{"id":10820,"date":"2017-01-26T13:49:26","date_gmt":"2017-01-26T13:49:26","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/?p=10820"},"modified":"2022-12-29T08:10:28","modified_gmt":"2022-12-29T08:10:28","slug":"como-integrar-os-controles-a-14-da-iso-27001-no-ciclo-de-desenvolvimento-de-sistema-software-sdlc","status":"publish","type":"post","link":"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2017\/01\/26\/como-integrar-os-controles-a-14-da-iso-27001-no-ciclo-de-desenvolvimento-de-sistema-software-sdlc\/","title":{"rendered":"Como integrar os controles A.14 da ISO 27001 no ciclo de desenvolvimento de sistema\/software (SDLC)"},"content":{"rendered":"<p>A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 apenas t\u00e3o boa quanto os processos relacionados a ela, ainda assim encontramos muitas organiza\u00e7\u00f5es preocupadas somente se funcionalidades de seguran\u00e7a existem e est\u00e3o ativas em seus sistemas de informa\u00e7\u00e3o, e n\u00e3o como elas s\u00e3o desenvolvidas, implementadas, mantidas e melhoradas.<\/p>\n<p>Como resultado, muitos sistemas de informa\u00e7\u00e3o falham em proteger a informa\u00e7\u00e3o, n\u00e3o por falta de funcionalidades de seguran\u00e7a, mas porque pr\u00e1ticas inadequadas de desenvolvimento, implementa\u00e7\u00e3o, manuten\u00e7\u00e3o ou melhoria levaram funcionalidades a n\u00e3o funcionar adequadamente ou a serem facilmente contornadas, causando danos contra os quais os neg\u00f3cios estavam contando estar protegidos.<\/p>\n<p>Este artigo apresentar\u00e1 como um processo de desenvolvimento estruturado (SDLC \u2013 System or Software Development Life Cycle \u2013 Ciclo de Desenvolvimento de Sistema ou software), e os controles de seguran\u00e7a da <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/o-que-e-a-iso-27001\/\" target=\"_blank\" rel=\"noopener noreferrer\">ISO 27001<\/a> para aquisi\u00e7\u00e3o, desenvolvimento e manuten\u00e7\u00e3o de sistemas podem em conjunto ajudar a aumentar a seguran\u00e7a dos processos de desenvolvimento de sistemas de informa\u00e7\u00e3o, beneficiando n\u00e3o apenas a seguran\u00e7a da informa\u00e7\u00e3o, mas tamb\u00e9m organiza\u00e7\u00f5es e aqueles envolvidos nos processos de desenvolvimento.<\/p>\n<h2>Por que desenvolver de forma segura?<\/h2>\n<p>Ao implementar pr\u00e1ticas de seguran\u00e7a nos processos internos de desenvolvimento, ou ao demandar que fornecedores os implementem em seus processos, n\u00e3o apenas a pr\u00f3pria informa\u00e7\u00e3o estar\u00e1 melhor protegida, mas organiza\u00e7\u00f5es podem alcan\u00e7ar benef\u00edcios tais como:<\/p>\n<ul>\n<li>Redu\u00e7\u00e3o de custos com retrabalho: pr\u00e1ticas de seguran\u00e7a imp\u00f5em planejamento e avalia\u00e7\u00e3o de cen\u00e1rios mais rigorosos, levando a uma melhor defini\u00e7\u00e3o de requisitos de sistemas e a solu\u00e7\u00f5es mais adequadas.<\/li>\n<li>Redu\u00e7\u00e3o de custos com incidentes: sistemas e controles de seguran\u00e7a melhor planejados minimizam a ocorr\u00eancia e impactos de incidentes.<\/li>\n<li>Redu\u00e7\u00e3o dos tempos de parada de manuten\u00e7\u00e3o: pr\u00e1ticas de seguran\u00e7a imp\u00f5em mais controle sobre o desenvolvimento e implementa\u00e7\u00e3o de mudan\u00e7as, assim menos tempo \u00e9 necess\u00e1rio para realiza-las, e menos problemas tendem a surgir.<\/li>\n<li>Redu\u00e7\u00e3o da responsabiliza\u00e7\u00e3o: a ado\u00e7\u00e3o das pr\u00e1ticas de seguran\u00e7a \u00e9 vista como um esfor\u00e7o de dilig\u00eancia para prevenir a realiza\u00e7\u00e3o de riscos, o que pode minimizar penalidades em a\u00e7\u00f5es legais.<\/li>\n<\/ul>\n<p>Para as equipes de desenvolvimento, os benef\u00edcios seriam:<\/p>\n<ul>\n<li>Aumento do controle sobre requisitos: mudan\u00e7as de requisitos devem ser avaliadas e formalizadas antes da implementa\u00e7\u00e3o.<\/li>\n<li>Crit\u00e9rios claros de verifica\u00e7\u00e3o e valida\u00e7\u00e3o: requisitos devem estar associados a resultados mensur\u00e1veis a serem atingidos.<\/li>\n<li>Melhores justificativas para recursos: resultados claros a serem atingidos ajudam a apoiar demandas por recursos (ex.: compet\u00eancias, equipamentos, ambientes, etc.).<\/li>\n<\/ul>\n<p>Deveria ser notado que o grau pelo qual pr\u00e1ticas de seguran\u00e7a deveriam ser impostas deve equilibrar a necessidade por seguran\u00e7a do sistema com a produtividade dos processos, ou voc\u00ea pode terminar trocando um problema de seguran\u00e7a por um problema de produtividade em seu processo de desenvolvimento. Uma ferramenta recomendada para ajudar a encontrar o equil\u00edbrio certo \u00e9 a tabela de <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/anexo-1-tabela-de-avaliacao-de-riscos\/\" target=\"_blank\" rel=\"noopener noreferrer\">avalia\u00e7\u00e3o de risco<\/a>.<\/p>\n<h2>SDLC: Ciclo de vida de desenvolvimento de sistema ou de software?<\/h2>\n<p>O acr\u00f4nimo SDLC pode ser atribu\u00eddo tanto para Sistema ou software quando considerando o ciclo de vida de desenvolvimento. Em resumo, o SDLC cobre os seguintes processos estruturados:<\/p>\n<ul>\n<li>Planejamento: pensar e organizar todas as atividades requeridas para desenvolver o Sistema\/software<\/li>\n<li>An\u00e1lise: obter um melhor entendimento sobre o que \u00e9 esperado do Sistema\/software<\/li>\n<li>Design: defini\u00e7\u00e3o da solu\u00e7\u00e3o a ser implementada<\/li>\n<li>Implementa\u00e7\u00e3o: execu\u00e7\u00e3o das atividades requeridas para criar o Sistema\/software e torn\u00e1-lo dispon\u00edvel aos usu\u00e1rios<\/li>\n<li>Opera\u00e7\u00e3o: o efetivo uso do sistema\/software<\/li>\n<li>Manuten\u00e7\u00e3o: fazer mudan\u00e7as no Sistema\/software para assegurar que ele n\u00e3o se torne obsoleto<\/li>\n<li>Disposi\u00e7\u00e3o: descarte do sistema\/software<\/li>\n<\/ul>\n<p>A diferen\u00e7a fundamental com rela\u00e7\u00e3o ao termo \u201cSistema\/Software\u201d \u00e9 que o ciclo de vida de desenvolvimento de Sistema abrange n\u00e3o apenas software, mas tamb\u00e9m hardware, dados, pessoas, processos, procedimentos, instala\u00e7\u00f5es e materiais. A <a href=\"https:\/\/www.iso.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">ISO<\/a> (Organiza\u00e7\u00e3o Internacional para Padroniza\u00e7\u00e3o) possui algumas normas cobrindo tanto a abordagem de sistema (ISO\/IEC\/IEEE 15288:2015 e ISO\/IEC TR 90005:2008) quanto a de software (ISO\/IEC 12207:2008 e ISO\/IEC 90003:2014).<\/p>\n<h2>Aplicando a ISO 27001 no SDLC<\/h2>\n<p>A ISO 27001 possui um conjunto de objetivos e controles de seguran\u00e7a recomendados, descritos no Anexo A.14 e detalhados na se\u00e7\u00e3o 14 da <a href=\"\/27001academy\/pt-br\/knowledgebase\/semelhancas-e-diferencas-entre-a-iso-27001-e-a-iso-27002\/\">ISO 27002<\/a>, para assegurar que a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 uma parte integral do ciclo de vida de sistemas, incluindo o ciclo de vida de desenvolvimento, e ao mesmo tempo cobrindo a prote\u00e7\u00e3o de dados usados em testes. Ao considerar os seguintes controles nos processos do SDLC, voc\u00ea pode torn\u00e1-los mais robustos, e com isso, aumentar a efic\u00e1cia dos sistemas de informa\u00e7\u00e3o desenvolvidos com rela\u00e7\u00e3o a prote\u00e7\u00e3o das informa\u00e7\u00f5es:<\/p>\n<table class=\"table\" style=\"text-align: left; width: 100%;\" border=\"0\" cellspacing=\"2\" cellpadding=\"2\">\n<thead>\n<tr>\n<td style=\"width: 50%;\">Controles de seguran\u00e7a da ISO 27001<\/td>\n<td style=\"width: 50%;\">Justificativa para aplica\u00e7\u00e3o no SDLC<\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding-left: 10px;\">A.14.2.5 \u2013 Princ\u00edpios para projetar sistemas seguros<br \/>\nA.14.2.1 &#8211; <a href=\"\/27001academy\/pt-br\/documentation\/politica-de-desenvolvimento-seguro\/\" target=\"_blank\" rel=\"noopener noreferrer\">Pol\u00edtica de desenvolvimento seguro<\/a><br \/>\nA.14.2.4 &#8211; Restri\u00e7\u00f5es sobre mudan\u00e7as em pacotes de software<br \/>\nA.14.2.6 &#8211; Ambiente seguro para desenvolvimento<br \/>\nA.14.2.8 &#8211; Teste de seguran\u00e7a do sistema<br \/>\nA.14.3.1 &#8211; Prote\u00e7\u00e3o dos dados para teste<\/td>\n<td style=\"padding-left: 10px;\">Orienta\u00e7\u00f5es que direcionam a necessidade por desenvolvimento seguro de acordo com os riscos percebidos pelo neg\u00f3cio. Aqui voc\u00ea pode definir objetivos e pr\u00e1ticas gerais, e os n\u00edveis de imposi\u00e7\u00e3o mais adequados para a sua estrutura de SDLC.<\/td>\n<\/tr>\n<tr>\n<td style=\"padding-left: 10px;\">A.14.1.1 &#8211; An\u00e1lise e especifica\u00e7\u00e3o os requisitos de seguran\u00e7a da informa\u00e7\u00e3o<br \/>\nA.14.1.2 &#8211; Servi\u00e7os de aplica\u00e7\u00e3o seguros em redes p\u00fablicas<br \/>\nA.14.1.3 &#8211; Protegendo as transa\u00e7\u00f5es nos aplicativos de servi\u00e7o<\/td>\n<td style=\"padding-left: 10px;\">Estes controles podem ser aplicados para assegurar que <a href=\"\/27001academy\/pt-br\/documentation\/especificacao-dos-requisitos-do-sistema-de-informacao\/\" target=\"_blank\" rel=\"noopener noreferrer\">requisitos de seguran\u00e7a de sistemas<\/a>\u00a0s\u00e3o considerados durante a an\u00e1lise e concep\u00e7\u00e3o de sistemas ou softwares. Os Controles A.14.1.2 e A.14.1.3 proveem situa\u00e7\u00f5es espec\u00edficas do controle A.14.1.1.<\/td>\n<\/tr>\n<tr>\n<td style=\"padding-left: 10px;\">A.14.2.2 &#8211; Procedimentos para controle de mudan\u00e7as de sistemas<br \/>\nA.14.2.3 &#8211; An\u00e1lise cr\u00edtica t\u00e9cnica das aplica\u00e7\u00f5es ap\u00f3s mudan\u00e7as nas plataformas operacionais<br \/>\nA.14.2.9 &#8211; Teste de aceita\u00e7\u00e3o de sistemas<\/td>\n<td style=\"padding-left: 10px;\">Estes controles podem ser aplicados para assegurar <a href=\"\/27001academy\/pt-br\/documentation\/politica-de-gestao-de-mudancas\/\" target=\"_blank\" rel=\"noopener noreferrer\">controle das mudan\u00e7as<\/a>\u00a0formal e que os resultados desejados foram atingidos e nenhum impacto negativo resultou das mudan\u00e7as.<\/td>\n<\/tr>\n<tr>\n<td style=\"padding-left: 10px;\">A.14.2.7 &#8211; Desenvolvimento terceirizado<\/td>\n<td style=\"padding-left: 10px;\">Este controle pode ser aplicado para impor pr\u00e1ticas de desenvolvimento seguras at\u00e9 mesmo aos <a href=\"\/27001academy\/pt-br\/documentation\/politica-de-seguranca-do-fornecedor\/\" target=\"_blank\" rel=\"noopener noreferrer\">fornecedores<\/a> da organiza\u00e7\u00e3o.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Para mais informa\u00e7\u00f5es sobre princ\u00edpios para projetar sistemas seguros, veja: <a href=\"https:\/\/advisera.com\/27001academy\/blog\/2015\/08\/31\/what-are-secure-engineering-principles-in-iso-270012013-control-a-14-2-5\/\">What are secure engineering principles in ISO 27001:2013 control A.14.2.5?<\/a><\/p>\n<p>A s\u00e9rie ISO 27001 tamb\u00e9m possui um conjunto de normas para apoiar os conceitos de gest\u00e3o da seguran\u00e7a e ajudar a implementar os controles especificados na ISO 27002 com rela\u00e7\u00e3o a seguran\u00e7a de aplica\u00e7\u00f5es. Estas s\u00e3o as normas: ISO\/IEC 27034-1:2011, ISO\/IEC 27034-2:2015 e ISO\/IEC 27034-6:2016.<\/p>\n<h2>Processos seguros entregam resultados seguros<\/h2>\n<p>\u00c0 medida em que os sistemas de informa\u00e7\u00e3o crescem em complexidade e criticidade, mais pontos vulner\u00e1veis aparecem, \u00e9 tudo que um malfeitor, ou usu\u00e1rio descuidado, precisam para causar caos nas opera\u00e7\u00f5es do neg\u00f3cio \u00e9 um \u00fanico ponto (ex.:um c\u00f3digo vulner\u00e1vel, uma fun\u00e7\u00e3o de seguran\u00e7a desativada, uma demanda de usu\u00e1rio mal planejada, uma corre\u00e7\u00e3o esquecida, etc.), e as pr\u00e1ticas de desenvolvimento tradicionais n\u00e3o s\u00e3o capazes de manter n\u00edveis apropriados de seguran\u00e7a.<\/p>\n<p>Pela ado\u00e7\u00e3o do SDLC juntamente com os controles A.14 da ISO 27001 para desenvolver de forma segura sistemas de informa\u00e7\u00e3o, uma organiza\u00e7\u00e3o pode ter a certeza de cobrir as amea\u00e7as mais comuns e, ao tratar a seguran\u00e7a como um processo, estar trabalhando de forma sistem\u00e1tica e cont\u00ednua na manuten\u00e7\u00e3o dos n\u00edveis de seguran\u00e7a, mantendo suas informa\u00e7\u00f5es e sistemas longe de perigos, ao mesmo tempo em que colhe os benef\u00edcios de processos melhorados.<\/p>\n<p><em>Para aprender mais sobre desenvolvimento seguro de sistemas de informa\u00e7\u00e3o de acordo com a ISO 27001, experimento nosso treinamento online gratuito \u00a0<\/em><a href=\"https:\/\/advisera.com\/training\/iso-27001-foundations-course\/?\" target=\"_blank\" rel=\"noopener noreferrer\">ISO 27001:2013 Foundations Course<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 apenas t\u00e3o boa quanto os processos relacionados a ela, ainda assim encontramos muitas organiza\u00e7\u00f5es preocupadas somente se funcionalidades de seguran\u00e7a existem e est\u00e3o ativas em seus sistemas de informa\u00e7\u00e3o, e n\u00e3o como elas s\u00e3o desenvolvidas, implementadas, mantidas e melhoradas. Como resultado, muitos sistemas de informa\u00e7\u00e3o falham em proteger a informa\u00e7\u00e3o, &#8230;<\/p>\n","protected":false},"author":41,"featured_media":10821,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[310],"tags":[906],"class_list":["post-10820","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt-br","tag-iso-27001-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/10820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/comments?post=10820"}],"version-history":[{"count":0,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/10820\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media\/10821"}],"wp:attachment":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media?parent=10820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/categories?post=10820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/tags?post=10820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}