Expor a todos os clientes, parceiros e colaboradores da MOSTEN NEGOCIOS & TECNOLOGIA LTDA, pessoa jurídica de direito privado, inscrita no CNPJ/ME sob o nº 67.201.640/0001-30, com sede na Rua Visconde do Rio Branco, 02, 6º andar, CEP 11013-030, Centro, na cidade de Santos, SP, doravante denominada simplesmente “MOSTEN” os conceitos relativos à segurança da informação, bem como a importância na adoção das melhores práticas, buscando expor como uma mudança positiva, conscientizando todos os envolvidos nos processos da MOSTEN ou na interação com terceiros na adoção destas medidas referentes à proteção de dados, considerando as particularidades das atividades desempenhadas pela MOSTEN nos processos fim-a-fim, que devem ser tratados com toda a atenção e cuidado na garantia da tríade de confidencialidade, integridade e disponibilidade dos dados. Declarar através desta Política de Segurança da Informação (PSI) a determinação da MOSTEN em adequar-se às leis aplicáveis, fortalecendo o negócio, as parcerias, as relações com clientes e colaboradores, buscando que o resultado não somente traga a adequação à legislação como mero cumprimento de dever legal, mas também que se torne um pilar de confiança dentro das relações da MOSTEN com seus stakeholders internos e externos. Trazer uma Política de Segurança da Informação (PSI) abrangente a MOSTEN, objetivando atender ao modelo de negócio correspondente às atividades que possam se mostrar diferentes entre si.
A informação é um dos principais patrimônios do mundo dos negócios e um “ativo” capaz de decidir o sucesso ou o fracasso de toda uma empresa. No entanto, por possuir toda essa importância e somado à crescente facilidade de acesso, a informação se tornou um alvo de constantes ameaças internas e externas. Página 5/31 A Política de Segurança da Informação (PSI) é o documento que estabelece as diretrizes e normas, com o intuito de identificar e proteger a informação e os ativos de informação, portanto, deve ser aplicada e cumprida em todas as áreas da empresa. Esta Política ou PSI visa garantir:
As áreas de Segurança da Informação (SI) e Tecnologia da Informação (TI) são as responsáveis pela salvaguarda dos dados, mas o processo de segurança da informação deve envolver todos os colaboradores, independentemente do nível hierárquico, visto que, de Página 6/31 posse de uma informação específica, qualquer pessoa pode por descuido e até mesmo com má intenção, se tornar um agente não autorizado de divulgação de informação. Diante do exposto, a Política da Segurança da Informação (PSI) se aplica a todo o corpo diretivo, consultivo, colaboradores e prestadores de serviços que utilizam os recursos/ativos ou tenham acesso às informações de titularidade da empresa.
Para efeitos desta Política da Segurança da Informação (PSI), aplicam-se aos conceitos apresentados junto ao Anexo I – Siglas e demais conceitos
Segurança da informação é a proteção da informação aos vários tipos de ameaças a fim de garantir a continuidade dos negócios, minimizar os riscos associados, maximizar o retorno sobre os investimentos e as oportunidades de negócio. A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles são estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio. A seleção de controles de segurança da informação depende das decisões da organização, baseadas nos critérios para aceitação de risco, nas opções para tratamento do risco e no enfoque geral da gestão de risco aplicado à organização, e que também estejam Página 7/31 sujeitos a todas as legislações e regulamentações das localidades as quais os serviços ou produtos serão prestados. A seleção de controles também depende da maneira pela qual esses interagem para prover uma proteção segura. Esta proteção é realizada por meio da preservação da confidencialidade, integridade e disponibilidade das informações, onde:
É essencial a criação de políticas, normas, procedimentos e mecanismos de controle para proteger as informações e assim prevenir situações desagradáveis que possam prejudicar os negócios e as pessoas envolvidas, sejam colaboradores ou clientes. Da mesma forma, as pessoas são fundamentais neste processo. Como colaboradores, devemos proteger as informações que temos acesso em nosso dia a dia e garantir a confiabilidade em nossas relações internas e externas.
A Política de Segurança da Informação (PSI) deve ser divulgada para todos os colaboradores e terceiros. Todos os colaboradores, parceiros e terceiros devem se comprometer em seguir a PSI. As informações, ativos e sistemas de propriedade da MOSTEN devem ser utilizados única e exclusivamente para fins profissionais, salvo com prévia autorização de exceção. Página 8/31 Todos os colaboradores, parceiros e terceiros devem proteger e manter a confidencialidade dos dados de clientes de acordo com as normas vigentes na PSI. Todos os acessos físicos às dependências e acessos lógicos aos sistemas da MOSTEN devem ser autorizados através de solicitações da liderança. Todos os softwares devem estar em conformidade com os termos de licenciamento e com os direitos autorais de propriedade material e intelectual. Os colaboradores, parceiros e terceiros que infringirem qualquer uma das diretrizes de segurança expostas neste instrumento estarão passíveis de penalidades ou sanções.
Nesta PSI são listados alguns princípios fundamentais de segurança da informação, porém, tais princípios não estão limitados nesta política e podem estar detalhados em outras políticas da organização. Toda informação produzida ou por ela adquirida é propriedade da MOSTEN e faz parte de seu patrimônio, não importando a forma de apresentação ou armazenamento. Os recursos e as informações são disponibilizados aos colaboradores, parceiros e terceiros exclusivamente para o exercício de suas atividades em prol da MOSTEN, e o uso dos recursos tecnológicos e das informações deve sempre respeitar o disposto nas normas e procedimentos internos. A prevenção contra incidentes é uma responsabilidade de todos, por isso devemos estar informados sobre quais as medidas que precisamos tomar prontamente na ocorrência deles. Os colaboradores, parceiros e terceiros devem estar sempre atentos aos procedimentos que garantam a continuidade dos nossos processos e atividades críticas. Os ativos de informação devem ser classificados de acordo com sua importância e protegidos contra falhas, mau uso, divulgação ou modificações não autorizadas e demais eventuais incidentes de segurança da informação. Página 9/31 Os recursos que compõem a infraestrutura de tecnologia e segurança devem ser devidamente usados e gerenciados pelas áreas responsáveis, para suportarem de forma adequada as demandas e nossos processos de negócio. A disseminação da cultura sobre segurança da informação é um compromisso permanente de todos e exige a prática diária. A MOSTEN busca inovações e está atenta às novas tecnologias, visando sua aplicação de forma preventiva, antecipando as possíveis oportunidades e evitando as vulnerabilidades e os impactos nos processos de negócio. Os riscos de comprometimento da confidencialidade, integridade e disponibilidade dos ativos de informação devem ser permanentemente identificados, avaliados e tratados de acordo com sua criticidade. As relações com os parceiros de negócio devem pautar-se pelo respeito mútuo, pela ética e transparência nas negociações e pelo respeito aos contratos celebrados. No caso de contrato de prestação de serviço, deve ser estabelecido acordo de confidencialidade entre as empresas e demais requisitos de segurança necessários. Os requisitos legais, regulamentares e estatutários pertinentes à área de atuação da organização e os direitos de propriedade intelectual devem ser observados e seguidos por todos os colaboradores, parceiros, terceiros prestadores de serviço. Todos os colaboradores, parceiros e terceiros são responsáveis por proteger as informações e relatar qualquer situação que represente desvio ou violação de segurança. Qualquer violação à política, às normas e aos procedimentos de segurança da informação, observadas sua natureza e gravidade, estão sujeitas à aplicação do competente procedimento disciplinar da MOSTEN, nos termos da legislação ou, conforme o caso, das penalidades previstas nos contratos de prestação de serviços.
A classificação da informação é uma atividade essencial para a gestão de segurança da informação dentro de uma organização e deve ser viabilizada através de um procedimento que deverá ser utilizado pelos colaboradores, parceiros e terceiros que estiverem desempenhando atividades dentro da MOSTEN ao manipular, editar ou criar documentos que possuem informações de propriedade da MOSTEN. O usuário deverá classificar as informações aplicando os conceitos apresentados no Procedimento para Elaboração de Documentos (PR_CTR_Procedimento_Elaboração_Documentos), seguindo os seguintes níveis:
A segurança da informação possui o direito de monitorar todo e qualquer conteúdo que estiver sendo enviado para fora da MOSTEN, com a possibilidade de bloquear preventivamente o envio de informações que são de cunho confidencial, restrita e interna apenas à MOSTEN ou que em ocasiões específicas podem ter sido classificadas de maneira incorreta. Destaca-se que a classificação dos tipos e classes de informação é uma atividade interna da MOSTEN, a qual é criada e gerida através de diretivas originarias na alta administração. Com aplicação deste procedimento por parte dos colaboradores, parceiros e terceiros, espera-se que a MOSTEN consiga garantir os seguintes itens:
As informações coletadas, processadas e armazenadas na infraestrutura de tecnologia da informação devem ser acessíveis apenas as pessoas, a processos ou a entidades autorizadas, a fim de garantir a confidencialidade das informações.
A confidencialidade e o sigilo são essenciais no tipo de serviço que prestamos, sendo fundamentais para a relação de confiança e respeito com nossos clientes. Uma informação confidencial, restrita ou interna divulgada para pessoas indevidas prejudica a MOSTEN, colocando em risco a reputação e confiabilidade que possuímos perante os diferentes públicos com os quais nos relacionamos, sejam colaboradores, parceiros, terceiros, clientes, acionistas entre outros, ocasionando, muitas vezes, perdas financeiras. É imprescindível a conscientização de todos os colaboradores, parceiros e terceiros em relação ao sigilo e confidencialidade das informações que lidamos em nossas atividades, além da obrigação em atender às legislações, normas e regulamentos aplicáveis ao nosso negócio. Toda a organização que deseja manter-se viva, alcançar seus objetivos e missão, deve preservar a confidencialidade de suas informações. Por isso, nossa informação deve ser acessada e utilizada somente por quem precisa dela para a realização de suas atividades. Portanto, os colaboradores, parceiros e terceiros devem ter ciência e garantir que todas as informações as quais tiverem acesso no exercício de suas atividades serão divulgadas Página 12/31 ou compartilhadas com pessoas ou entidades não autorizadas. Caso isso seja necessário ao exercício de suas atividades, os colaboradores, parceiros e terceiros sempre adotarão as melhores práticas de segurança da informação durante todo o ciclo de vida dos dados dentro ou fora da MOSTEN. Em nosso Portal junto a área de Compliance (https://mosten.com/programa-decompliance), é possível acessar aos respectivos Códigos de Ética e Conduta, bem como nossa Política de Privacidade (https://mosten.com/politica-de-privacidade/) e Segurança da Informação há capítulos destinados à segurança da informação e propriedade intelectual, que complementa essas observações, bem como este documento.
Com base nas diretrizes expostas e em concordância com a Estratégia Nacional de Segurança Cibernética, que recomenda o uso de controles do NIST, foram definidos os papéis e responsabilidades das áreas da MOSTEN. O National Institute of Standards and Technology (NIST) é reconhecido mundialmente como um código de prática de segurança da informação - https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final
A responsabilidade pela proteção dos ativos de informação da MOSTEN não deve ser apenas da estrutura da Auditoria, Facilities, Infra, Risco e Segurança da Informação, e sim de todo o corpo diretivo, colaboradores, parceiros, terceiros e prestadores de serviço da MOSTEN através do cumprimento das políticas definidas e da assunção de obrigações em contratos específicos firmados.
Alta Direção
Alta Direção é uma pessoa ou um grupo de pessoas que dirige e controla a MOSTEN no nível mais alto. A Alta Direção tem o poder de delegar autoridade e prover recursos na organização. Constitui-se de cargos de diretores ou superiores dentro da MOSTEN. É responsável por:
Fazem parte da área de Pessoas e Cultura qualquer colaborador responsável pela administração dos recursos humanos disponíveis na empresa. É responsável por:
Líderes são os colaboradores responsáveis hierarquicamente por um ou mais colaboradores. Constitui e não é limitado a cargos de coordenadores, gerentes e superintendentes. É responsável por:
Líder da informação é todo colaborador responsável por um ou mais ativos de informação. Esses ativos podem ser bancos de dados e arquivos de dados, documentação de sistemas, manuais de usuário, material de treinamento, procedimentos operacionais ou de suporte, planos de continuidade, informações em arquivos, propostas comerciais, laudos etc. É responsável por:
Colaboradores são todos aqueles que fazem parte do quadro de recursos humanos. Prestadores de serviço são todos aqueles que prestam serviços internos ou externos. São responsáveis por:
A Segurança da Informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade. É responsável por:
Mediante essas diretrizes e em concordância com a Estratégia Nacional de Segurança Cibernética, que também recomenda o uso de controles do CIS (https://www.cisecurity.org/controls/cis-controls-list), abaixo estão outras diretrizes de segurança da informação:
Com base em todo o cenário, nas diretrizes e aderência a Estratégia de Segurança, deve ser adotado o modelo CIS (Center for Internet Security), que prevê controles do tipo Basic, Foundational e Organizational:
CIS Top 20 Critical Security Controls
Observações:
. Basic CIS Controls - INFRA: 1. Inventory and control of hardware, 2. Inventory and control os software
. Foundational CIS Controls - INFRA: 10. Data recovery capabilities
Violações a esta PSI também serão consideradas como violação ao Código de Ética e Conduta da MOSTEN, sujeitando seus infratores às penalidades disciplinares cabíveis, incluindo advertências, suspensões, além de demissões por justa causa, dentre outras. Os Administradores e Colaboradores responderão legalmente, além de disciplinarmente, quando aplicável. Os Terceiros responderão civilmente e criminalmente por infrações a esta política, com aplicação das penalidades contratuais previstas, além de eventuais perdas e danos cabíveis. Aquele que detectar violações a esta PSI, deverá comunicar o fato ao Comitê de Compliance da MOSTEN, o que poderá ser realizado mediante envio de denúncia ao Canal oficial (https://mosten.com/formulario-de-compliance/), mantendo o nome do denunciante em anonimato ou não, a seu exclusivo critério.
Ao Comitê de Compliance caberá analisar e deliberar acerca da aplicação de penalidades administrativas ao infrator e/ou demais medidas judiciais aplicáveis. A área de Segurança da Informação apoiará na apuração das causas e os efeitos do incidente ocorrido, para então tomar as medidas de mitigação e contenção. O não cumprimento desta PSI pode gerar riscos de segurança da informação, financeiros, vazamento de informações, uso impróprio da informação, afetar negativamente a imagem da organização bem como não garantir a confidencialidade, integridade e disponibilidade da informação.
Este termo é utilizado para que todo e qualquer colaborador, parceiro/terceiro se comprometa formalmente a seguir a política de segurança da informação vigente. Sendo assim, a ciência das sanções e punições ao seu não cumprimento é de conhecimento de todos. A responsabilidade pela guarda e revisão periódica dos termos de sigilo e responsabilidade assinados é da área de Pessoas e Cultura.
Mediante o surgimento de fatos relevantes que não tenham sido contemplados neste documento, bem como a análise da possibilidade de exceção a algum item descrito nesta PSI (Política de Segurança da Informação), por ser passível de risco(s), todo e qualquer pedido de exceção ou dúvida deverá ser encaminhado à área de riscos, que por sua vez fará a avaliação e a tomada de decisão conjunta. Página 25/31 Assim como a ética, a segurança deve ser entendida como parte fundamental da cultura interna da MOSTEN, ou seja, qualquer incidente de segurança subtende-se como alguém agindo contra a ética e os bons costumes regidos pela MOSTEN.
O presente documento deve ser lido e interpretado sob a égide das leis competentes, em português, em conjunto com as Normas e Procedimentos aplicáveis pela MOSTEN. Havendo incorporação ou fusão de MOSTEN e, portanto, transferência ou compartilhamento de bases com dados pessoais, o DPO (Encarregado de Proteção de Dados Pessoais) deverá notificar os Titulares destes dados a respeito da mudança organizacional, bem como facultar-lhe a oposição ao tratamento de seus dados, desde que o tratamento seja baseado no Consentimento. Página 26/31 Esta Política, bem como as demais Normas e Procedimentos da MOSTEN, encontramse no website. Em caso de indisponibilidade, podem ser solicitadas ao DPO (Encarregado de Proteção de Dados Pessoais).
Esta política terá vigência a partir do dia de sua publicação. A atualização desta norma ocorrerá anualmente, ou quando ocorrerem alterações significativas no ambiente de negócios da MOSTEN que justifiquem sua atualização.
Ameaça
Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.
ANONIMIZAÇÃO
Utilização de meios técnicos razoáveis e disponíveis no momento do tratamento para retirar a possibilidade de associação, direta ou indireta, do dado a um indivíduo.
ANONIMIZAÇÃO
Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.
ANPD
Autoridade Nacional de Proteção de Dados - ANPD, é a Autoridade Competente na condição de Órgão da administração pública indireta responsável por zelar, implementar e fiscalizar o cumprimento da Lei Geral de Proteção de Dados Pessoais.
ativo
Qualquer coisa que tenha valor e que precise ser adequadamente protegido.
ativo intangível
Todo elemento que possui valor e que esteja em suporte digital ou se constitua de forma abstrata, mas registrável ou perceptível, a exemplo, mas não se limitando a dados, reputação, imagem, marca ou conhecimento.
ativos de informaÇão
São bancos de dados e arquivos de dados, documentação de sistemas, manuais de usuário, material de treinamento, procedimentos operacionais ou de suporte, planos de continuidade, informações em arquivos.
banco de dados
Conjunto estruturado de dados, estabelecido em um ou em vários locais, em suporte eletrônico ou físico.
colaborador
Empregado, estagiário, prestador de serviço, terceirizado, fornecedor, menor aprendiz ou qualquer outro indivíduo ou organização que venham a ter relacionamento profissional, direta ou indiretamente.
companhia
São todas as empresas que compõem a MOSTEN e outras controladas, coligadas e subsidiárias.
COMPARTILHAMENTO DE DADOS
Comunicação, difusão, transferência nacional ou internacional, interconexão de dados pessoais ou tratamento compartilhado de bancos de dados pessoais por órgãos, entidades ou pessoas, e para uma ou mais modalidades de tratamento.
CONFIDENCIALIDADE
Propriedade da informação onde a mesma não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.
consentimento
Manifestação livre, informada e inequívoca pela qual o Titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada.
CONTA DE ACESSO / LOGIN
Símbolo ou sequência de caracteres usados por um sistema para identificar um usuário específico de forma a garantir sua unicidade.
controlador
Pessoa física ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais.
DADO ANONIMIZADO
Dado que não identifica de forma direta ou indireta um Titular, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento.
DADO PESSOAL
Informação relacionada à pessoa física identificada ou identificável. Para os propósitos desta Política, os dados pessoais são classificados como Informação Confidencial, abrangendo dados pessoais de cliente, parceiros, fornecedores e colaboradores.
DADO PESSOAL SENSÍVEL
Dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa física.
disponibilidade
Propriedade da informação ser acessível e utilizável sob demanda por uma entidade autorizada.
dpo
Encarregado de Proteção de Dados (DPO – Data Protection Officer) deve ser uma pessoa, natural ou jurídica, indicada pelo controlador, para atuar Página 29/31 principalmente, como um canal de comunicação entre o agente de tratamento, os titulares dos dados e a ANPD.
evento
Algum acontecimento que mude o estado atual de um processo.
HARDWARE
Unidades físicas, componentes, circuitos integrados, discos e mecanismos que compõem um computador ou os seus periféricos.
INCIDENTE DE SEGURANÇA
Qualquer evento que resulte em perdas ou danos aos ativos da MOSTEN, ou qualquer ação que desrespeite as regras de segurança. Considera-se também incidente de segurança toda e qualquer forma de tratamento inadequado, ilícito ou indevido de dados.
INCIDENTE DE SEGURANÇA DA INFORMAÇÃO
Um ou mais eventos indesejados ou inesperados que possam comprometer a segurança das informações e enfraquecer ou prejudicar as operações comerciais, podendo também resultar em violação da segurança.
INFORMAÇÃO CONFIDENCIAL
Informação que é de grande importância para a organização, sua divulgação indevida pode causar algum dano ou prejuízo à Companhia. Toda informação ou ativos de informação aos quais o colaborador tiver acesso em razão do exercício de duas atividades para a Companhia, seja essa informação classificada como Confidencial, Restrita ou Interna.
integridade
Propriedade da exatidão e integridade da informação.
malwares
O nome malware vem do inglês malicious software (programa malicioso). Refere-se a qualquer tipo de programa indesejado, instalado sem seu consentimento e que pode trazer danos ao computador.
OPERADOR OU PROCESSADOR
Pessoa física ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do Controlador.
PHISHING
Mensagens de e-mail que solicitam dados do usuário de forma direta ou através de redirecionamentos para sites ou números de telefone, a fim de roubar sua identidade.
PSEUDOANONIMIZAÇÃO
É o tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro.
psi
Política de Segurança da Informação (PSI) é o documento que estabelece as diretrizes e normas, com o intuito de identificar e proteger a informação e os ativos de informação.
RELATÓRIO DE IMPACTO À PROTEÇÃO DE DADOS PESSOAIS
Documento que contém a descrição dos processos de tratamento de dados pessoais que possam gerar riscos às liberdades civis e aos direitos fundamentais dos Titulares de dados, bem como medidas, salvaguardas e mecanismos de mitigação desses riscos.
risco
Combinação da probabilidade de ocorrência de um evento e seus respectivos impactos.
soar
SOAR é o termo utilizado para denominar o processo de automação de respostas a incidentes da companhia.
software
Qualquer programa ou grupo de programas que instrui ao hardware sobre a maneira como ele deve executar uma tarefa, inclusive sistemas operacionais, processadores de texto e programas de aplicação.
SOLICITAÇÃO DE TITULAR DE DADOS
Requisição do Titular de dados acerca de seus direitos estabelecidos em lei e relativos ao processamento dos seus dados pessoais.
spam
Termo usado para referir-se a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
titular
Pessoa física a quem se referem os dados pessoais que são objeto de tratamento.
TRATAMENTO DA INFORMAÇÃO
Uso adequado da informação de acordo com as diretrizes estabelecidas nos diversos cenários que ocorrem no dia a dia (armazenamento, transmissão, descarte, impressão etc).
VIOLAÇÃO DE DADOS
Destruição, perda, alteração, divulgação acidental ou ilegal, não autorizada ou acesso a dados pessoais transmitidos, armazenados ou de outra forma processados, resultante de incidente de segurança.
VULNERABILIDADE
Fragilidade de um ativo que pode ser explorada e gerar danos à organização.