v1.0

1. Objetivo

Estabelecer critérios e controles para classificar, rotular, proteger, compartilhar, armazenar e descartar as informações da Artaxnet e de terceiros, reduzindo riscos de confidencialidade, integridade e disponibilidade.

2. Escopo

Aplica-se a todos os colaboradores, prestadores e terceiros com acesso à informação da Artaxnet, em todos os sistemas e meios (nuvem AWS, endpoints, e-mail, repositórios de código, backups, impressos etc.).

3. Papéis e responsabilidades

  • Proprietário da informação: define o nível de classificação e autoriza acessos/compartilhamentos.
  • Custodiante (TI/Segurança): implementa controles (acesso, criptografia, backup, monitoramento).
  • Usuários: cumprem esta política e reportam incidentes.
  • Segurança da Informação: promove, treina e audita o cumprimento.

4. Níveis de classificação

  1. Pública: informação destinada ao público. Divulgação não causa risco.
  2. Interna: uso interno. Divulgação não autorizada pode causar impacto operacional menor.
  3. Confidencial: informação de negócio ou de clientes/terceiros cuja divulgação gera impacto moderado/alto.
  4. Restrita: informação crítica ou altamente sensível (ex.: segredos de negócio, chaves KMS, dados pessoais sensíveis).

5. Regras de rotulagem

  • Documentos/sistemas devem conter rótulo no título ou metadados: [PÚBLICA] / [INTERNA] / [CONFIDENCIAL] / [RESTRITA].
  • Repositórios (S3 buckets, repositórios Git) devem indicar o nível na descrição ou tag.
  • E-mails: incluir o nível no assunto quando aplicável.

6. Tratamento por nível (mínimos obrigatórios)

Controle Pública Interna Confidencial Restrita
Acesso (IAM/ACLs) Livre Limitado por função Mínimo privilégio, revisão trimestral Mínimo privilégio, aprovação do proprietário, revisão mensal
Criptografia em trânsito TLS 1.2+ TLS 1.2+ TLS 1.3 preferencial TLS 1.3 + HSTS
Criptografia em repouso Recomendado Obrigatório (AES-256) Obrigatório AES-256 (AWS KMS) Obrigatório AES-256 (AWS KMS CMK dedicado)
Compartilhamento externo Livre Autorização do proprietário NDA + controle de destinatários NDA + registro + aprovação executiva
Impressão/Exportação Livre Controlada Restrita, marcar “Confidencial” Desaconselhada; justificar e registrar
Backups Conforme política Criptografados Criptografados + teste de restauração Criptografados + segregação + testes frequentes
Retenção Conforme lei ≥ 2 anos 3–5 anos (ou contrato) Conforme risco/lei, mínimo necessário
Eliminação Normal Exclusão lógica Eliminação segura Eliminação segura verificada

Os requisitos acima são mínimos; proprietários podem exigir controles adicionais conforme o risco.

7. Controles tecnológicos (AWS & endpoints)

  • AWS: S3, EBS, RDS criptografados com AES-256/KMS; Security Groups/NACLs; WAF/Shield; ALB com TLS 1.3; CloudTrail/CloudWatch/GuardDuty/Security Hub; IAM com MFA; rotação de chaves KMS.
  • Endpoints: Kaspersky (Windows) e Bitdefender (macOS) com gestão centralizada; MFA; bloqueio de USB quando aplicável; correções regulares.
  • Desenvolvimento: SAST/DAST, controle de dependências, revisão de código, segregação de ambientes (dev/test/prod).

8. Terceiros e subencarregados

Antes de compartilhar informação Confidencial/Restrita, exigir NDA, cláusulas de segurança, avaliação de riscos e controles equivalentes (criptografia, acesso mínimo, descarte ao término). Manter inventário atualizado de terceiros.

9. Incidentes e exceções

Incidentes são tratados conforme o Procedimento de Resposta a Incidentes. Exceções a esta política requerem aprovação por escrito do Proprietário da informação e de Segurança.

10. Conscientização e conformidade

Treinamento anual obrigatório (phishing, tratamento de dados, classificação). Auditorias internas periódicas. Descumprimentos podem acarretar medidas disciplinares.

11. Referências

Boas práticas alinhadas a ISO/IEC 27001/27002 e CIS Controls v8.

— Documento corporativo. Dúvidas/Consultas: Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.