Sistema de Gerenciamento de Segurança da Informação

Proteger a confidencialidade, integridade e disponibilidade de informações por meio de controles certificados

Processo ISMS

Nosso processo ISMS abrange áreas abrangentes, incluindo:

  • Confidencialidade: Garantir que as informações sejam acessíveis apenas para os autorizados a ter acesso.
  • Integridade: Salvaguardar a precisão e a completude das informações e métodos de processamento.
  • Disponibilidade: Garantir que os usuários autorizados tenham acesso às informações e aos ativos associados quando necessário.
  • Contexto da organização: Definindo as questões internas e externas que afetam a segurança e identificando os requisitos das partes interessadas.
  • Liderança e compromisso: Garantir que a alta gestão forneça recursos, estabeleça políticas e atribua funções e responsabilidades.
  • Planejamento: Identificar riscos e oportunidades e estabelecer objetivos de segurança da informação.
  • Apoio: Gerenciamento de recursos, competência, conscientização e comunicação, além de manutenção de informações documentadas.
  • Operação: Implementar os planos e processos para atender aos requisitos de segurança, incluindo a realização regular de avaliações e tratamentos de risco.
  • Avaliação de Desempenho: Monitoramento, medição e auditoria do sistema para garantir que ele funcione conforme o previsto.
  • Melhoria: Tomar ações corretivas para não conformidades e melhorar continuamente a eficácia do sistema.
  • Avaliação de risco: identificar ameaças e vulnerabilidades aos ativos e avaliar o impacto potencial e a probabilidade de incidentes de segurança.
  • Tratamento de Risco: Decidir como lidar com os riscos identificados (por exemplo, evitando, modificando, compartilhando ou retendo esses riscos) e criando planos de tratamento de risco.
  • Declaração de Aplicabilidade (SoA): Um documento que identifica quais controles de segurança do padrão são relevantes para a organização e por quê.
  • Controles organizacionais: políticas, uso de serviços em nuvem e relacionamentos com fornecedores.
  • Controles de pessoas: Trabalho remoto, triagem e acordos de confidencialidade.
  • Controles físicos: Monitoramento de segurança física, mídia de armazenamento e manutenção de equipamentos.
  • Controles tecnológicos: autenticação, criptografia e proteção contra malware.

Processos adicionais:

  • Implementação de controles mapeados para as normas ISO 27001 Anexo A e SOC 2
  • Auditoria: auditorias e revisões internas e externas regulares
  • Segurança e violação de dados: Resposta a incidentes para investigar, conter, remediar e gerenciar violações de segurança ou de dados
  • Continuidade dos negócios: Processos e preparação para a continuidade dos negócios para prevenir ou reduzir interrupções no negócio
  • Treinamento: Treinamento e conscientização sobre a segurança dos funcionários