{"id":10146,"date":"2016-08-25T00:04:50","date_gmt":"2016-08-25T00:04:50","guid":{"rendered":"https:\/\/multiacademstg.wpengine.com\/27001academy\/?p=10146"},"modified":"2022-07-17T15:43:21","modified_gmt":"2022-07-17T15:43:21","slug":"resolvendo-preocupacoes-de-seguranca-em-nuvem-pela-definicao-clara-de-responsabilidades-de-acordo-com-a-iso-27017","status":"publish","type":"post","link":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/blog\/2016\/08\/25\/resolvendo-preocupacoes-de-seguranca-em-nuvem-pela-definicao-clara-de-responsabilidades-de-acordo-com-a-iso-27017\/","title":{"rendered":"Resolvendo preocupa\u00e7\u00f5es de seguran\u00e7a em nuvem pela defini\u00e7\u00e3o clara de responsabilidades de acordo com a ISO 27017"},"content":{"rendered":"<p>Solu\u00e7\u00f5es em nuvem s\u00e3o respostas atrativas para aqueles que buscam por economia em custos e infraestruturas de resposta r\u00e1pida a demanda, e buscas na Internet podem mostrar a voc\u00ea como estas solu\u00e7\u00f5es est\u00e3o crescendo rapidamente e sendo adotadas por organiza\u00e7\u00f5es de todos os tamanhos, especialmente por organiza\u00e7\u00f5es de pequeno e m\u00e9dio porte.<\/p>\n<p>Contudo, a pr\u00f3pria natureza delas requer que clientes e provedores compartilhem atividades de gest\u00e3o e operacionais em algum grau, e a falta ou falha em observar as responsabilidades com rela\u00e7\u00e3o a estas atividades pode trazer danos significativos as partes interessadas.<\/p>\n<p>Este artigo apresentar\u00e1 como atividades de seguran\u00e7a da informa\u00e7\u00e3o deveriam ser vistas em ambientes em nuvem e como a <a href=\"\/27001academy\/pt-br\/o-que-e-a-iso-27001\/\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a> e a ISO 27017 (um c\u00f3digo de pr\u00e1ticas para seguran\u00e7a da informa\u00e7\u00e3o para servi\u00e7os em nuvem) pode ajudar organiza\u00e7\u00f5es a definir apropriadamente responsabilidades em ambientes em nuvem e assegurar a prote\u00e7\u00e3o das informa\u00e7\u00f5es.<\/p>\n<h2>Modelos de servi\u00e7os em nuvem<\/h2>\n<p>Antes que uma avalia\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o possa ser feita, devemos primeiro entender como servi\u00e7os em nuvem podem ser providos aos clientes. Os modelos de servi\u00e7o em nuvem mais comuns dispon\u00edveis no Mercado, em ordem de complexidade, s\u00e3o:<\/p>\n<p><strong><em>Infraestrutura como servi\u00e7o (Infrastructure as a Service &#8211; IaaS):<\/em><\/strong> modelo que oferece apenas infraestrutura computacional b\u00e1sica (ex.: m\u00e1quinas f\u00edsicas e virtuais, localiza\u00e7\u00e3o, rede, backup, etc.).<\/p>\n<p><strong><em>Plataforma como servi\u00e7o (Platform as a Service &#8211; PaaS):<\/em><\/strong> modelo que oferece, al\u00e9m da infraestrutura computacional, um ambiente de desenvolvimento para desenvolvedores de aplica\u00e7\u00f5es (ex.: sistemas operacionais, ambiente para execu\u00e7\u00e3o de linguagem de programa\u00e7\u00e3o, bases de dados, etc.).<\/p>\n<p><strong><em>Software como servi\u00e7o (Software as a Service &#8211; SaaS):<\/em><\/strong> modelo que oferece aos usu\u00e1rios finais acesso a aplica\u00e7\u00f5es e bases de dados (ex.: e-mail, compartilhamento de arquivos, redes sociais, ERPs, etc.).<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-10147\" src=\"\/wp-content\/uploads\/\/sites\/5\/2016\/08\/Assets_control_by_cloud_service_models_PT.png\" alt=\"Assets_control_by_cloud_service_models_PT\" width=\"562\" height=\"265\" srcset=\"\/wp-content\/uploads\/sites\/5\/2016\/08\/Assets_control_by_cloud_service_models_PT.png 562w, \/wp-content\/uploads\/sites\/5\/2016\/08\/Assets_control_by_cloud_service_models_PT-300x141.png 300w\" sizes=\"(max-width: 562px) 100vw, 562px\" \/><em>Figura 1 \u2013 Controle de ativos por modelos de servi\u00e7o em nuvem<\/em><\/p>\n<p>Perceba que, \u00e0 medida que a complexidade aumenta da IaaS para SaaS, os ativos sob controle da organiza\u00e7\u00e3o come\u00e7am a ficar sob controle do provedor; contudo, em termos de seguran\u00e7a da informa\u00e7\u00e3o, algumas atividades ainda permanecem sob controle da organiza\u00e7\u00e3o cliente, com o veremos na pr\u00f3xima se\u00e7\u00e3o.<\/p>\n<h2>Principais preocupa\u00e7\u00f5es de seguran\u00e7a e pontos a serem observados<\/h2>\n<p>A partir de um ponto de vista de seguran\u00e7a da informa\u00e7\u00e3o, as principais preocupa\u00e7\u00f5es envolvendo os modelos de nuvem acima mencionados, e o que voc\u00ea deveria ter o bom senso de considerar em termos de seguran\u00e7a, s\u00e3o:<\/p>\n<p><strong><em>Classifica\u00e7\u00e3o, r\u00f3tulo e tratamento de informa\u00e7\u00f5es.<\/em><\/strong> Os dados armazenados e processados em ambientes de nuvem de provedores em \u00faltima inst\u00e2ncia pertencem ao, ou est\u00e3o sob a responsabilidade da, organiza\u00e7\u00e3o cliente, assim a decis\u00e3o final sobre como elas devem ser classificadas, rotuladas e tratadas deve sempre ser tomada pelo cliente. Assim, mesmo que todos os ativos estejam sob controle do provedor, como no modelo SaaS, \u00e9 uma boa coisa que sua responsabilidade com rela\u00e7\u00e3o a seguran\u00e7a da informa\u00e7\u00e3o cubra apenas a implementa\u00e7\u00e3o dos controles relacionados a classifica\u00e7\u00e3o dada pela organiza\u00e7\u00e3o cliente.<\/p>\n<p><strong><em>Gest\u00e3o de identidades.<\/em><\/strong> Nos modelos PaaS e SaaS, dependendo do Sistema de informa\u00e7\u00e3o considerado (ex.: um ERP), grupos de usu\u00e1rios podem ser divididos em usu\u00e1rios requeridos para manter o Sistema no ar (atividades operacionais), frequentemente sob controle do provedor; e usu\u00e1rios requeridos para gerir o acesso a funcionalidades do sistema (ex.: fun\u00e7\u00f5es financeiras e de RH de um ERP) e usu\u00e1rios finais, estes \u00faltimos dois frequentemente sob controle da organiza\u00e7\u00e3o cliente. Assim, em um sistema similar, \u00e9 uma boa coisa manter um controle estrito sobre quais usu\u00e1rios podem pertencer a quais grupos.<\/p>\n<p><strong><em>Monitoramento.<\/em><\/strong> Independente do modelo de nuvem adotado, dados monitorados podem estar relacionados ao desempenho de ativos (ex.: largura de banda, taxa de transfer\u00eancia, etc.) ou a processamento de dados (ex.: registros acessados, atividades de usu\u00e1rios, hor\u00e1rio de login de usu\u00e1rio, etc.), e no \u00faltimo caso, informa\u00e7\u00f5es sens\u00edveis podem ser comprometidas atrav\u00e9s dos dados monitorados, assim \u00e9 uma coisa boa definir quais dados o provedor pode monitorar e quais dados devem ser tornados dispon\u00edveis apenas para a organiza\u00e7\u00e3o cliente.<\/p>\n<p><strong><em>Privacidade.<\/em><\/strong> Este \u00e9 talvez o aspecto mais cr\u00edtico da seguran\u00e7a da informa\u00e7\u00e3o relacionado a ado\u00e7\u00e3o de servi\u00e7os em nuvem, uma vez que o provedor de servi\u00e7o, por controlar a infraestrutura b\u00e1sica, pode acessar todos os dados que est\u00e3o na nuvem a qualquer hora. Al\u00e9m disso, os locais a partir dos quais o provedor de nuvem opera podem ter leis e regulamenta\u00e7\u00f5es que podem se mostrar um risco a confidencialidade das informa\u00e7\u00f5es.<\/p>\n<h2>Usando a ISO 27017 para ajudar clientes e provedores a definir responsabilidades de seguran\u00e7a em nuvem<\/h2>\n<p>O \u201cbom senso\u201d que vimos na se\u00e7\u00e3o anterior j\u00e1 \u00e9 considerado de um modo formal nas normas de seguran\u00e7a ISO. Enquanto a ISO 27001 prov\u00ea controles para assegurar a defini\u00e7\u00e3o apropriada de responsabilidades com rela\u00e7\u00e3o a seguran\u00e7a da informa\u00e7\u00e3o (ex.: A.6.1.1 \u2013 Pap\u00e9is e responsabilidades de seguran\u00e7a da informa\u00e7\u00e3o e A.6.1.2 \u2013 Segrega\u00e7\u00e3o de fun\u00e7\u00f5es), a ISO 27017 oferece uma vis\u00e3o integrada, considerando como clientes e provedores deveriam abordar o mesmo controle. Veja este artigo: <a href=\"https:\/\/staging.advisera.com\/27001academy\/blog\/2015\/11\/30\/iso-27001-vs-iso-27017-information-security-controls-for-cloud-services\/\">ISO 27001 vs. ISO 27017 \u2013 Information security controls for cloud services<\/a>.<\/p>\n<p>Assim, considerando esta vis\u00e3o integrada, as recomenda\u00e7\u00f5es gerais da norma sobre responsabilidades compartilhadas em ambientes de nuvem podem ser descritas como:<\/p>\n<p><a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/politica-do-sistema-de-gestao-da-seguranca-da-informacao\/\" target=\"_blank\" rel=\"noopener\"><strong><em>Pol\u00edticas de seguran\u00e7a<\/em><\/strong><\/a><strong><em>:<\/em><\/strong> Organiza\u00e7\u00f5es cliente deveriam declarar a relev\u00e2ncia dos servi\u00e7os em nuvem para seu neg\u00f3cio e processos de seguran\u00e7a da informa\u00e7\u00e3o, e provedores deveriam declarar que os requisitos de clientes de servi\u00e7os de nuvem deveriam ser considerados na gest\u00e3o de seus pr\u00f3prios processos de seguran\u00e7a.<\/p>\n<p><a href=\"https:\/\/staging.advisera.com\/27001academy\/pt-br\/documentation\/clausulas-de-seguranca-para-fornecedores-e-parceiros\/\" target=\"_blank\" rel=\"noopener\"><strong><em>Cl\u00e1usulas contratuais<\/em><\/strong><\/a><strong><em>:<\/em><\/strong> Organiza\u00e7\u00f5es cliente deveriam incluir cl\u00e1usulas em seus SLAs considerando aspectos de seguran\u00e7a da informa\u00e7\u00e3o a serem atendidos pelo provedor. Estas cl\u00e1usulas deveriam cobrir os requisitos da organiza\u00e7\u00e3o assim como aqueles de seus pr\u00f3prios clientes, incluindo preocupa\u00e7\u00f5es com privacidade. Provedores deveriam incluir cl\u00e1usulas em seus contratos com clientes especificando claramente as capacidades que eles podem oferecer com rela\u00e7\u00e3o aos servi\u00e7os em nuvem providos, e informa\u00e7\u00f5es relacionadas a privacidade (ex.: onde o provedor opera e a que leis e regulamenta\u00e7\u00f5es eles devem atender).<\/p>\n<p><a href=\"https:\/\/staging.advisera.com\/27001academy\/documentation\/access-control-policy\/\" target=\"_blank\" rel=\"noopener\"><strong><em>Controle de acesso<\/em><\/strong><\/a><strong><em> e monitoramento:<\/em><\/strong> Provedores deveriam tornar dispon\u00edveis funcionalidades que permitissem aos clientes gerir, controlar e monitorar funcionalidades por conta pr\u00f3pria, sem depender da interven\u00e7\u00e3o do provedor (ex.: defini\u00e7\u00e3o da classifica\u00e7\u00e3o da informa\u00e7\u00e3o, gest\u00e3o de usu\u00e1rios, e monitoramento do desempenho de recursos).<\/p>\n<p><strong>N\u00e3o deixe que a falta de responsabilidades fa\u00e7a buracos em suas salvaguardas de seguran\u00e7a<\/strong><\/p>\n<p>Benef\u00edcios de servi\u00e7os em nuvem t\u00eam permitido a muitas organiza\u00e7\u00f5es, especialmente \u00e0quelas com recursos limitados, expandir suas atividades e melhorar suas chances de sucesso, e seria terr\u00edvel ver todos os esfor\u00e7os comprometidos por conta de algo t\u00e3o simples quanto falhas em resolver defini\u00e7\u00f5es de responsabilidades.<\/p>\n<p>Os controles e recomenda\u00e7\u00f5es da ISO 27001 e a ISO 27017 podem ser usados para estabelecer responsabilidades claras tanto para provedores quanto para clientes, minimizando os riscos de que responsabilidades indefinidas possam levar ao comprometimento de informa\u00e7\u00f5es e falha em se atingir os objetivos do neg\u00f3cio.<\/p>\n<p><i>Confira a <\/i><a href=\"\/conformio\/\" target=\"_blank\" rel=\"noopener\">Conformio compliance and cybersecurity platform<\/a> <i>para ajud\u00e1-lo a gerenciar um sistema completo de seguran\u00e7a da informa\u00e7\u00e3o.<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Solu\u00e7\u00f5es em nuvem s\u00e3o respostas atrativas para aqueles que buscam por economia em custos e infraestruturas de resposta r\u00e1pida a demanda, e buscas na Internet podem mostrar a voc\u00ea como estas solu\u00e7\u00f5es est\u00e3o crescendo rapidamente e sendo adotadas por organiza\u00e7\u00f5es de todos os tamanhos, especialmente por organiza\u00e7\u00f5es de pequeno e m\u00e9dio porte. Contudo, a pr\u00f3pria &#8230;<\/p>\n","protected":false},"author":41,"featured_media":10147,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[310],"tags":[906],"class_list":["post-10146","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt-br","tag-iso-27001-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/10146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/comments?post=10146"}],"version-history":[{"count":0,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/posts\/10146\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media\/10147"}],"wp:attachment":[{"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/media?parent=10146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/categories?post=10146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.advisera.com\/27001academy\/pt-br\/wp-json\/wp\/v2\/tags?post=10146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}