GSI Anexo

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 4

Incidente

Anexo A Ponto Plano de Ação


Específico
A.5 Em 2017, a empresa Equifax sofreu 1. Revisar e atualizar a política de segurança da informação
Políticas de A.5.1.1 uma violação de dados onde para incluir procedimentos rigorosos de aplicação de
segurança Políticas para informações pessoais de 147 milhões patches. 2. Aprovar a política revisada pela alta direção. 3.
da Segurança da de pessoas foram expostas. A Publicar e comunicar amplamente a política revisada a
informação Informação investigação revelou que uma das todos os funcionários e partes externas relevantes. 4.
causas foi a falha na implementação e Realizar treinamentos periódicos sobre a nova política. 5.
comunicação de políticas de Implementar uma auditoria regular para garantir a
segurança, como a não aplicação de conformidade com a política.
patches de segurança.
A.6 Em 2016, o Banco Central de 1. Revisar e redefinir as funções e responsabilidades no
Organizaçã A.6.1.2 Bangladesh sofreu um roubo processo de transferência de dinheiro. 2. Implementar
o da Segregação de cibernético onde US$ 81 milhões controles rigorosos de segregação de funções, garantindo
segurança Funções foram roubados devido à falta de que nenhuma pessoa tenha controle total sobre uma
da segregação de funções adequadas no transação. 3. Aprovar as novas medidas pela alta direção.
informação sistema de transferências SWIFT. 4. Publicar e comunicar as novas políticas a todos os
funcionários envolvidos no processo de transferências. 5.
Realizar auditorias regulares e testes de penetração para
garantir a efetividade das novas políticas.
A.7 A.7.1.1 : Em 2018, a empresa Facebook 1. Implementar verificações de histórico mais rigorosas e
Segurança Seleção enfrentou um escândalo de detalhadas para todos os candidatos a emprego e terceiros.
em recursos privacidade com a Cambridge 2. Aprovar o procedimento pela alta direção. 3. Publicar e
humanos Analytica, onde dados de milhões de comunicar os novos procedimentos de seleção a todos os
usuários foram indevidamente envolvidos no processo de contratação. 4. Realizar
acessados. A falha se deu em parte treinamentos periódicos sobre a importância da verificação
pela falta de verificações rigorosas de de antecedentes e responsabilidades de acesso à
histórico e de entendimento das informação. 5. Auditar regularmente o processo de seleção
responsabilidades de terceiros que para garantir a conformidade com as novas políticas.
tinham acesso a informações
sensíveis.
A Inci
nexo A Ponto dente Plano de Ação
Específico
A.8 Gestão de A.8.1.2 Em 2022, um ativo crítico de 1. Designar um proprietário responsável para cada ativo de
ativos Proprietário dos TI foi comprometido porque TI. 2. Definir claramente as responsabilidades dos
ativos não havia um proprietário proprietários de ativos. 3. Realizar reuniões periódicas para
claramente definido para revisão das responsabilidades e estado dos ativos. 4.
gerenciar a sua segurança e Implementar um sistema de acompanhamento para garantir
manutenção. que os proprietários de ativos estejam cumprindo suas
responsabilidades.

A.9 Controle de A.9.4.5 Controle Em 2019, um ex-funcionário 1. Implementar controles rigorosos de acesso ao código-
acesso de acesso ao conseguiu acessar e modificar fonte, assegurando que apenas pessoal autorizado tenha
código-fonte de o código-fonte de um software acesso. 2. Revogar imediatamente os acessos de
programas crítico após seu desligamento, funcionários desligados. 3. Monitorar e registrar todas as
causando interrupções no atividades de acesso ao código-fonte. 4. Realizar auditorias
serviço. regulares para garantir a conformidade com os controles de
acesso.

A.10 A.10.1.1 Política Em 2019, uma grande empresa 1. Desenvolver e implementar uma política de uso de
Criptografia para o uso de de tecnologia sofreu um controles criptográficos. 2. Garantir que todas as
controles vazamento de dados devido à comunicações internas sejam criptografadas. 3. Realizar
criptográficos falta de criptografia adequada treinamentos regulares para os funcionários sobre a
nas comunicações internas, importância da criptografia. 4. Auditorias periódicas para
expondo informações sensíveis verificar a conformidade com a nova política.
de clientes.

Você também pode gostar