{"id":10855,"date":"2017-02-14T19:28:01","date_gmt":"2017-02-14T19:28:01","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/?p=10855"},"modified":"2022-12-29T08:39:58","modified_gmt":"2022-12-29T08:39:58","slug":"como-gerir-a-seguranca-dos-servicos-de-rede-de-acordo-com-o-controle-a-13-1-2-da-iso-27001","status":"publish","type":"post","link":"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2017\/02\/14\/como-gerir-a-seguranca-dos-servicos-de-rede-de-acordo-com-o-controle-a-13-1-2-da-iso-27001\/","title":{"rendered":"Como gerir a seguran\u00e7a dos servi\u00e7os de rede de acordo com o controle A.13.1.2 da ISO 27001"},"content":{"rendered":"<p>Todos sabem que a informa\u00e7\u00e3o \u00e9 armazenada em sistemas de informa\u00e7\u00e3o (esta\u00e7\u00f5es de trabalho, laptops, smartphones, etc.), mas trocar informa\u00e7\u00f5es via rede \u00e9 necess\u00e1rio.<\/p>\n<p>Muitos dos sistemas de informa\u00e7\u00e3o neste mundo est\u00e3o conectados a mesma rede principal \u2013 a Internet \u2013 e, sem esta rede, nossa sociedade seria bem diferente; de fato, a sociedade atua como a conhecemos n\u00e3o seria poss\u00edvel.<\/p>\n<p>De qualquer forma, a Internet n\u00e3o \u00e9 a \u00fanica rede relevante para a seguran\u00e7a da informa\u00e7\u00e3o. Outras redes comumente usadas s\u00e3o, por exemplo, redes locais (Local Area Networks LANs), redes de comunica\u00e7\u00e3o digital, redes de Internet das Coisas (Internet of Things &#8211; IoT), etc. Elas hospedam muitos servi\u00e7os que precisam ser protegidos tamb\u00e9m.<\/p>\n<p>O controle A.13.1.2 do Anexo A da <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/o-que-e-a-iso-27001\/\" target=\"_blank\" rel=\"noopener\">ISO\/IEC 27001:2013<\/a>\u00a0basicamente foi desenvolvido para a seguran\u00e7a de servi\u00e7os de rede, \u00e9 o princ\u00edpio b\u00e1sico deste controle \u00e9 identificar mecanismos de seguran\u00e7a, n\u00edveis de servi\u00e7o e requisitos de gest\u00e3o relacionados a todos os servi\u00e7os de rede.<\/p>\n<p>Assim, o importante aqui \u00e9 gerir a seguran\u00e7a dos servi\u00e7os de rede, incluindo os casos onde o servi\u00e7o \u00e9 terceirizado.<\/p>\n<h2>Caracter\u00edsticas de seguran\u00e7a dos servi\u00e7os de rede<\/h2>\n<p>Bem, o que \u00e9 um servi\u00e7o de rede? De acordo com a ISO\/IEC 27002:2013, servi\u00e7os de rede s\u00e3o basicamente a provis\u00e3o de conex\u00f5es, servi\u00e7os de rede privada, firewalls, e Sistemas de Detec\u00e7\u00e3o de Intrus\u00e3o. A ISO\/IEC 27002:2013 tamb\u00e9m define caracter\u00edsticas de seguran\u00e7a dos servi\u00e7os de rede, que poderiam ser:<\/p>\n<ul>\n<li><strong>Tecnologia de seguran\u00e7a de rede<\/strong> \u2013 Isto pode ser implementado atrav\u00e9s da segrega\u00e7\u00e3o de redes, por exemplo pela configura\u00e7\u00e3o de VLANs com roteadores\/switches, ou tamb\u00e9m se acesso remoto \u00e9 usado, canais seguros (encriptados) s\u00e3o necess\u00e1rios para o acesso, etc.<\/li>\n<li><strong>Configura\u00e7\u00e3o de par\u00e2metros t\u00e9cnicos<\/strong> \u2013 Isto pode ser implementado atrav\u00e9s de Redes Privadas Virtuais (Virtual Private Networks &#8211; VPN), usando algoritmos de criptografia fortes, e estabelecendo um procedimento seguro para autentica\u00e7\u00e3o (por exemple, com certificados digitais).<\/li>\n<li><strong>Mecanismos para restringir o acesso<\/strong> \u2013 Isto pode ser implementado com firewalls, que podem filtrar conex\u00f5es internas\/externas, e tamb\u00e9m podem filtrar o acesso a aplica\u00e7\u00f5es. Sistemas de detec\u00e7\u00e3o de Intrus\u00e3o tamb\u00e9m podem ser usados aqui, referenciados especificamente pela norma ISO 27002:2013. Basicamente, Sistemas de Detec\u00e7\u00e3o de Intrus\u00e3o (Intrusion Detection Systems &#8211; IDS) s\u00e3o dispositivos que podem ser baseados em hardware ou software, e eles monitoram constantemente conex\u00f5es para detectar poss\u00edveis intrus\u00f5es na rede da organiza\u00e7\u00e3o. Eles tamb\u00e9m podem ajudar firewalls a aceitar ou rejeitar conex\u00f5es, dependendo das regras definidas. Aqui \u00e9 importante notar que um IDS \u00e9 um Sistema passivo, porque eles podem apenas detectar; mas, existem tamb\u00e9m Sistemas de Preven\u00e7\u00e3o de Intrus\u00e3o (Intrusion Prevention Systems), conhecidos como IPS, que podem prevenir intrus\u00f5es. O IPS n\u00e3o \u00e9 especificado pela norma, mas s\u00e3o muito \u00fateis e tamb\u00e9m podem ajudar firewalls.<\/li>\n<\/ul>\n<p>Assim, basicamente, se voc\u00ea quer gerir a seguran\u00e7a dos servi\u00e7os de <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/politica-de-troca-de-informacoes\/\" target=\"_blank\" rel=\"noopener\">rede<\/a>, voc\u00ea pode usar estes tr\u00eas tipos de hardware\/software:<\/p>\n<ul>\n<li>Roteadores\/switches (por exemple, para a implementa\u00e7\u00e3o de VLANs)<\/li>\n<li>Firewalls ou dispositivos de seguran\u00e7a de per\u00edmetro (por exemple, para o estabelecimento de VPNs, canais seguros, etc.)<\/li>\n<li>IDS\/IPS (para detec\u00e7\u00e3o\/preven\u00e7\u00e3o de intrus\u00e3o)<\/li>\n<\/ul>\n<p>A prop\u00f3sito, este artigo sobre firewalls pode ser interessante para voc\u00ea: <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2015\/05\/27\/como-usar-firewalls-na-implementacao-da-iso-27001-e-iso-27002\/\">Como usar firewalls na implementa\u00e7\u00e3o da ISO 27001 e ISO 27002<\/a>.<\/p>\n<h2>Acordos de servi\u00e7os de rede na 27001<\/h2>\n<p>At\u00e9 este ponto, identificamos os servi\u00e7os de rede, mas se queremos nos alinhar com a ISO 27001, precisamos ir um passo al\u00e9m. Isto significa que estes servi\u00e7os de rede deveriam estar inclu\u00eddos em acordos de servi\u00e7os de rede (ou SLA, Service Level Agreements \u2013 Acordos de N\u00edvel de Servi\u00e7o), sendo aplic\u00e1veis a servi\u00e7os internos providos pela pr\u00f3pria organiza\u00e7\u00e3o, e tamb\u00e9m a servi\u00e7os providos por terceiros, pelo que eu quero dizer aqueles que s\u00e3o terceirizados.<\/p>\n<p>Assim, para o desenvolvimento de um acordo de servi\u00e7os de <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/procedimentos-operacionais-para-tecnologia-da-informacao-e-comunicacao\/\" target=\"_blank\" rel=\"noopener\">rede<\/a>, basicamente voc\u00ea precisa considerar quais servi\u00e7os de rede est\u00e3o estabelecidos, como eles s\u00e3o oferecidos (a partir de recursos internos ou externos, etc.), n\u00edveis de servi\u00e7o (24\u00d77, resposta e tratamento de incidentes, etc.), e outros componentes chave. Se o servi\u00e7o de rede \u00e9 terceirizado, tamb\u00e9m \u00e9 importante considerar reuni\u00f5es peri\u00f3dicas com a organiza\u00e7\u00e3o externa, e nestas reuni\u00f5es \u00e9 importante rever os SLAs (seguindo o controle A.15.2 Gerenciamento da entrega do servi\u00e7o do fornecedor).<\/p>\n<p>Este artigo tamb\u00e9m pode ser interessante para voc\u00ea: <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2014\/07\/03\/processo-em-6-etapas-para-tratar-a-seguranca-em-fornecedores-de-acordo-com-a-iso-27001\/\">Processo em 6 etapas para tratar a seguran\u00e7a em fornecedores de acordo com a ISO 27001<\/a>.<\/p>\n<p>Para os mecanismos de seguran\u00e7a inclu\u00eddos no SLA, a sele\u00e7\u00e3o poderia ser baseada nos resultados da avalia\u00e7\u00e3o de riscos (basicamente, para os maiores riscos, os mecanismos de seguran\u00e7a mais fortes ser\u00e3o necess\u00e1rios), usando os controles de seguran\u00e7a do Anexo A da ISO 27001), ou mesmo usando contatos da organiza\u00e7\u00e3o com grupos especiais de interesse para ambientes espec\u00edficos como governo, militares, etc., onde a implementa\u00e7\u00e3o de regulamenta\u00e7\u00f5es espec\u00edficas poderia ser necess\u00e1ria (seguindo o controle A.6.1.4 Contato com grupos especiais de interesse).<\/p>\n<p>Este artigo pode prover a voc\u00ea mais informa\u00e7\u00f5es: <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2015\/04\/07\/grupos-especiais-um-recurso-util-para-apoiar-o-seu-sgsi\/\">Grupos especiais: Um recurso \u00fatil para apoiar o seu SGSI<\/a>.<\/p>\n<h2>Sinta-se seguro na prote\u00e7\u00e3o de servi\u00e7os de rede de sua organiza\u00e7\u00e3o<\/h2>\n<p>Lembre-se que todas as suas informa\u00e7\u00f5es est\u00e3o armazenadas em sistemas de informa\u00e7\u00e3o, e eles est\u00e3o conectados por redes, e a troca de informa\u00e7\u00f5es \u00e9 poss\u00edvel atrav\u00e9s de servi\u00e7os de rede (firewalls, IDS, IPS, VPNs, VLANs, etc.). Assim, se voc\u00ea quer se sentir seguro em sua organiza\u00e7\u00e3o, voc\u00ea precisa ser cuidadoso com a rede, controlando os servi\u00e7os de rede, identificando firewalls, IDS, IPS, VPNs, etc., e os incluindo em acordos de servi\u00e7os de rede.<\/p>\n<p>O controle A.13.1.2 da ISO 27001 \u00e9 um bom recurso com o aumento dos requisitos para a seguran\u00e7a de redes. Ele \u00e9 espec\u00edfico para cada caso, e isso poderia ser explorado ao m\u00e1ximo \u2013 significando que voc\u00ea pode adequar mecanismos de seguran\u00e7a aos seus pr\u00f3prios requisitos usando a tecnologia j\u00e1 instalada. Sua organiza\u00e7\u00e3o ganhar\u00e1 resultados; mas mais importante \u2013 tamb\u00e9m ganhar\u00e3o seus clientes e usu\u00e1rios. E eles sabem como apreciar ter um parceiro de neg\u00f3cio que v\u00ea a seguran\u00e7a como um t\u00f3pico altamente importante.<\/p>\n<p><em>Veja este eBook:\u00a0<\/em> <a href=\"https:\/\/advisera.com\/books\/iso-27001-annex-controls-plain-english\/\" target=\"_blank\" rel=\"noopener\">ISO 27001 Annex A Controls in Plain English<\/a> para aprender mais sobre controles de seguran\u00e7a<em>.<\/em><\/p>\n<p>N\u00f3s agradecemos a <a href=\"https:\/\/br.linkedin.com\/in\/rhandleal\/\" target=\"_blank\" rel=\"noopener\">Rhand Leal<\/a> pela tradu\u00e7\u00e3o para o portugu\u00eas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos sabem que a informa\u00e7\u00e3o \u00e9 armazenada em sistemas de informa\u00e7\u00e3o (esta\u00e7\u00f5es de trabalho, laptops, smartphones, etc.), mas trocar informa\u00e7\u00f5es via rede \u00e9 necess\u00e1rio. Muitos dos sistemas de informa\u00e7\u00e3o neste mundo est\u00e3o conectados a mesma rede principal \u2013 a Internet \u2013 e, sem esta rede, nossa sociedade seria bem diferente; de fato, a sociedade atua &#8230;<\/p>\n","protected":false},"author":35,"featured_media":10856,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[310],"tags":[],"class_list":["post-10855","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/10855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/comments?post=10855"}],"version-history":[{"count":0,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/10855\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media\/10856"}],"wp:attachment":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media?parent=10855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/categories?post=10855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/tags?post=10855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}