{"id":10976,"date":"2017-03-26T22:47:14","date_gmt":"2017-03-26T22:47:14","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/?p=10976"},"modified":"2022-12-29T09:07:03","modified_gmt":"2022-12-29T09:07:03","slug":"como-aplicar-controles-de-seguranca-da-informacao-no-trabalho-remoto-de-acordo-com-a-iso-27001","status":"publish","type":"post","link":"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2017\/03\/26\/como-aplicar-controles-de-seguranca-da-informacao-no-trabalho-remoto-de-acordo-com-a-iso-27001\/","title":{"rendered":"Como aplicar controles de seguran\u00e7a da informa\u00e7\u00e3o no trabalho remoto de acordo com a ISO 27001"},"content":{"rendered":"<p>Permitir que os funcion\u00e1rios trabalhem fora do escrit\u00f3rio, isto \u00e9, fora das instala\u00e7\u00f5es f\u00edsicas da organiza\u00e7\u00e3o (tamb\u00e9m conhecido como &#8220;trabalho remoto&#8221;) est\u00e1 se tornando uma pr\u00e1tica comum no modo de fazer neg\u00f3cios hoje. A capacidade de trabalhar remotamente \u00e9 vista como uma fonte de incentivo para a produtividade de um empregado e economia de custos para as organiza\u00e7\u00f5es, para n\u00e3o mencionar a possibilidade de a organiza\u00e7\u00e3o alcan\u00e7a o profissional certo que quer em qualquer parte do mundo.<\/p>\n<p>Mas, este cen\u00e1rio de informa\u00e7\u00f5es fora do controle direto da organiza\u00e7\u00e3o tamb\u00e9m apresenta riscos significativos para a seguran\u00e7a da informa\u00e7\u00e3o que devem ser tratados adequadamente. Neste artigo, voc\u00ea ver\u00e1 os riscos potenciais do trabalho remoto e como a <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/o-que-e-a-iso-27001\/\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a>, a norma internacional l\u00edder que descreve como gerenciar a seguran\u00e7a da informa\u00e7\u00e3o, pode ser usada para ajudar a proteger as informa\u00e7\u00f5es nessas condi\u00e7\u00f5es.<\/p>\n<h2>O que exatamente \u00e9 trabalho remoto?<\/h2>\n<p>Existem muitas defini\u00e7\u00f5es de trabalho remoto encontradas na literatura, mas muitas delas t\u00eam estas duas coisas em comum:<\/p>\n<ul>\n<li>O trabalhador est\u00e1 fora do ambiente da organiza\u00e7\u00e3o.<\/li>\n<li>Tecnologias da informa\u00e7\u00e3o e comunica\u00e7\u00e3o s\u00e3o usadas para permanecer conectado ao escrit\u00f3rio.<\/li>\n<\/ul>\n<p>Considerando isto, podemos ter estes poss\u00edveis cen\u00e1rios para o trabalho remoto:<\/p>\n<ul>\n<li>Pessoas est\u00e3o trabalhando de casa ou de um local que n\u00e3o \u00e9 nem suas casas ou a organiza\u00e7\u00e3o (ex.: ciber caf\u00e9s, hot\u00e9is, avi\u00f5es, etc.).<\/li>\n<li>Pessoas est\u00e3o usando dispositivos fixos ou m\u00f3veis (ex.: PCs, notebooks, tablets, smartphones, etc.).<\/li>\n<li>Pessoas est\u00e3o usando redes de comunica\u00e7\u00e3o p\u00fablicas ou privadas (ex.: Internet e Extranet).<\/li>\n<\/ul>\n<p>Conhecer estes cen\u00e1rios \u00e9 cr\u00edtico para identificar as situa\u00e7\u00f5es mais prov\u00e1veis que podem colocar as suas informa\u00e7\u00f5es em risco.<\/p>\n<h2>Riscos associados ao trabalho remoto<\/h2>\n<p>A partir dos cen\u00e1rios previamente apresentados, uma <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/anexo-1-tabela-de-avaliacao-de-riscos\/\" target=\"_blank\" rel=\"noopener\">avalia\u00e7\u00e3o de riscos<\/a> de seguran\u00e7a da informa\u00e7\u00e3o poderia identificar os seguintes riscos:<\/p>\n<ul>\n<li>A fam\u00edlia ou amigos de um empregado podem usar o dispositivo, acessando os sistemas e informa\u00e7\u00f5es sens\u00edveis da organiza\u00e7\u00e3o.<\/li>\n<li>Material em m\u00eddia f\u00edsica usado no site remoto pode ser perdido ou roubado.<\/li>\n<li>O pr\u00f3prio dispositivo pode ser perdido ou roubado.<\/li>\n<li>Um dispositivo perdido ou roubado pode ser usado para se obter acesso n\u00e3o autorizado aos sistemas da organiza\u00e7\u00e3o.<\/li>\n<li>A informa\u00e7\u00e3o pode ser interceptada durante a transmiss\u00e3o entre a organiza\u00e7\u00e3o e o dispositivo.<\/li>\n<li>O canal de comunica\u00e7\u00e3o pode ser interceptado e usado para invadir o ambiente da organiza\u00e7\u00e3o.<\/li>\n<li>Um dispositivo desatualizado pode ser comprometido e usado para invadir os sistemas da organiza\u00e7\u00e3o.<\/li>\n<li>A informa\u00e7\u00e3o podia ser copiada ou extra\u00edda do ambiente da organiza\u00e7\u00e3o sem ningu\u00e9m saber.<\/li>\n<\/ul>\n<p>\u00c9 importante notar que, embora todos os dispositivos estejam em risco de serem perdidos ou roubados, a natureza dos dispositivos m\u00f3veis (ex.: portabilidade e valor) aumentam este risco.<\/p>\n<h2>Aplicando controles da ISO 27001 ao trabalho remoto<\/h2>\n<p>Baseados em melhores pr\u00e1ticas j\u00e1 reconhecidas, os controles da ISO 27001 descrito no Anexo A, e detalhados na <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/knowledgebase\/semelhancas-e-diferencas-entre-a-iso-27001-e-a-iso-27002\/\">ISO 27002<\/a>, podem ajudar as organiza\u00e7\u00f5es a lidar com os riscos do trabalho remoto em suas v\u00e1rias formas, e o controle prim\u00e1rio \u00e9 a defini\u00e7\u00e3o de uma <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/politica-de-computacao-movel-e-trabalho-remoto\/\" target=\"_blank\" rel=\"noopener\">Pol\u00edtica de dispositivo m\u00f3vel e trabalho remoto<\/a> baseada nos controle A.6.2.1 (Pol\u00edtica de dispositivo m\u00f3vel) e controle A.6.2.2 (Trabalho remoto).<\/p>\n<p>Atrav\u00e9s desta pol\u00edtica, uma organiza\u00e7\u00e3o pode estabelecer as regras para a implementa\u00e7\u00e3o de salvaguardas para proteger as informa\u00e7\u00f5es acessadas, processadas ou armazenadas fora da organiza\u00e7\u00e3o, tais como:<\/p>\n<ul>\n<li>Quem pode trabalhar remotamente (ex.: equipe de TI, vendedores, gerentes em viagem, etc.)<\/li>\n<li>Quais servi\u00e7os est\u00e3o dispon\u00edveis para os trabalhadores remotos (ex.: ambiente de desenvolvimento, sistemas de pagamento, etc.)<\/li>\n<li>quais <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/politica-de-gestao-de-informacoes-classificadas\/\" target=\"_blank\" rel=\"noopener\">informa\u00e7\u00f5es podem ser acessadas<\/a> atrav\u00e9s do trabalho remoto (ex.: pain\u00e9is de desempenho, lista de clientes, etc.); para mais informa\u00e7\u00f5es, veja: <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2014\/05\/14\/classificacao-da-informacao-de-acordo-com-a-iso-27001\/\">Classifica\u00e7\u00e3o da Informa\u00e7\u00e3o de acordo com a ISO 27001<\/a>.<\/li>\n<li>Quais <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/politica-de-controle-de-acesso\/\" target=\"_blank\" rel=\"noopener\">controles de acesso<\/a> dever\u00e3o ser aplicados antes do acesso a informa\u00e7\u00f5es e servi\u00e7os ser concedido (ex.: senha, duplo fator de autentica\u00e7\u00e3o, uso de VPN em canais de comunica\u00e7\u00e3o, etc.); para mais informa\u00e7\u00f5es, veja: <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2017\/02\/14\/como-gerir-a-seguranca-dos-servicos-de-rede-de-acordo-com-o-controle-a-13-1-2-da-iso-27001\/\">Como gerir a seguran\u00e7a dos servi\u00e7os de rede de acordo com o controle A.13.1.2 da ISO 27001<\/a>.<\/li>\n<li>Como <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/politica-de-uso-aceitavel-de-ativos\/\" target=\"_blank\" rel=\"noopener\">dispositivos<\/a> e <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/procedimentos-para-trabalho-em-areas-seguras\/\" target=\"_blank\" rel=\"noopener\">sites remotos<\/a> deveriam ser configurados, protegidos e usados (ex.: dispositivos com criptografia, n\u00e3o fazer uso de salas compartilhadas para trabalhar, <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/politica-de-copias-de-seguranca\/\" target=\"_blank\" rel=\"noopener\">c\u00f3pias de seguran\u00e7a<\/a> de informa\u00e7\u00f5es, etc.)<\/li>\n<\/ul>\n<p>Adicionalmente, ao se implementar um <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/plano-de-treinamento-e-conscientizacao\/\" target=\"_blank\" rel=\"noopener\">Programa de conscientiza\u00e7\u00e3o, educa\u00e7\u00e3o e treinamento em seguran\u00e7a da informa\u00e7\u00e3o<\/a> baseado no controle A.7.2.2, uma organiza\u00e7\u00e3o pode estruturar seus esfor\u00e7os para aprimorar o comportamento de seguran\u00e7a de seus trabalhadores remotos ao instru\u00ed-los a tomar precau\u00e7\u00f5es de seguran\u00e7a com rela\u00e7\u00e3o a abertura de e-mails, defini\u00e7\u00e3o de <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/politica-de-senhas\/\" target=\"_blank\" rel=\"noopener\">senhas<\/a> fortes em seus dispositivos, e tornando claro que o comprometimento da seguran\u00e7a da informa\u00e7\u00e3o devido \u00e0 falta de cautela pode resultar em procedimentos disciplinares e at\u00e9 mesmo em a\u00e7\u00f5es legais. Para mais informa\u00e7\u00f5es, veja: <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2015\/03\/04\/8-praticas-de-seguranca-para-usar-em-seu-programa-de-treinamento-e-conscientizacao-para-empregados\/\">8 Pr\u00e1ticas de Seguran\u00e7a para Usar em seu Programa de Treinamento e Conscientiza\u00e7\u00e3o para Empregados<\/a>.<\/p>\n<h2>Matenha informa\u00e7\u00f5es seguras, mesmo longe da organiza\u00e7\u00e3o<\/h2>\n<p>N\u00e3o importa em que setor voc\u00ea trabalha, em algum momento sua organiza\u00e7\u00e3o, ou pelo menos parte dela, come\u00e7ar\u00e1 a fazer uso do trabalho remoto. A conectividade proporcionada pelas tecnologias de informa\u00e7\u00e3o e comunica\u00e7\u00e3o n\u00e3o s\u00f3 permite que os funcion\u00e1rios trabalhem de qualquer lugar, aumentando a produtividade e melhorando o tempo de resposta, mas tamb\u00e9m permite que as organiza\u00e7\u00f5es contem com profissionais treinados de qualquer lugar do mundo.<\/p>\n<p>Mas, ao expor sua infraestrutura, sistemas e informa\u00e7\u00f5es dessa forma, uma organiza\u00e7\u00e3o precisa tomar precau\u00e7\u00f5es considerando os altos riscos envolvidos, e com a ajuda dos requisitos da ISO 27001 para gerenciamento de riscos de seguran\u00e7a da informa\u00e7\u00e3o e os controles de seguran\u00e7a de seu Anexo A, esta tarefa pode tornar-se menos complexa e permitir-lhe tirar o m\u00e1ximo proveito do trabalho remoto com o menor risco.<\/p>\n<p><em>Para saber mais sobre tornar o trabalho remoto e outras situa\u00e7\u00f5es envolvendo o uso da informa\u00e7\u00e3o mais seguros de acordo com a ISO 27001, experimento nosso treinamento online gratuito\u00a0<\/em> <a href=\"https:\/\/advisera.com\/training\/iso-27001-foundations-course\/\">ISO 27001:2013 Foundations Course<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Permitir que os funcion\u00e1rios trabalhem fora do escrit\u00f3rio, isto \u00e9, fora das instala\u00e7\u00f5es f\u00edsicas da organiza\u00e7\u00e3o (tamb\u00e9m conhecido como &#8220;trabalho remoto&#8221;) est\u00e1 se tornando uma pr\u00e1tica comum no modo de fazer neg\u00f3cios hoje. A capacidade de trabalhar remotamente \u00e9 vista como uma fonte de incentivo para a produtividade de um empregado e economia de custos &#8230;<\/p>\n","protected":false},"author":41,"featured_media":10977,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[310],"tags":[],"class_list":["post-10976","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/10976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/comments?post=10976"}],"version-history":[{"count":0,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/10976\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media\/10977"}],"wp:attachment":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media?parent=10976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/categories?post=10976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/tags?post=10976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}