{"id":8269,"date":"2016-01-13T22:15:44","date_gmt":"2016-01-13T22:15:44","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/?p=8269"},"modified":"2022-12-29T07:58:14","modified_gmt":"2022-12-29T07:58:14","slug":"como-definir-e-testar-requisitos-de-seguranca-de-acordo-com-a-iso-27001","status":"publish","type":"post","link":"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2016\/01\/13\/como-definir-e-testar-requisitos-de-seguranca-de-acordo-com-a-iso-27001\/","title":{"rendered":"Como definir e testar requisitos de seguran\u00e7a de acordo com a ISO 27001"},"content":{"rendered":"<p>Seguran\u00e7a \u00e9 algo que todos querem ter, mas ningu\u00e9m quer usar. E este pensamento pode trazer muitos problemas.<\/p>\n<p>A menos que o prop\u00f3sito de um Sistema seja relacionado a seguran\u00e7a (ex.: firewall, sistema de controle de acesso, etc.), os usu\u00e1rios d\u00e3o pouca aten\u00e7\u00e3o a como a seguran\u00e7a \u00e9 embutida no produto, e como ela \u00e9 testada para assegurar que ela funcionar\u00e1 adequadamente quando necess\u00e1rio. Sistemas cr\u00edticos de um\u00a0<a href=\"https:\/\/www.wired.com\/2015\/05\/possible-passengers-hack-commercial-aircraft\/\" target=\"_blank\" rel=\"noopener\">avi\u00e3o<\/a>\u00a0e um\u00a0<a href=\"https:\/\/www.wired.com\/2015\/07\/hackers-remotely-kill-jeep-highway\/\" target=\"_blank\" rel=\"noopener\">carro<\/a> acessadosatrav\u00e9s de sistemas de entretenimento, devido a implementa\u00e7\u00e3o e verifica\u00e7\u00e3o inadequada da seguran\u00e7a, s\u00e3o dois exemplos divulgados pela m\u00eddia ano passado.<\/p>\n<p>Hoje eu apresentarei a voc\u00ea como a <a href=\"\/27001academy\/pt-br\/o-que-e-a-iso-27001\/\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a>\u00a0e\u00a0<a href=\"https:\/\/advisera.com\/27001academy\/knowledgebase\/iso-27001-vs-iso-27002\/\" target=\"_blank\" rel=\"noopener\">ISO 27002<\/a>\u00a0podem ajudar a esclarecer que a seguran\u00e7a de um sistema, usado pela pr\u00f3pria organiza\u00e7\u00e3o ou fornecido a clientes como servi\u00e7o, deveria ser levada em conta durante a especifica\u00e7\u00e3o de requisitos e prepara\u00e7\u00e3o de procedimentos de teste.<\/p>\n<h2>O que \u00e9 um requisito? E por que eu deveria me importar?<\/h2>\n<p>Um requisito \u00e9 qualquer declara\u00e7\u00e3o elaborada de uma forma que torna poss\u00edvel us\u00e1-lo para avaliar um resultado. Por exemplo, quando voc\u00ea pede por \u201c\u00e1gua gelada\u201d,voc\u00ea declara a subst\u00e2ncia (\u00e1gua) e a temperaturaque voc\u00ea quer (gelada). Quanto mais detalhado o requisito, mais f\u00e1cil \u00e9 verificar os resultados.<\/p>\n<p>Contudo, quanto mais detalhado o requisito, maior o esfor\u00e7o necess\u00e1rio para define-lo e test\u00e1-lo, e algumas vezes este esfor\u00e7o \u00e9 negligenciado para evitar aumentar os custos \u2013 resultando em falta de informa\u00e7\u00f5es necess\u00e1rias para atender ou verificar a solicita\u00e7\u00e3o. No exemplo anterior, qual \u00e9 a quantidade necess\u00e1ria? Como o pagamento ser\u00e1 feito? Como ser\u00e1 demonstrado que a \u201c\u00e1gua gelada\u201d \u00e9 aceit\u00e1vel?<\/p>\n<p>E, se este exemplo simples pode se tornar t\u00e3o complexo, o que falar sobre requisitos de sistemas? A falta de declara\u00e7\u00f5es claras \u00e9 o que leva um produto com desempenho ou seguran\u00e7a deficiente.<\/p>\n<h2>Como especificar requisitos de seguran\u00e7a<\/h2>\n<p>O <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/declaracao-de-aplicabilidade\/\" target=\"_blank\" rel=\"noopener\">controle<\/a>\u00a0A.14.1.1 (An\u00e1lise e especifica\u00e7\u00e3o de requisitos de seguran\u00e7a) da ISO 27001 declara que requisitos para proteger informa\u00e7\u00f5es deveriam ser inclu\u00eddos nos requisitos para sistemas de informa\u00e7\u00e3o. Um exemplo de um requisito de prote\u00e7\u00e3o \u00e9 o acesso controlado a informa\u00e7\u00e3o, de acordo com o n\u00edvel de libera\u00e7\u00e3o.<\/p>\n<p>Para se obter boas declara\u00e7\u00f5es de requisito a ISO 27002 recomenda:<\/p>\n<p><strong><em>Ado\u00e7\u00e3o de m\u00e9todos para identificar requisitos:\u00a0<\/em><\/strong>formas sistem\u00e1ticas de identifica\u00e7\u00e3o podem prevenir alguns aspectos de serem esquecidos ou ignorados. Exemplos de m\u00e9todos s\u00e3o avalia\u00e7\u00f5es de pol\u00edticas e regulamenta\u00e7\u00f5es, modelagem e amea\u00e7as ou revis\u00e3o de incidentes.<\/p>\n<p><strong><em>Revis\u00e3o dos resultados por partes interessadas:\u00a0<\/em><\/strong>quem melhor para avaliar <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/especificacao-dos-requisitos-do-sistema-de-informacao\/\" target=\"_blank\" rel=\"noopener\">requisitos documentados<\/a>\u00a0do que as pessoas que usar\u00e3o o produto? Escolha pessoas em v\u00e1rios pap\u00e9is envolvidos (ex.: usu\u00e1rios finais, clientes, administradores de sistema, etc.).<\/p>\n<p><strong><em>Avalia\u00e7\u00e3o de requisitos de acordo com o valor da informa\u00e7\u00e3o para o neg\u00f3cio:\u00a0<\/em><\/strong>seguran\u00e7a adequada reflete o valor que a informa\u00e7\u00e3o \/ sistematem para o neg\u00f3cio. Assim, requisitos deveriam ser priorizados de acordo com os prop\u00f3sitos de neg\u00f3cio que eles est\u00e3o destinados a proteger.<\/p>\n<p><strong><em>Integra\u00e7\u00e3o da gest\u00e3o de <\/em><\/strong><strong><em><a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/procedimento-para-identificacao-de-requisitos\/\" target=\"_blank\" rel=\"noopener\">requisitos<\/a>\u00a0<\/em><\/strong><strong><em>nos est\u00e1gios iniciais de um projeto:\u00a0<\/em><\/strong>quanto mais cedo a seguran\u00e7a \u00e9 considerada, mais op\u00e7\u00f5es estar\u00e3o dispon\u00edveis para tratar situa\u00e7\u00f5es de riscos. Pense sobre <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/politica-de-desenvolvimento-seguro\/\" target=\"_blank\" rel=\"noopener\">pol\u00edticas<\/a>\u00a0e o pr\u00f3prio processo de desenvolvimento de projetos.<\/p>\n<p><strong><em>Defini\u00e7\u00e3o de crit\u00e9rios para aceita\u00e7\u00e3o de produto:\u00a0<\/em><\/strong>em algum momento voc\u00ea deve mostrar que o que foi proposto para o Sistema pode ser realmente feito, e que os procedimentos estabelecidos foram corretamente seguidos. E como voc\u00ea pode fazer isso? A principal recomenda\u00e7\u00e3o do controle 14.2.9 \u2013 Teste de aceita\u00e7\u00e3o de sistemas da ISO 27002,\u00e9 definir par\u00e2metros e resultados claros a serem atingidos. Estas s\u00e3o as bases para o desenvolvimento de procedimentos e rotinas de teste, detalhados na pr\u00f3xima se\u00e7\u00e3o.<\/p>\n<h2>Teste de requisitos<\/h2>\n<p>Uma defini\u00e7\u00e3o clara sobre <em>o que<\/em>voc\u00ea deveria esperar como resultado, voc\u00ea deveria considerar <em>como<\/em>assegurar que seu sistema est\u00e1 em conformidade com os requisitos. De acordo com a ISO 27001, voc\u00ea pode usar o controle A.14.2.8 (Teste de seguran\u00e7a de sistemas) para elaborar atividades sistem\u00e1ticas para assegurar o atingimento de crit\u00e9rios de aceita\u00e7\u00e3o previamente definidos. Mais detalhes podem ser encontrados na ISO 27002, que recomenda:<\/p>\n<p><strong><em>Estabelecimento de condi\u00e7\u00f5es que requerem um teste:<\/em><\/strong> novos sistemas s\u00e3o uma condi\u00e7\u00e3o \u00f3bvia, mas voc\u00ea deveria considerar tamb\u00e9m sistemas atualizados, novas vers\u00f5es e componentes, uma vez que funcionalidades novas ou alteradas podem trazer riscos ao Sistema e ao ambiente.<\/p>\n<p><strong><em>Estabelecimento de rotinas sistem\u00e1ticas de teste:<\/em><\/strong> considereuma rotina de atividades a serem realizadas, com suas respectivas entradas e sa\u00eddas. Desta forma voc\u00ea pode assegurar que um teste pode ser repetido e erros facilmente encontrados.<\/p>\n<p><strong><em>Use m\u00faltiplos n\u00edveis de teste:\u00a0<\/em><\/strong>os primeiros testes deveriam ser realizados pela equipe de desenvolvimento, para verificar os requisitos mais b\u00e1sicos de opera\u00e7\u00e3o, e rapidamente corrigir erros de c\u00f3digo simples. Para definir a garantia da seguran\u00e7a (que o sistema trabalha como esperado e apenas como esperado), testes independentes deveriam ser realizados.<\/p>\n<p><strong><em>Testes em ambiente real\u00edstico:\u00a0<\/em><\/strong>quanto mais similar ao ambiente de produ\u00e7\u00e3o, melhor para a identifica\u00e7\u00e3o de vulnerabilidades e confiabilidade do teste. Este item pode ser cr\u00edtico quando os testes envolvem o uso de bases de dados, uma vez que dados reais em teste podem adicionar riscos por si s\u00f3 n\u00e3o relacionados ao produto. Para minimizar isso, considereas recomenda\u00e7\u00f5es do controle 14.3.1 (Prote\u00e7\u00e3o de dados de teste), evitando o uso de Informa\u00e7\u00f5es de Identifica\u00e7\u00e3o Pessoal (Personally Identifiable Information &#8211; PII), ou usando controles espec\u00edficos no processo de desenvolvimento para controlar de forma r\u00edgida o acesso a tais bases de dados.<\/p>\n<p>Note que os controles A.14.2.8 e A.14.2.9 diferem entre si pelo fato de que o controle A.14.2.8 cobre a necessidade de testes de seguran\u00e7a, enquanto que o controle A.14.2.9 cobre quais resultados os testes deveriam atingir para um sistema ser aceito.<\/p>\n<h2>Boa seguran\u00e7a = requisitos claros + testes apropriados<\/h2>\n<p>Riscos v\u00eam de incertezas. Todas as vezes que voc\u00ea elabora um requisito sem considerar todos os elementos relevantes e partes interessadas, voc\u00ea adiciona, at\u00e9 de forma desnecess\u00e1ria, mais incertezas e <a href=\"\/27001academy\/pt-br\/documentation\/anexo-1-tabela-de-avaliacao-de-riscos\/\" target=\"_blank\" rel=\"noopener\">riscos<\/a>\u00a0ao seu neg\u00f3cio. Evite isso pelo uso de pr\u00e1ticas sistem\u00e1ticas e realiza\u00e7\u00e3o de testes para assegurar que os resultados s\u00e3o o que voc\u00ea planejou. Os benef\u00edcios vir\u00e3o na forma de menos incidentes e melhor desempenho.<\/p>\n<p><em>Para saber mais sobre a ISO 27001, incluindo todos os requisiots e melhores pr\u00e1ticas para conformidade, assista gratuitamente o<\/em>\u00a0\u00a0<a href=\"https:\/\/advisera.com\/training\/iso-27001-foundations-course\/\" target=\"_blank\" rel=\"noopener\">ISO 27001 Foundations Online Course<\/a><em>.<\/em><\/p>\n<p>N\u00f3s agradecemos a <a href=\"https:\/\/br.linkedin.com\/in\/rhandleal\/\" target=\"_blank\" rel=\"noopener\">Rhand Leal<\/a> pela tradu\u00e7\u00e3o para o portugu\u00eas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguran\u00e7a \u00e9 algo que todos querem ter, mas ningu\u00e9m quer usar. E este pensamento pode trazer muitos problemas. A menos que o prop\u00f3sito de um Sistema seja relacionado a seguran\u00e7a (ex.: firewall, sistema de controle de acesso, etc.), os usu\u00e1rios d\u00e3o pouca aten\u00e7\u00e3o a como a seguran\u00e7a \u00e9 embutida no produto, e como ela \u00e9 &#8230;<\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[310],"tags":[906],"class_list":["post-8269","post","type-post","status-publish","format-standard","hentry","category-blog-pt-br","tag-iso-27001-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/8269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/comments?post=8269"}],"version-history":[{"count":0,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/8269\/revisions"}],"wp:attachment":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media?parent=8269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/categories?post=8269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/tags?post=8269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}