
## 9.7 Documentação da Gestão de Riscos
|
||
|
|
||
|
### 9.7.1 Documentos Obrigatórios
|
||
|
|
||
|
1. **Política de Gestão de Riscos**: Definindo abordagem, metodologia e responsabilidades.
|
||
|
2. **Critérios de Avaliação de Riscos**: Definindo escalas e critérios de aceitação.
|
||
|
3. **Registro de Riscos**: Documentando todos os riscos identificados e sua avaliação.
|
||
|
4. **Planos de Tratamento de Riscos**: Detalhando ações para mitigar, transferir, evitar ou aceitar riscos.
|
||
|
5. **Relatórios de Avaliação de Riscos**: Resumindo os resultados do processo de avaliação de riscos.
|
||
|
6. **Relatórios de Impacto à Proteção de Dados**: Para tratamentos de dados que envolvam alto risco.
|
||
|
|
||
|
### 9.7.2 Retenção de Documentos
|
||
|
|
||
|
Todos os documentos relacionados à gestão de riscos devem ser mantidos por pelo menos 5 anos, ou mais se exigido por regulamentações específicas.
|
||
|
|
||
|
## 9.8 Avaliação de Riscos de Terceiros
|
||
|
|
||
|
### 9.8.1 Processo de Avaliação
|
||
|
|
||
|
1. **Pré-contratação**: Avaliação de riscos antes da contratação de novos fornecedores ou parceiros.
|
||
|
2. **Avaliação Periódica**: Reavaliação de riscos de terceiros existentes pelo menos anualmente.
|
||
|
3. **Mudanças Significativas**: Reavaliação quando houver mudanças significativas no relacionamento ou no ambiente de risco.
|
||
|
|
||
|
### 9.8.2 Critérios de Avaliação
|
||
|
|
||
|
1. **Tipo de Acesso**: Nível de acesso a sistemas e dados da Pragmatismo.
|
||
|
2. **Dados Processados**: Sensibilidade e volume de dados processados pelo terceiro.
|
||
|
3. **Criticidade**: Importância do serviço para as operações da Pragmatismo.
|
||
|
4. **Maturidade de Segurança**: Nível de maturidade das práticas de segurança do terceiro.
|
||
|
5. **Conformidade Regulatória**: Conformidade do terceiro com requisitos legais e regulatórios relevantes.
|
||
|
|
||
|
### 9.8.3 Controles para Terceiros
|
||
|
|
||
|
1. **Cláusulas Contratuais**: Inclusão de cláusulas de segurança e privacidade em contratos.
|
||
|
2. **Acordos de Nível de Serviço (SLAs)**: Definição de requisitos de segurança e privacidade.
|
||
|
3. **Direito de Auditoria**: Direito de auditar as práticas de segurança do terceiro.
|
||
|
4. **Compromisso de Notificação**: Obrigação de notificar incidentes de segurança.
|
||
|
5. **Certificações e Relatórios**: Requisito de fornecer certificações de segurança ou relatórios de auditoria.
|
||
|
|
||
|
---
|
||
|
|
||
|
*Última atualização: 11 de maio de 2025*
|