{"id":9082,"date":"2016-05-12T09:41:23","date_gmt":"2016-05-12T09:41:23","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/?p=9082"},"modified":"2022-12-29T08:25:37","modified_gmt":"2022-12-29T08:25:37","slug":"como-usar-o-nist-sp-800-53-para-a-implementacao-de-controles-da-iso-27001","status":"publish","type":"post","link":"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2016\/05\/12\/como-usar-o-nist-sp-800-53-para-a-implementacao-de-controles-da-iso-27001\/","title":{"rendered":"Como usar o NIST SP 800-53 para a implementa\u00e7\u00e3o de controles da ISO 27001"},"content":{"rendered":"<p>Em meu artigo anterior, <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/blog\/2016\/05\/05\/como-usar-a-serie-de-normas-nist-sp800-para-a-implementacao-da-iso-27001\/\">Como usar a s\u00e9rie de normas NIST SP 800 para a implementa\u00e7\u00e3o da ISO 27001<\/a>, fiz uma descri\u00e7\u00e3o sobre a s\u00e9rie NIST SP800 (documentos descrevendo pr\u00e1ticas de seguran\u00e7a para computadores, publicada pelo National Institute of Standards and Technology \u2013 NIST) e de alguns documentos espec\u00edficos que podem ser usados para suportar uma implementa\u00e7\u00e3o da <a href=\"\/27001academy\/pt-br\/o-que-e-a-iso-27001\/\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a>.<\/p>\n<p>Neste artigo, detalharei o SP 800-53 Rev.4 \u2013 Security and Privacy Controls for Federal Information Systems and Organizations, que apresenta controles de seguran\u00e7a recomendados pelo NIST, e como esta informa\u00e7\u00e3o pode ser usada em conjunto com a <a href=\"\/27001academy\/pt-br\/knowledgebase\/semelhancas-e-diferencas-entre-a-iso-27001-e-a-iso-27002\/\" target=\"_blank\" rel=\"noopener\">ISO 27002<\/a>\u00a0para projetar e implementar os controles de seguran\u00e7a especificados no Anexo A da ISO 27001.<\/p>\n<h3 style=\"padding-bottom: 5px;\"><strong>Estrutura do SP 800-53 Rev. 4<\/strong><\/h3>\n<p>O SP 800-53 Rev.4 consiste de tr\u00eas cap\u00edtulos e 10 ap\u00eandices:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-9083 size-full\" src=\"\/wp-content\/uploads\/\/sites\/5\/2016\/05\/Estrutura-do-SP-800-53-Rev.4.png\" alt=\"Estrutura do SP 800-53 Rev.4\" width=\"545\" height=\"296\" srcset=\"\/wp-content\/uploads\/sites\/5\/2016\/05\/Estrutura-do-SP-800-53-Rev.4.png 545w, \/wp-content\/uploads\/sites\/5\/2016\/05\/Estrutura-do-SP-800-53-Rev.4-300x163.png 300w\" sizes=\"(max-width: 545px) 100vw, 545px\" \/><\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 14px;\"><em>Figura \u2013 Estrutura do SP 800-53 Rev.4<\/em><\/span><\/p>\n<p><strong>Cap\u00edtulo um \u2013 Introdu\u00e7\u00e3o:<\/strong> cobre o prop\u00f3sito e aplicabilidade do documento, identifica\u00e7\u00e3o do p\u00fablico alvo, rela\u00e7\u00e3o com outras publica\u00e7\u00f5es de controles de seguran\u00e7a, e responsabilidades organizacionais.<\/p>\n<p><strong>Cap\u00edtulo dois \u2013 Fundamentos:<\/strong> cobre conceitos usados para a sele\u00e7\u00e3o e especifica\u00e7\u00e3o de controles de seguran\u00e7a, e.g., gest\u00e3o de ricos (2.1), estrutura de controles de seguran\u00e7a (2.2), linhas de base (2.3), etc., provendo refer\u00eancias para documenta\u00e7\u00e3o mais detalhada na s\u00e9rie NIST SP 800 (veja o artigo supramencionado para mais informa\u00e7\u00f5es).<\/p>\n<p><strong>Cap\u00edtulo tr\u00eas \u2013 Processo:<\/strong> descreve o processo para sele\u00e7\u00e3o e especifica\u00e7\u00e3o de controles de seguran\u00e7a.<\/p>\n<p><strong>Ap\u00eandices:<\/strong> como descrito na figura 1, cobre informa\u00e7\u00e3o de apoio.<\/p>\n<p>Para o prop\u00f3sito deste artigo, apenas as partes mais importantes deste documento ser\u00e3o descritas.<\/p>\n<h2><strong>Estrutura dos controles de seguran\u00e7a (cap\u00edtulo 2.2)<\/strong><\/h2>\n<p>A estrutura dos controles de seguran\u00e7a no SP 800-53 \u00e9 muito similar \u00e0 da ISO 27001. Seus 256 controles est\u00e3o organizados em 18 fam\u00edlias (contra os 114 <a href=\"\/27001academy\/pt-br\/documentation\/declaracao-de-aplicabilidade\/\" target=\"_blank\" rel=\"noopener\">controles<\/a>\u00a0organizados em 14 categorias na ISO 27001), cada um contendo controles relacionados ao t\u00f3pico geral da fam\u00edlia, como na ISO 27001.<\/p>\n<p>Os controles em cada fam\u00edlia podem cobrir aspectos relacionados <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/politica-do-sistema-de-gestao-da-seguranca-da-informacao\/\" target=\"_blank\" rel=\"noopener\">pol\u00edtica<\/a>, fiscaliza\u00e7\u00e3o, supervis\u00e3o, processos manuais, a\u00e7\u00f5es por indiv\u00edduos, ou mecanismos automatizados, dependendo de sua aplica\u00e7\u00e3o (e.g., gest\u00e3o, opera\u00e7\u00e3o ou t\u00e9cnica), e s\u00e3o estruturados como se segue:<\/p>\n<ul>\n<li><strong>Controle:<\/strong> prescreve atividades b\u00e1sicas espec\u00edficas relacionadas \u00e0 seguran\u00e7a a serem executadas.<\/li>\n<li><strong>Orienta\u00e7\u00f5es suplementares:<\/strong> prove informa\u00e7\u00f5es adicionais para serem usadas conforme apropriado.<\/li>\n<li><strong>Melhorias para controle:<\/strong> prov\u00ea medidas adicionais para as atividades de seguran\u00e7a descritas na se\u00e7\u00e3o de controle, considerando que, sob condi\u00e7\u00f5es espec\u00edficas, eles podem n\u00e3o ser suficientes para assegurar os n\u00edveis de prote\u00e7\u00e3o requeridos.<\/li>\n<li><strong>Refer\u00eancias:<\/strong> inclui uma lista de documenta\u00e7\u00e3o aplic\u00e1vel considerada relevante para o controle (leis, regulamenta\u00e7\u00f5es, normas, etc.), provendo links para outros documentos da s\u00e9rie SP 800 (veja o artigo supramencionado para encontrar mais exemplos).<\/li>\n<li><strong>Aloca\u00e7\u00e3o de prioridades e linhas de base:<\/strong> prove informa\u00e7\u00e3o com rela\u00e7\u00e3o a prioriza\u00e7\u00e3o de controles de seguran\u00e7a durante a implementa\u00e7\u00e3o, e a aloca\u00e7\u00e3o inicial de controles de seguran\u00e7a e melhorias de controle, considerando um modelo de impacto baixo-moderado-alto.<\/li>\n<\/ul>\n<p>Esta estrutura tem algumas similaridades com aquela da ISO 27002 (controle, orienta\u00e7\u00f5es de implementa\u00e7\u00e3o e outras informa\u00e7\u00f5es), e tamb\u00e9m prov\u00ea detalhes suficientes\u00a0 para suportar a implementa\u00e7\u00e3o do Anexo A da ISO 27001 (veja mais sobre o Anexo A aqui: <a href=\"\/27001academy\/pt-br\/knowledgebase\/visao-geral-do-anexo-a-da-iso-270012013\/\">Vis\u00e3o geral do Anexo A da ISO 27001:2013<\/a>).<\/p>\n<p>Adicionalmente aos 256 controles de seguran\u00e7a, o SP 800-53 tamb\u00e9m prove uma fam\u00edlia de 16 controles para a gest\u00e3o de programas de seguran\u00e7a da informa\u00e7\u00e3o, e 14 controles, agrupados em tr\u00eas fam\u00edlias, para prote\u00e7\u00e3o da privacidade. Estas tr\u00eas listas de controles do SP 800-53 est\u00e3o dispon\u00edveis nos Ap\u00eandices F (controle de seguran\u00e7a), G (programas de seguran\u00e7a da informa\u00e7\u00e3o), e J (controles de privacidade).<\/p>\n<h2><strong>Mapeamento dos controles do SP 800-53 para o Anexo A da ISO 27001<\/strong><\/h2>\n<p>O Ap\u00eandice H-2 do SP 800-53 prov\u00ea um mapeamento de seus controles de seguran\u00e7a para aqueles no Anexo A da ISO\/IEC 27001. Alguns exemplos s\u00e3o:<\/p>\n<ul>\n<li>6.1.2 Segrega\u00e7\u00e3o de fun\u00e7\u00f5es mapeia para AC-5 Separa\u00e7\u00e3o de Deveres<\/li>\n<li>8.3.2 Disposi\u00e7\u00e3o de m\u00eddias mapeia para MP-6 Sanitiza\u00e7\u00e3o de M\u00eddia<\/li>\n<li>12.3.1 <a href=\"https:\/\/advisera.com\/27001academy\/pt-br\/documentation\/politica-de-copias-de-seguranca\/\" target=\"_blank\" rel=\"noopener\">C\u00f3pias de seguran\u00e7a<\/a> das informa\u00e7\u00f5es\u00a0mapeia para CP-9 Backup de Sistema de Informa\u00e7\u00e3o<\/li>\n<\/ul>\n<p>Embora este mapeamento possa acelerar a identifica\u00e7\u00e3o de informa\u00e7\u00e3o que pode ser usada para projetar ou melhorar controles de seguran\u00e7a da ISO 27001, uma vez que os dois conjuntos de controles foram criados sob diferentes expectativas (o SP 800-53 foi concebido para ag\u00eancias do governo dos EUA e a ISO 27001 para qualquer tipo de organiza\u00e7\u00e3o), em alguns casos eles podem n\u00e3o ser completamente equivalentes e este mapeamento deveria ser usado com cuidado.<\/p>\n<h2><strong>Fa\u00e7a o todo maior do que a soma das partes<\/strong><\/h2>\n<p>Embora as normas ISO forne\u00e7am pr\u00e1ticas reconhecidas mundialmente, isto n\u00e3o significa que elas s\u00e3o a resposta definitiva para todos os assuntos que elas cobrem. Assim como em qualquer situa\u00e7\u00e3o que enfrentamos no dia a dia, sempre haver\u00e1 algo em outras fontes de conhecimento que podem ser usadas para melhorar nossos resultados.<\/p>\n<p>A ISO 27002 \u00e9 uma grande fonte de recursos para ajudar a projetar controles da ISO 27001, e ao combinar seu uso com recursos do SP 800-53, como controles de seguran\u00e7a, linhas de base e aloca\u00e7\u00e3o de prioridades, uma organiza\u00e7\u00e3o pode atingir melhores resultados na implementa\u00e7\u00e3o, gest\u00e3o e opera\u00e7\u00e3o de seus controles de seguran\u00e7a, melhorando seus n\u00edveis de seguran\u00e7a e confian\u00e7a de usu\u00e1rios.<\/p>\n<p><em>Para saber mais sobre o desenvolvimento de controles de seguran\u00e7a em sua implementa\u00e7\u00e3o da ISO 27001, experimente gratuitamente este<\/em> <a href=\"https:\/\/advisera.com\/training\/iso-27001-lead-implementer-course\/\" target=\"_blank\" rel=\"noopener\">ISO 27001 Lead Implementer Online Course<\/a>.<\/p>\n<p style=\"text-align: left;\">N\u00f3s agradecemos a <a href=\"https:\/\/br.linkedin.com\/in\/rhandleal\/\" target=\"_blank\" rel=\"noopener\">Rhand Leal<\/a> pela tradu\u00e7\u00e3o para o portugu\u00eas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em meu artigo anterior, Como usar a s\u00e9rie de normas NIST SP 800 para a implementa\u00e7\u00e3o da ISO 27001, fiz uma descri\u00e7\u00e3o sobre a s\u00e9rie NIST SP800 (documentos descrevendo pr\u00e1ticas de seguran\u00e7a para computadores, publicada pelo National Institute of Standards and Technology \u2013 NIST) e de alguns documentos espec\u00edficos que podem ser usados para suportar &#8230;<\/p>\n","protected":false},"author":41,"featured_media":9083,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[310],"tags":[906],"class_list":["post-9082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt-br","tag-iso-27001-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/9082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/comments?post=9082"}],"version-history":[{"count":0,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/9082\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media\/9083"}],"wp:attachment":[{"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media?parent=9082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/categories?post=9082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/tags?post=9082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}