MEDIDAS ORGANIZATIVAS E DE SEGURANÇA APLICADAS PELA ESRI PORTUGAL EM RELAÇÃO AO TRATAMENTO A EFECTUAR EM NOME DO RESPONSÁVEL PELO TRATAMENTO:
Nr. Medida de segurança
Gestão da segurança dos sistemas de informação e da cibersegurança
1 - Existência e implementação de uma Política Segurança da Informação, a qual abrange a gestão da Segurança da Informação, Cibersegurança e Proteção de Dados
2 - Existência e implementação de uma Política de Utilização Aceitável, com termos e condições que vinculam todos os utilizadores (i.e., aqueles a quem é permitido o acesso aos sistemas e/ou infraestruturas de sistemas informáticos da Esri Portugal) e cujo objetivo é a proteção dos sistemas e serviços da Esri Portugal
3 - Implementação de um procedimento de deteção e reação de atos abusivos nos seus servidores e/ou rede
4 - Existência e implementação de uma Politica de Utilização de Sistemas de Informação que regula o uso pelos colaboradores das redes, dados, equipamentos informáticos, programas e aplicações que integram a Esri Portugal
5 - Implementação de regras relativas à instalação de software, abertura de ficheiros, mensagens, pastas ou aplicações informáticas de origem desconhecida
6 - Existência e implementação de uma Politica de Gestão de Vulnerabilidades e de um conjunto de processos e procedimentos operacionais para a identificação, resolução e gestão de vulnerabilidades
7 - Realização de pesquisas de vulnerabilidades nas redes internas e externas de forma periódica ou sempre que existe uma mudança significativa na estrutura tecnológica
8 - Documentação e correção das vulnerabilidades de segurança detetadas
9 - Implementação de 2 serviços de diretório sincronizados entre si
10 - Proteção contra malwares por via de programa antivirus instalado em todos os equipamentos da Esri Portugal e gerido por uma plataforma UTM. O antivírus é atualizado de forma automática.
11 - Implementação de medidas de controlo para evitar qualquer tipo de malware que possa afetar a disponibilidade, confidencialidade e/ou integridade da informação da Esri Portugal
12 - Proteção adequada dos locais e postos de trabalho e dos ativos de informação contra riscos identificados, em especial os SI críticos, ou sensíveis, os quais estão alojados em zonas seguras, protegidas por perímetros de segurança (física e lógica) definidos, com barreiras de segurança e controlos de acesso adequados
13 - Monitorização, deteção, análise, prevenção, comunicação e correção de incidentes de segurança de informação
14 - Adoção alarmística que permita identificar situações de acesso, tentativas ou utilização indevida
15 - Adoção de procedimentos de análise para a monitorização dos fluxos de tráfego na rede
16 - Monitorização dos recursos de SI, incluindo a realização de projeções de capacidade para necessidades futuras, a fim de assegurar o desempenho continuado nos níveis exigidos
17 - Existência de um contacto especifico para comunicação de incidentes de segurança
18 - Implementação de um Plano de Recuperação de Desastres que visa definir os procedimentos para que os serviços afetados sejam disponibilizados e reconduzidos ao seu estado normal de funcionamento, no menor hiato temporal possível.
19 - Implementação de um Plano de Continuidade de Negócio que visa garantir que a Esri Portugal é capaz de retomar rapidamente a um nível aceitável de serviço após uma interrupção, qualquer que seja a sua natureza
20 - Desenho e conceção dos sistemas de informação (e.g. aplicações, infraestruturas, serviços, etc.) tendo a segurança como componente integrante, e colocando em produção com todos os requisitos de segurança do sistema plenamente compreendidos e implementados, seguindo as melhores práticas de desenvolvimento aplicacional e de produção de código fonte.
21 - Implementação de procedimentos de controlo de versões e atualizações dos sistemas operacionais, antivirus e demais sistemas, com vista a garantir que os mesmos se encontram sempre atualizados
22 - Aplicação de controlos para eliminação, com segurança, de informações confidenciais e licenças de software do cliente antes de reutilizar ou transferir o equipamento para outra entidade
23 - Avaliação periódica das medidas de segurança, técnicas e organizativas, internas e atualização e revisão das mesmas sempre que necessário
24 - Ter um responsável de segurança designado
Controlo de acessos
25 - Existência e implementação de Procedimentos Internos de Controle de Acessos a Sistemas, Aplicações e Ativos de Informação
26 - Implementação de regras para a criação de palavras-passes fortes e seguras, impondo requisitos de tamanho (pelo menos 7 caracteres) e composição (letras maiúsculas e minúsculas, números, símbolos especiais), a frequência com que uma palavra-passe deve ser alterada (nunca superior a 6 meses e dependendo se os sistemas são críticos), e definindo recomendações aquando da sua criação
27 - Autenticação multifator para todos os utilizadores dos equipamentos
28 - Bloqueio de acesso após várias tentativas de autenticação sem êxito (temporária e definitivamente)
29 - Utilização de um aplicativo para gestão de passwords com vista a proteger e armazenar senhas e informações privadas
30 - Implementação de regras e recomendações para a gestão de palavras-passes (e.g. uso da aplicação definida para gestão de senhas; proibição de partilha de senhas comuns; memorização em prol do registo; obrigação de término de sessão após utilização; etc.)
31 - Implementação de procedimentos para a recuperação de palavras-passe
32 - Definição e aplicação efetiva de controlos e meios de acesso (lógicos) de utilizadores a áreas/informações restritas, com base nos princípios da necessidade legitima e do privilégio mínimo, os quais estabelecem que o perfil de acesso concedido deve incluir apenas os privilégios necessários para a execução das tarefas associadas à função
33 - Implementação de regras de controlo de acesso físico
Gestão dos equipamentos/dipositivos, suportes e instalações
34 - Existência e implementação de uma Política de Uso de Dispositivos Móveis Pessoais (BYOD) e de Teletrabalho que visa regular o uso, pelos colaboradores da Esri Portugal, dos seus equipamentos e dispositivos pessoais no cumprimento das suas obrigações de colaboração profissional.
35 - Definição de um elenco com a tipologia e modelos de equipamentos/dispositivos (incluindo pré-requisitos técnicos) suscetíveis de serem incluídos na rede Esri Portugal
36 - As questões de conetividade e segurança dos equipamentos/dispositivos móveis de uso pessoal autorizados são asseguradas e suportadas pelo departamento de SI da Esri Portugal (incluindo pela sua equipa de suporte), o qual tem um conjunto regras implementadas
37 - O acesso à rede corporativa da Esri Portugal por via de equipamentos/dispositivos pessoais encontra-se condicionado à aplicação as respetivas regras de segurança indicadas pela Esri Portugal
38 - Existência de regras claras e adequadas para a utilização de equipamentos em ambiente externo.
39 - Existência e implementação de uma Política de Dispositivos de Armazenamento Removíveis (considerando-se como tal flash (jump) drives e armazenamento de memória flash; armazenamento SD; unidades fixas amovíveis e caddies portáteis; disco compacto R/W ou meios de DVD; dispositivos de armazenamento remoto USB), a qual define a proibição genérica de utilização livre deste tipo de dispositivos para a conservação de qualquer informação ou dados da Esri Portugal
40 - Sujeição a autorização da Esri Portugal do uso de dispositivos de armazenamento removíveis para a conservação de qualquer informação ou dados da Esri Portugal
41 - Utilização de encriptação em dispositivos de armazenamento removíveis autorizados pelo CISO da Esri Portugal (nomeadamente nos discos externos)
42 - Manutenção de um registo de exceção e inventário dos dispositivos de armazenamento removíveis autorizados pelo CISO da Esri Portugal atualizados (nomeadamente dos discos externos encriptados)
43 - Existência de regras estritas aplicáveis à utilização de dispositivos de armazenamento externos/removíveis pelos colaboradores (quando devidamente autorizados)
44 - Existência e implementação de Procedimentos Internos de Secretária Limpa aplicáveis aos colaboradores que disponham ou acedam a informação ou a dados não públicos da organização, dos seus clientes, contrapartes e fornecedores
45 - "Proibição de deixar no posto de trabalho qualquer documento (seja em formato digital ou físico) que contenha informação não pública e/ou dados pessoais da Esri Portugal, dos seus clientes, contrapartes e fornecedores, bem como notas pessoais"
46 - Proibição de utilização de papel contendo informação não pública e/ou dados pessoais para folhas de rascunho ou para qualquer outra reutilização alheia ao estrito cumprimento das funções para que são necessárias
47 - Implementação de um método seguro de destruição irreversível de documentação com informação não pública e/ou dados pessoais
48 - Os documentos com informação não pública e/ou dados pessoais da Esri Portugal, dos seus clientes, contrapartes são mantidos em local com fechadura e de acesso restrito
49 - Implementação de regras relativas ao atendimento no posto de trabalho de clientes e/ou terceiros
50 - Implementação de regras e recomendações em matéria de segurança das salas físicas de reunião (e.g. remoção dos equipamentos; destruição adequada dos documentos utilizados; etc.)
51 - O uso de impressoras, fotocopiadoras, scanners e/ou quaisquer dispositivos que permitam cópia, registo ou ordens de impressão (incluindo aplicativos móveis e web) com vista a criação de um repositório em papel ou outro não seguro, é restringido ao mínimo indispensável e, sempre que tecnologicamente disponível, a impressão, cópia ou digitalização deve fazer-se a partir dos equipamentos da rede com um código que permita rastrear o colaborador ordenante da impressão e o seu recetor
52 - O uso não autorizado de impressoras de rede é controlado por implementação de um sistema de impressão protegida
53 - O recurso a papel como repositório de informação e/ou de dados é evitado, sendo privilegiados os ambientes e ferramentas digitais (i.e., repositórios de rede com proteção adequada) - adoção de uma cultura sem papel.
54 - Os computadores e dispositivos similares estão configurados com “screen savers” que bloqueiem o acesso após um determinado período de inatividade e protegidos por palavra-passe, para minimizar as hipóteses de um terceiro ter acesso a informação não autorizada.
55 - Proteção das instalações contra ataques ou acontecimentos naturais (extintores de incêndio, videovigilância, sistemas antirroubo, detetores de fumo ou de incêndio, etc.).
Cópia de segurança e recuperação de dados
56 - Existência e implementação de uma Política de Cópia de Segurança de Dados (Backup)
56 - Implementação de procedimentos e de uma estratégia/sistema de cópias de segurança de dados (backup) de acordo com as melhores práticas* e onde se inclui a existência de duplicação da informação, em local fora das instalações do escritório, de acordo com o nível de criticidade da informação para o negócio. Estando assegurada a manutenção de um site duplicado totalmente espelhado de forma a assegurar os níveis adequados de resiliência, e em caso de necessidade, possibilitar uma eventual troca dos sistemas e infraestruturas mais críticas para a continuidade de negócio, do edifício do escritório para um outro local de reserva, em instalações de terceiros.
56 - Existência de cópias de segurança mensais, com exceção dos ativos críticos cuja periodicidade é diária
56 - Sistema de cópias de segurança (backup) atualizado, seguro e testado, totalmente separado das bases de dados principais e sem acessibilidade externa
56 - Realização de ensaios de recuperação e restauro
Gestão das comunicações e das redes sociais
57 - Definição clara de regras e recomendações sobre a utilização e o envio de mensagens de correio eletrónico
58 - Implementação de um controlo pontual do correio eletrónico, de ficheiros e/ou dados que suscitam maiores riscos de segurança e maior probabilidade de ataques externos, o qual assenta no principio da necessidade, proporcionalidade e boa fé
59 - Proibição de acesso dos colaboradores a ficheiros ou informação armazenada eletronicamente de outros colaboradores
60 - Reforço do sistema de alerta da ferramenta de alarmística utilizada pela Esri Portugal, para assegurar visibilidade imediata sobre a criação por utilizadores de regras de encaminhamento automático de e-mails para contas externas
61 - Reforço do sistema com ferramentas antiphishing e antispam, que permitam bloquear ligações e/ou anexos com código malicioso
62 - Monitorização do acesso a determinados websites
63 - Existência e implementação de uma Política de Utilização de Redes Sociais que estabelece regras para os utilizadores das páginas/redes sociais Esri Portugal e que visa assegurar o controlo do comportamento dos mesmos nestas páginas/redes sociais administradas pela Esri Portugal
64 - Existência e implementação de uma Política de Utilização de Gestão de Redes Sociais, a qual define obrigações relativas à utilização das redes sociais administradas pela Esri Portugal, visando assegurar a confidencialidade das informações, o respeito e a honestidade em publicações, a proteção de terceiros, correções de bugs, cibersegurança, etc.
65 - Existência apenas de um utilizador, por cada rede social, com permissões de administrador (perfil administrador), cujas credenciais de acesso são da exclusiva posse da equipa de SI e/ou da administração.
66 - Os colaboradores com acesso às redes sociais da Esri Portugal são alocados aos perfis disponíveis (e.g. publicador, gestor de conteúdos, etc.)
67 - Definição de regras para os perfis de administradores das redes socais da Esri Portugal (i.e., senhas fortes; autenticação em dois fatores; não utilização de perfis de contas pessoais)
Gestão da informação
68 - Adoção de medidas organizativas e técnicas adequadas ao nivel de confidencialidade e sensibilidade da informação
69 - Sujeição dos colaboradores da Esri Portugal a um acordo de confidencialidade (ou o mesmo consta do seu contrato com a Esri Portugal) e vinculação dos mesmos aos procedimentos em vigor na Esri Portugal
70 - Implementação de um programa de sensibilização (awareness), que inclui o tratamento adequado de dados confidenciais, para todos os colaboradores que têm acesso às instalações, redes, ambientes e informação, ou que tenham responsabilidade sobre ativos dos clientes, no âmbito das funções e tarefas
71 - A transferência de informação apenas é efetuada em canais de comunicação aprovados seguindo os requisitos de segurança definidos consoante a sua classificação de segurança.
72 - Aplicação de controlos criptográficos para efeitos de segurança da informação
73 - Os acessos à rede corporativa e respetiva informação, fora das instalações da Esri Portugal, são obrigatoriamente assegurados por ligação VPN
74 - Implementação de controlos de encaminhamento para redes que garantam que as ligações informáticas e os fluxos de informação estão em conformidade com as politicas e procedimentos da Esri Portugal
75 - As definições e configurações de rede obedecem a uma arquitetura de redes segregadas, e encontram-se definido um conjunto de regras para garantia da segurança das informações nela transportadas
76 - Utilização de formatos comummente utilizados ou interoperáveis
Medidas organizacionais em matéria de proteção de dados
77 - Existência e implementação de uma Politica de Privacidade
78 - Existência e implementação de uma Política de Cookies
79 - Existência e implementação de uma Politica de Conservação de Dados Pessoais
80 - Existência e implementação de um Regulamento Interno de Dados Pessoais que visa (i) a definição de linhas orientadoras e normas de conduta pelas quais os colaboradores da Esri Portugal se devem pautar e (ii) o estabelecimento de um conjunto de princípios gerais, com o intuito de otimizar a proteção e o tratamento dos dados pessoais, a que os colaboradores da Esri Portugal têm acesso no exercício das suas funções.
81 - Existência de Registos de Atividades de Tratamento (RAT), na qualidade de Responsável pelo Tratamento e Subcontratante
82 - Implementação de um procedimento para atender e garantir o exercício dos direitos por parte dos interessados em matéria de Proteção de Dados
83 - Implementação de procedimentos adequados para assegurar a exatidão e atualização dos dados, bem como a sua eliminação
84 - Implementação de procedimentos para a transferência internacional de dados para garantia da segurança dos dados
85 - Implementação de procedimentos para registo, monitorização e resposta a incidentes de segurança e violação de dados pessoais
Formação
86 - Formação e sensibilização de todos os colaboradores da Esri Portugal para os procedimentos em vigor na Esri Portugal aplicáveis em matéria de dados pessoais, confidencialidade e segurança da informação, para que cada um esteja capacitado para reconhecer potenciais ameaças e agir em conformidade
Análises de risco e avaliação de impacto e de conformidade
87 - Realização de Avaliações de Impacto de Proteção de Dados (AIPD) quando necessário
88 - Realização de análises da conformidade e da adequação dos procedimentos em matéria de dados pessoais
Revisão e controlo dos fornecedores
89 - Existência e implementação de Procedimentos de avaliação de Terceiros (para a aquisição de bens ou prestação de serviços)
90 - Sujeição dos seus fornecedores e prestadores de serviços a avaliação anual
100 - Existência de um sistema de avaliação da adequação dos subcontratantes
Certificações dos Sistemas de Informação
101 - TASI/Tecnologias Imaginadas