Sistema de Gerenciamento de Segurança da Informação
Proteger a confidencialidade, integridade e disponibilidade de informações por meio de controles certificados
Processo ISMS
Nosso processo ISMS abrange áreas abrangentes, incluindo:
Confidencialidade: Garantir que as informações sejam acessíveis apenas para os autorizados a ter acesso.
Integridade: Salvaguardar a precisão e a completude das informações e métodos de processamento.
Disponibilidade: Garantir que os usuários autorizados tenham acesso às informações e aos ativos associados quando necessário.
Contexto da organização: Definindo as questões internas e externas que afetam a segurança e identificando os requisitos das partes interessadas.
Liderança e compromisso: Garantir que a alta gestão forneça recursos, estabeleça políticas e atribua funções e responsabilidades.
Planejamento: Identificar riscos e oportunidades e estabelecer objetivos de segurança da informação.
Apoio: Gerenciamento de recursos, competência, conscientização e comunicação, além de manutenção de informações documentadas.
Operação: Implementar os planos e processos para atender aos requisitos de segurança, incluindo a realização regular de avaliações e tratamentos de risco.
Avaliação de Desempenho: Monitoramento, medição e auditoria do sistema para garantir que ele funcione conforme o previsto.
Melhoria: Tomar ações corretivas para não conformidades e melhorar continuamente a eficácia do sistema.
Avaliação de risco: identificar ameaças e vulnerabilidades aos ativos e avaliar o impacto potencial e a probabilidade de incidentes de segurança.
Tratamento de Risco: Decidir como lidar com os riscos identificados (por exemplo, evitando, modificando, compartilhando ou retendo esses riscos) e criando planos de tratamento de risco.
Declaração de Aplicabilidade (SoA): Um documento que identifica quais controles de segurança do padrão são relevantes para a organização e por quê.
Controles organizacionais: políticas, uso de serviços em nuvem e relacionamentos com fornecedores.
Controles de pessoas: Trabalho remoto, triagem e acordos de confidencialidade.
Controles físicos: Monitoramento de segurança física, mídia de armazenamento e manutenção de equipamentos.
Controles tecnológicos: autenticação, criptografia e proteção contra malware.
Processos adicionais:
Implementação de controles mapeados para as normas ISO 27001 Anexo A e SOC 2
Auditoria: auditorias e revisões internas e externas regulares
Segurança e violação de dados: Resposta a incidentes para investigar, conter, remediar e gerenciar violações de segurança ou de dados
Continuidade dos negócios: Processos e preparação para a continuidade dos negócios para prevenir ou reduzir interrupções no negócio
Treinamento: Treinamento e conscientização sobre a segurança dos funcionários