15 KiB
title | sidebar_label | sidebar_position |
---|---|---|
9. Gestão de Riscos | 9. Gestão de Riscos | 9 |
9. Gestão de Riscos
9.1 Introdução à Gestão de Riscos
A gestão de riscos é um componente fundamental do framework de compliance da Pragmatismo, permitindo à organização identificar, avaliar e mitigar riscos que possam afetar seus objetivos de negócio, a segurança de seus ativos de informação e a conformidade com requisitos regulatórios. Este capítulo estabelece diretrizes e procedimentos para uma gestão eficaz dos riscos relacionados à segurança da informação e privacidade de dados.
9.1.1 Objetivos da Gestão de Riscos
- Identificar ameaças e vulnerabilidades que possam afetar os ativos de informação da Pragmatismo.
- Avaliar o impacto potencial e a probabilidade de ocorrência dos riscos identificados.
- Implementar controles adequados para mitigar riscos a níveis aceitáveis.
- Monitorar continuamente a eficácia dos controles implementados.
- Garantir a conformidade com requisitos de ISO 27001, HIPAA e LGPD.
9.1.2 Escopo da Gestão de Riscos
A gestão de riscos na Pragmatismo abrange:
- Riscos de Segurança da Informação: Relacionados à confidencialidade, integridade e disponibilidade das informações.
- Riscos de Privacidade: Relacionados à proteção de dados pessoais e conformidade com regulamentações.
- Riscos Operacionais: Relacionados à continuidade dos processos de negócio e operações de TI.
- Riscos de Terceiros: Relacionados a fornecedores, parceiros e prestadores de serviços.
- Riscos de Desenvolvimento: Relacionados ao ciclo de vida de desenvolvimento do General Bots e outros produtos.
9.2 Framework de Gestão de Riscos
9.2.1 Metodologia de Avaliação de Riscos
A Pragmatismo adota uma metodologia estruturada para avaliação de riscos, baseada nas melhores práticas da ISO 27005 e NIST SP 800-30, compreendendo as seguintes etapas:
- Identificação do Contexto: Estabelecimento do contexto interno e externo, incluindo objetivos de negócio e requisitos regulatórios.
- Identificação de Riscos: Levantamento sistemático de ameaças e vulnerabilidades que possam afetar os ativos de informação.
- Análise de Riscos: Avaliação da probabilidade e impacto potencial de cada risco identificado.
- Avaliação de Riscos: Priorização dos riscos com base em sua criticidade.
- Tratamento de Riscos: Seleção e implementação de controles para mitigar riscos.
- Monitoramento e Revisão: Acompanhamento contínuo da eficácia dos controles implementados.
- Comunicação e Consulta: Comunicação regular com partes interessadas sobre riscos e tratamentos.
9.2.2 Critérios de Avaliação de Riscos
9.2.2.1 Escala de Probabilidade
Nível | Classificação | Descrição |
---|---|---|
1 | Raro | Pode ocorrer apenas em circunstâncias excepcionais; menos de uma vez a cada 5 anos |
2 | Improvável | Não é esperado que ocorra; uma vez a cada 2-5 anos |
3 | Possível | Pode ocorrer em algum momento; uma vez a cada 1-2 anos |
4 | Provável | Provavelmente ocorrerá; uma vez por ano |
5 | Quase certo | Espera-se que ocorra na maioria das circunstâncias; várias vezes ao ano |
9.2.2.2 Escala de Impacto
Nível | Classificação | Descrição |
---|---|---|
1 | Insignificante | Impacto mínimo na operação; sem danos financeiros ou reputacionais |
2 | Menor | Interrupção de curto prazo; pequeno impacto financeiro ou reputacional |
3 | Moderado | Interrupção significativa; impacto financeiro ou reputacional moderado |
4 | Maior | Operações severamente prejudicadas; grande impacto financeiro ou reputacional |
5 | Catastrófico | Falha crítica das operações; impacto financeiro ou reputacional grave |
9.2.2.3 Matriz de Risco
Probabilidade/Impacto | Insignificante (1) | Menor (2) | Moderado (3) | Maior (4) | Catastrófico (5) |
---|---|---|---|---|---|
Quase certo (5) | Médio (5) | Alto (10) | Alto (15) | Extremo (20) | Extremo (25) |
Provável (4) | Médio (4) | Médio (8) | Alto (12) | Alto (16) | Extremo (20) |
Possível (3) | Baixo (3) | Médio (6) | Médio (9) | Alto (12) | Alto (15) |
Improvável (2) | Baixo (2) | Baixo (4) | Médio (6) | Médio (8) | Alto (10) |
Raro (1) | Baixo (1) | Baixo (2) | Baixo (3) | Médio (4) | Médio (5) |
9.2.2.4 Níveis de Aceitação de Risco
Nível de Risco | Classificação | Ação Requerida |
---|---|---|
1-3 | Baixo | Aceitar o risco; gerenciar por procedimentos de rotina |
4-9 | Médio | Implementar controles básicos; monitorar regularmente |
10-16 | Alto | Implementar controles robustos; monitorar ativamente |
17-25 | Extremo | Ação imediata requerida; monitoramento contínuo |
9.2.3 Opções de Tratamento de Riscos
A Pragmatismo considera as seguintes opções para tratamento de riscos:
- Mitigar: Implementar controles para reduzir a probabilidade ou o impacto do risco.
- Transferir: Compartilhar o risco com terceiros, como seguradoras ou parceiros.
- Evitar: Eliminar a atividade ou processo que gera o risco.
- Aceitar: Aceitar o risco sem ação adicional, quando o custo do tratamento supera o benefício.
9.3 Processo de Avaliação de Riscos
9.3.1 Identificação de Ativos
Todos os ativos de informação relevantes devem ser identificados e registrados no Inventário de Ativos, incluindo:
- Ativos de Informação: Dados, bases de dados, documentação.
- Ativos de Software: Aplicações, sistemas, ferramentas.
- Ativos Físicos: Servidores, computadores, dispositivos de rede.
- Serviços: Serviços de TI, utilities, outros serviços de suporte.
- Pessoal: Equipes, habilidades, experiência.
9.3.2 Identificação de Ameaças e Vulnerabilidades
As ameaças e vulnerabilidades relevantes devem ser identificadas para cada ativo ou grupo de ativos, considerando:
- Ameaças Naturais: Incêndios, inundações, terremotos.
- Ameaças Humanas: Erro humano, ações maliciosas, engenharia social.
- Ameaças Técnicas: Falhas de hardware/software, malware, hacking.
- Vulnerabilidades Técnicas: Falhas de configuração, sistemas desatualizados, bugs de software.
- Vulnerabilidades Organizacionais: Processos inadequados, falta de treinamento, controles insuficientes.
9.3.3 Análise e Avaliação de Riscos
Para cada combinação de ameaça e vulnerabilidade, deve-se:
- Avaliar a probabilidade de ocorrência com base em dados históricos, relatórios de inteligência de ameaças e experiência da equipe.
- Avaliar o potencial impacto nos negócios, considerando aspectos financeiros, operacionais, reputacionais e legais.
- Calcular o nível de risco multiplicando a pontuação de probabilidade pela pontuação de impacto.
- Priorizar os riscos com base em sua classificação.
9.3.4 Plano de Tratamento de Riscos
Para cada risco identificado, deve ser desenvolvido um plano de tratamento que inclua:
- Descrição do Risco: Detalhes sobre o risco, incluindo ativos afetados, ameaças e vulnerabilidades.
- Nível de Risco: Classificação do risco antes do tratamento.
- Opção de Tratamento: Mitigar, transferir, evitar ou aceitar.
- Controles Selecionados: Descrição dos controles a serem implementados.
- Responsável: Pessoa ou equipe responsável pela implementação do controle.
- Prazo: Data limite para implementação do controle.
- Recursos Necessários: Recursos financeiros, humanos ou técnicos necessários.
- Risco Residual: Nível de risco esperado após a implementação dos controles.
9.3.5 Implementação de Controles
Os controles selecionados devem ser implementados conforme o plano de tratamento de riscos, considerando:
- Controles Preventivos: Para reduzir a probabilidade de ocorrência do risco.
- Controles Detectivos: Para identificar rapidamente quando um risco se materializa.
- Controles Corretivos: Para minimizar o impacto quando um risco se materializa.
- Controles Compensatórios: Para compensar fraquezas em outros controles.
9.4 Monitoramento e Revisão de Riscos
9.4.1 Monitoramento Contínuo
O monitoramento contínuo de riscos deve incluir:
- Monitoramento de Indicadores: Acompanhamento de indicadores-chave de risco (KRIs).
- Auditorias Internas: Verificação regular da eficácia dos controles implementados.
- Testes de Vulnerabilidade: Realização de varreduras e testes de penetração periódicos.
- Revisão de Incidentes: Análise de incidentes de segurança para identificar novas ameaças ou vulnerabilidades.
- Feedback de Stakeholders: Coleta de feedback de colaboradores, clientes e parceiros.
9.4.2 Revisão Periódica
O processo de gestão de riscos deve ser revisado periodicamente para garantir sua eficácia:
- Revisão Anual Completa: Reavaliação completa do perfil de risco da organização.
- Revisões Específicas: Quando ocorrerem mudanças significativas no ambiente de negócios, tecnologia ou requisitos regulatórios.
- Revisão Pós-Incidente: Após incidentes significativos de segurança ou privacidade.
9.4.3 Melhoria Contínua
O processo de gestão de riscos deve ser continuamente melhorado com base em:
- Lições Aprendidas: Experiências de incidentes passados e exercícios de simulação.
- Novas Ameaças: Inteligência de ameaças e informações sobre novas vulnerabilidades.
- Evolução Tecnológica: Novas tecnologias e ferramentas de segurança.
- Feedback de Auditoria: Resultados de auditorias internas e externas.
9.5 Requisitos Específicos de Regulamentações
9.5.1 ISO 27001
Para conformidade com ISO 27001, a gestão de riscos deve:
- Ser parte integrante do Sistema de Gestão de Segurança da Informação (SGSI).
- Ser documentada, incluindo metodologia, critérios e resultados.
- Ser aprovada pela Alta Direção.
- Ser revisada e atualizada periodicamente.
9.5.2 HIPAA
Para conformidade com HIPAA, a gestão de riscos deve:
- Incluir uma avaliação abrangente de riscos à confidencialidade, integridade e disponibilidade de informações de saúde eletrônicas (ePHI).
- Documentar ameaças e vulnerabilidades que podem comprometer ePHI.
- Implementar medidas de segurança para reduzir riscos a um nível razoável e apropriado.
- Ser revisada e atualizada regularmente.
9.5.3 LGPD
Para conformidade com LGPD, a gestão de riscos deve:
- Incluir avaliação de riscos específicos ao tratamento de dados pessoais.
- Considerar o impacto potencial aos direitos e liberdades dos titulares de dados.
- Implementar medidas técnicas e organizacionais para proteger os dados pessoais.
- Incluir a realização de Relatórios de Impacto à Proteção de Dados Pessoais (RIPD) para tratamentos de alto risco.
9.6 Papéis e Responsabilidades na Gestão de Riscos
9.6.1 Alta Direção
- Aprovar a política de gestão de riscos e definir o apetite a risco da organização.
- Fornecer recursos adequados para a implementação eficaz da gestão de riscos.
- Revisar regularmente os relatórios de gestão de riscos e aprovar planos de tratamento para riscos altos e extremos.
9.6.2 Comitê de Segurança da Informação
- Supervisionar o processo de gestão de riscos.
- Revisar e aprovar os resultados da avaliação de riscos.
- Monitorar a implementação de planos de tratamento de riscos.
- Relatar o status da gestão de riscos para a Alta Direção.
9.6.3 Oficial de Segurança da Informação (CISO)
- Desenvolver e manter a metodologia de gestão de riscos.
- Coordenar e facilitar o processo de avaliação de riscos.
- Garantir que os controles implementados sejam eficazes.
- Preparar relatórios de gestão de riscos para o Comitê de Segurança da Informação e Alta Direção.
9.6.4 Encarregado de Proteção de Dados (DPO)
- Garantir que os riscos relacionados à privacidade de dados sejam adequadamente identificados e avaliados.
- Assessorar na implementação de controles de privacidade.
- Monitorar a conformidade com requisitos de privacidade de dados.
9.6.5 Proprietários de Ativos/Processos
- Participar ativamente do processo de avaliação de riscos para seus ativos ou processos.
- Implementar controles conforme definido nos planos de tratamento de riscos.
- Monitorar e relatar riscos emergentes.
9.6.6 Todos os Colaboradores
- Estar ciente dos riscos relacionados às suas atividades.
- Seguir procedimentos e controles de segurança estabelecidos.
- Relatar incidentes, ameaças ou vulnerabilidades identificadas.
9.7 Documentação da Gestão de Riscos
9.7.1 Documentos Obrigatórios
- Política de Gestão de Riscos: Definindo abordagem, metodologia e responsabilidades.
- Critérios de Avaliação de Riscos: Definindo escalas e critérios de aceitação.
- Registro de Riscos: Documentando todos os riscos identificados e sua avaliação.
- Planos de Tratamento de Riscos: Detalhando ações para mitigar, transferir, evitar ou aceitar riscos.
- Relatórios de Avaliação de Riscos: Resumindo os resultados do processo de avaliação de riscos.
- Relatórios de Impacto à Proteção de Dados: Para tratamentos de dados que envolvam alto risco.
9.7.2 Retenção de Documentos
Todos os documentos relacionados à gestão de riscos devem ser mantidos por pelo menos 5 anos, ou mais se exigido por regulamentações específicas.
9.8 Avaliação de Riscos de Terceiros
9.8.1 Processo de Avaliação
- Pré-contratação: Avaliação de riscos antes da contratação de novos fornecedores ou parceiros.
- Avaliação Periódica: Reavaliação de riscos de terceiros existentes pelo menos anualmente.
- Mudanças Significativas: Reavaliação quando houver mudanças significativas no relacionamento ou no ambiente de risco.
9.8.2 Critérios de Avaliação
- Tipo de Acesso: Nível de acesso a sistemas e dados da Pragmatismo.
- Dados Processados: Sensibilidade e volume de dados processados pelo terceiro.
- Criticidade: Importância do serviço para as operações da Pragmatismo.
- Maturidade de Segurança: Nível de maturidade das práticas de segurança do terceiro.
- Conformidade Regulatória: Conformidade do terceiro com requisitos legais e regulatórios relevantes.
9.8.3 Controles para Terceiros
- Cláusulas Contratuais: Inclusão de cláusulas de segurança e privacidade em contratos.
- Acordos de Nível de Serviço (SLAs): Definição de requisitos de segurança e privacidade.
- Direito de Auditoria: Direito de auditar as práticas de segurança do terceiro.
- Compromisso de Notificação: Obrigação de notificar incidentes de segurança.
- Certificações e Relatórios: Requisito de fornecer certificações de segurança ou relatórios de auditoria.
Última atualização: 11 de maio de 2025