📘 Capítulo 11: Governança e Gerenciamento

Resumo Completo
🎯 CONCEITOS MAIS IMPORTANTES PARA PROVA:

1️⃣ Security Governance (Governança de Segurança)

Definição

Aspecto crítico da postura geral de segurança da organização. Fornece framework que guia gerenciamento de riscos de cibersegurança.

Componentes da Governança

Governance Boards e Committees

Governance Boards Governance Committees
Executivos de alto nível e stakeholders externos Subject matter experts e líderes operacionais
Autoridade de tomada de decisão final Análise profunda, recomendações, suporte operacional
Definem direção estratégica e políticas Foco em problemas específicos (segurança, risco, auditoria)

Modelos de Governança

🏛️ Centralized
  • Autoridade com grupo core único
  • Controle central de recursos
  • Consistência e padronização
🏢 Decentralized
  • Autoridade distribuída
  • Decisões baseadas em necessidades locais
  • Maior adaptabilidade
🔄 Hybrid
  • Combina centralizado e descentralizado
  • Oversight centralizado + implementação local
  • Políticas padronizadas com flexibilidade

2️⃣ Data Governance Roles

Papel Responsabilidades
Owner (Proprietário)
  • Ultimamente responsável por proteger dados
  • Identifica classificação e sensibilidade
  • Decide quem deve ter acesso
  • Define nível de segurança aplicado
Controller (Controlador)
  • Identifica propósitos de processar dados
  • Garante compliance legal (GDPR)
Processor (Processador)
  • Processa dados em nome do controller
  • Mantém registros, coopera com autoridades
  • Implementa medidas de segurança
Custodian (Custodiante)
  • Custódia, transporte, armazenamento
  • Implementa regras de negócio
  • Implementa e enforça controles
⚠️ Coordenação entre papéis é crucial para garantir compliance, responsabilidades claras e integridade dos dados.

3️⃣ Legal Environment e Due Care

Due Care

Termo legal significando que pessoas responsáveis não foram negligentes em descarregar seus deveres. Negligência pode criar responsabilidades criminais e civis.

Exemplos de Leis (EUA)

Leis Globais

🇪🇺 GDPR (UE)

  • Consentimento informado
  • Dados coletados apenas para propósito declarado
  • Direitos: retirar consentimento, inspecionar, emendar, apagar
  • Multas enormes por não-compliance

🇺🇸 CCPA (Califórnia)

  • Saber quais informações são coletadas
  • Propósito da coleta
  • Acessar e deletar informações
  • Opt out de venda de informações

Leis por País

País Leis
EUA HIPAA (saúde), GLBA (financeiro), FISMA (governo)
Reino Unido Data Protection Act 2018, NIS Regulations
Canadá PIPEDA
Índia Information Technology Act 2000
Austrália Privacy Act 1988

Leis por Setor

🏥 Saúde

HIPAA (EUA), GDPR (UE)

💰 Financeiro

GLBA, PCI DSS

📞 Telecom

CALEA (EUA)

⚡ Energia

NERC

🎓 Educação

FERPA, CIPA, COPPA

🏛️ Governo

FISMA, CJIS, GSC

4️⃣ Policies, Standards, Procedures e Guidelines

Hierarquia

📜 Policy (POR QUE fazer) → 📏 Standard (O QUE fazer) → 📋 Procedure (COMO fazer) → 💡 Guideline (Recomendações)

Documento Descrição
Policy (Política) Documentos de alto nível, autoritativos. Definem comprometimento de segurança, regras para cultura corporativa.
Standard (Padrão) Mais específicos, especificam métodos para implementar requisitos. Ex: estado de configuração, baseline de performance.
Procedure (Procedimento) Instruções detalhadas step-by-step para completar tarefas.
Guideline (Diretriz) Recomendações, melhores práticas, permitem discrição.

Tipos de Políticas Organizacionais

AUP (Acceptable Use Policy)

  • Comportamento de navegação, conteúdo apropriado
  • Downloads de software, manuseio de dados sensíveis
  • Consequências por não-compliance
  • Funcionários devem assinar acknowledgement

Information Security Policies

Garantem que usuários cumpram regras e diretrizes de segurança.

Business Continuity & COOP

Processos críticos que devem permanecer operacionais durante disrupção.

Disaster Recovery

Passos para recuperar de evento catastrófico (desastre natural, breach).

Incident Response

Processos após breach: identificar, investigar, controlar, mitigar, comunicar.

SDLC (Software Development Life Cycle)

Governam desenvolvimento de software, estágios desde requisitos até manutenção.

Change Management

Como mudanças a sistemas de TI e software são solicitadas, revisadas, aprovadas, implementadas.

5️⃣ Industry Standards

Padrões Comuns

Padrão Descrição
ISO/IEC 27001 Framework ISMS (Information Security Management System)
ISO/IEC 27002 Orientação detalhada sobre controles específicos
ISO/IEC 27017 Específico para cloud services
ISO/IEC 27018 Proteger PII em public clouds
NIST SP 800-63 Diretrizes de identidade digital (senhas, controle de acesso)
PCI DSS Proteger cardholder data
FIPS Requisitos de criptografia para sistemas federais

Seleção de Padrões

💡 Decisão estratégica: Escolha de padrões não é procedural, mas sim estratégica, balanceando requisitos legais, necessidades de negócio, gerenciamento de risco, melhores práticas e expectativas.

6️⃣ Internal Standards

Password Standards

Access Control Standards

Physical Security Standards

Encryption Standards

7️⃣ Procedures and Playbooks

Procedures

Playbooks

Repositório central de estratégias bem-definidas e padronizadas.

Propósitos:

  1. Guiar Pessoal: consistência em operações, qualidade e efetividade
  2. Facilitar Compartilhamento de Conhecimento: continuidade quando funcionários saem
  3. Mitigar Risco: documentando procedimentos críticos
  4. Ajudar Onboarding: novos membros aprendem rapidamente
  5. Quality Assurance: definir processos, identificar áreas problemáticas
  6. Incident Response: essenciais para gerenciamento de crise
📚 Frameworks: MITRE ATT&CK (https://attack.mitre.org), NIST SP 800-61

8️⃣ Change Management

Definição

Abordagem sistemática para gerenciar todas mudanças feitas dentro de infraestrutura de TI. Objetivo primário: minimizar risco e disrupção.

Mudanças Tipicamente Gerenciadas

Software deployments
System updates
Software patching
Hardware replacements/upgrades
Network modifications
Configuration changes
New product implementations
Software integrations
Support environment changes

Processo de Aprovação

1. RFCRequest for Change (detalhes)
2. Initial ReviewFeasibility, riscos
3. Formal ApprovalStakeholders relevantes
4. DocumentationTracking de status

Implementação

Allow Lists vs Block Lists

Allow Lists Block Lists
Software/hardware/change types aprovados Software/hardware/change types bloqueados
Mudanças rotineiras/baixo risco Problemas conhecidos de segurança
Streamline change management Previnem mudanças não autorizadas
⚠️ Impacto Técnico: Allow lists baseadas em file hashes podem falhar após patching (hash values mudam). Importante incorporar no plano de testes.

Restarts, Dependencies e Downtime

Mudanças que Requerem Restarts

Legacy Systems

Desafios

  • Tecnologia desatualizada (problemas de compatibilidade)
  • Falta de documentação comprehensiva
  • Falta de vendor support
  • Pesadamente customizados

Soluções

  • Virtualization, emulation, interpreters
  • Custom "fit-gap" software
  • Extensive testing e planos meticulosos

Version Control

9️⃣ Automation and Scripting

Definições

Benefícios

Benefício Descrição
Enhanced Efficiency Tarefas repetitivas executadas rápida e consistentemente
Workforce Multiplier Reduz burden em equipes de segurança
Combat Operator Fatigue Minimiza tarefas manuais repetitivas
Improved Response Times Orquestração coordena tarefas automatizadas
Standardized Baselines Configuration management enforça padrões
Clear Audit Trails Suporta compliance e investigação
Staff Retention Libera staff para trabalho mais recompensador

Operator Fatigue

Exemplo de Orquestração

🔍 Ameaça detectada → Sistema automaticamente:

  • Isola subnet afetada
  • Executa análise básica e reporting
  • Notifica equipes de segurança
  • Gera tickets
  • Documenta incidente

Tudo sem intervenção humana!

Desafios da Automação

⚠️ Complexity

Requer entendimento profundo de sistemas, processos, interdependências. Mal planejada pode adicionar complexidade.

💰 Cost

Custo inicial alto (ferramentas, integração, treinamento). Manutenção contínua também custosa.

💥 Single Point of Failure

Se sistema crítico falha, pode impactar múltiplas áreas.

📉 Technical Debt

Implementação apressada leva a código pobre, integrações frágeis, manutenção pobre.

🔧 Ongoing Support

Requer updates, patches, revisão contínua, educação. Sem suporte, benefícios são erodidos.

🎯 DICAS FINAIS PARA PROVA: