1 OBJETIVO

O objetivo desta política é promover as práticas de segurança para o trânsito das informações no âmbito do Primeo Instituição de Pagamento LTDA, para o trato de seus ativos e passivos, disseminando uma cultura de segurança das informações, mantendo a segurança dos sistemas, a integridade e disponibilidade de dados, a confidencialidade das informações, a continuidade dos negócios e a aderência às leis e normas que regulamentam os serviços financeiros, A política sob referência visa, ainda, mitigar riscos que possam resultar em perda ou prejuízo, seja de ordem financeira ou de imagem para as empresas do Primeo.

Na busca constante pela excelência de nossos serviços, esta Política é uma declaração formal do Primeo em relação ao seu comprometimento em proteger todas as suas informações sensíveis, apoiando metas e princípios de Segurança da Informação, a fim de garantir o cumprimento do objetivo acima, alinhado com estratégias de negócio. Esta política e os demais procedimentos que suportam sua implementação estão em conformidade com as demais políticas do Primeo.

2ABRANGÊNCIA

Este documento é aplicável a todos os colaboradores, em todos os níveis, parceiros e prestadores de serviços terceirizados, incluindo trabalhos executados externa e internamente, que utilizem o ambiente de sistemas e dados do Primeo, ou que, de qualquer forma, tenham acesso a estas informações.

3 REGRAS E DIRETRIZES

A informação é um ativo de alto valor para o Primeo e, assim, deve ser preservada e protegida, independentemente da forma de apresentação e armazenamento. Na elaboração das normas de segurança específicas a cada ambiente e processo, o Primeo seguiu diretrizes determinadas por seu Conselho de Administração, de acordo com as boas práticas de segurança das informações, garantindo a confidencialidade, integridade e disponibilidade das informações e dados processados nas suas operações e negócios.

Para a elaboração desta Política foram consideras as seguintes diretrizes como principais:

3.1 Diretrizes para o Comportamento Seguro

É importante que todos os colaboradores e prestadores de serviços adotem comportamento seguro com o objetivo de proteger as informações pertencentes ao Primeo, com destaque para os seguintes itens:

3.2 Diretrizes para Propriedade Intelectual

Todos os documentos produzidos por intermédio de recurso de processamentos do Primeo são de sua propriedade, assim como todo e qualquer registro de dados, voz e/ou imagem armazenados em meio magnético, óptico, eletrônico, impresso ou qualquer outro veículo de exibição, produzidos com o fim de publicitar ou operacionalizar, interna ou externamente, as atividades do Primeo.

3.3 Diretrizes para Privacidade e Proteção de Dados Pessoais

Informações armazenadas, tratadas ou enviadas por meio de recursos do Primeo são consideradas informações profissionais.

Os dados pessoais de funcionários, colaboradores, parceiros e clientes deverão ser tratados conforme a finalidade de uso autorizada pelo titular, e pelo tempo informado e necessário para este uso, conforme definido na Lei Geral de Proteção de Dados.

Todos os dados pessoais de colaboradores, parceiros e clientes serão considerados dados confidenciais. O Primeo se compromete em não acumular ou manter intencionalmente dados pessoais de colaboradores, parceiros e clientes além daqueles relevantes na condução do seu negócio. Adicionalmente, os dados pessoais de colaboradores, parceiros e clientes sob a responsabilidade do Primeo não serão usados para fins diferentes daqueles para os quais foram coletados e não serão compartilhados com terceiros, exceto quando exigido pelo negócio, e desde que o proprietário dos dados autorize formalmente a compartilhar tais informações ou através de legislação que autorize o compartilhamento

Todos os dados trafegados nos ambientes físicos e sistêmicos do Primeo estão sujeitos a monitoramento. Assim, ao utilizar qualquer recurso do Primeo, os usuários automaticamente consentem este monitoramento.

3.4 Diretrizes para Gerenciamento de Incidentes e Problemas

Procedimentos operacionais para o atendimento, registro, resposta, correção, monitoramento e prevenção de incidentes e problemas relacionados com segurança da informação devem ser definidos e documentados pelo Departamento de TI e pela área de Segurança da Informação, a fim de garantir a segurança dos dados e a continuidade dos serviços.

Os procedimentos de resposta a incidentes de segurança devem também prever escalonamento, quando necessário, assegurando a administração oportuna e eficiente de todas as situações. Para este fim, devem ser definidos níveis de responsabilidade para respostas aos alertas e incidentes de segurança

Um incidente de segurança que identifique um possível vazamento de informações da empresa deve ser imediatamente reportado a direção e ter ação corretiva contínua e priorizada até a sua conclusão.

3.4 Classificação das Informações

Todos os ativos de informação devem ser identificados, inventariados, ter classificações definidas e seus gestores responsáveis designados.

Deve ser definido e estabelecido um processo para a classificação das informações do Primeo, de forma que estas possam ser mantidas protegidas de acordo com sua relevância e grau de confidencialidade para os processos de negócios do Primeo.

É de responsabilidade do Gerente/Supervisor/Coordenador de cada área estabelecer critérios relativos ao nível de confidencialidade da informação (cadastros, dados de transações, logs, relatórios e/ou mídias) gerada por sua área, de acordo com os níveis abaixo:

  1. Informação Pública

    Toda informação que pode ser acessada por todos os usuários da organização, clientes, fornecedores, prestadores de serviços, podendo e/ou devendo ser divulgada para o público em geral. Geralmente este tipo de informação referese a Marketing, Dados Legais Públicos, Relações com Investidores, Ouvidoria, etc;

  2. Informação de Acesso Restrito

    Toda informação que pode ser acessada por determinado grupo de usuários/colaboradores da organização, e em alguns casos, somente mediante aprovação submetida a alçadas de poderes. Geralmente a divulgação não autorizada dessa informação pode causar impactos financeiros, de imagem ou operacionais ao negócio da organização ou ao negócio do parceiro;

  3. Informação Confidencial

    Toda informação que pode ser acessada somente por usuários da organização explicitamente indicados pelo nome ou por área a que pertence. A divulgação não autorizada dessa informação pode causar sérios danos ao negócio e/ou comprometer a estratégia negocial da organização. Estes tipos de acessos devem ter reconhecimento da Diretoria, Controladoria e Compliance do Primeo.

Informações de terceiros sob responsabilidade ou custódia do Primeo devem também ser, se não classificadas formalmente, submetidas a medidas e critérios estabelecidos entre as partes, alinhadas com o processo de classificação interno, com as cláusulas contratuais e os termos de sigilo estabelecidos

3.6 Normas de Segurança das Informações

3.6.1 Plano de Continuidade de Negócios

Cabe ao Departamento de Tecnologia da Informação e à área de Segurança da Informação definirem, em conjunto com as demais áreas das empresas do Primeo o desenvolvimento, manutenção e testes de um Plano de Continuidade dos Negócios (PCN), que determine, no mínimo:

  1. Os principais serviços ou mais relevantes, que não podem ser interrompidos por um curto período de tempo;
  2. Os cenários identificados e que serão contemplados no Plano de Continuidade;
  3. Os riscos e eventos possíveis de ocorrer, que podem impactar na perda de continuidade destes serviços. Por exemplo: falhas técnicas (internas, externas e de parceiros ou prestadores de serviço) ou eventos de força maior (catástrofes ou intervenção externa como ação sindical, por exemplo);
  4. O tempo máximo de recuperação (RTO – Recovery Time Objective) de cada um dos serviços críticos definidos;
  5. Os responsáveis pelo diagnóstico da situação e acionamento do Plano;
  6. Os procedimentos a serem executados para a recuperação de cada um dos serviços críticos impactados e os respectivos responsáveis por sua execução;
  7. O plano de comunicação para crise, contendo informações sobre o incidente, providências tomadas, prazos estabelecidos, os responsáveis pela comunicação e os destinatários autorizados internos e externos (ex. Primeo Central);

O PCN deverá prover a rápida retomada das atividades e garantir a segurança de todas as pessoas que porventura estejam nas dependências do Primeo.

Sempre que houver a necessidade de alteração do PCN, a nova redação deverá ser revisada e aprovada pela Diretoria e pelo Conselho de Administração. O Departamento de Tecnologia e área de Segurança da Informação devem atualizar o documento e informar a nova versão a todos os colaboradores envolvidos, bem como submeter para nova aprovação pela Diretoria e Conselho.

Os incidentes de Segurança que possam gerar indisponibilidade e, consequentemente, acionar o Plano de Contingência devem ser alvo de testes periódicos.

O treinamento específico e os testes do PCN devem ser programados de acordo com o calendário a ser definido pelo Departamento de Tecnologia da informação, com aprovação da Diretoria.

Os resultados dos testes de execução do PCN devem demonstrar o atendimento aos tempos de recuperação definidos (RTO). Tais testes devem ser sempre documentados, gerando evidências que possam ser consultadas, sempre que requerido e necessário e alimentando melhorias/correções para o PCN.

3.6.2 Gestão da Disponibilidade de Sistemas e Informações

Cabe à área de Segurança da Informação a responsabilidade de definir os procedimentos operacionais para o planejamento, controle, resposta e monitoramento de riscos que possam impactar na disponibilidade dos sistemas e dados, bem como dos serviços de TI do Primeo.

Para isso, a área deverá atuar em conjunto com o Departamento de Governança, inserindo e atualizando os riscos relacionados com disponibilidade na Matriz de Riscos do Primeo, com o apoio das demais áreas, com o objetivo de:

Por questões de confidencialidade das informações, a Matriz de Riscos deverá ser armazenada em local seguro, com acesso somente à equipe do Departamento de Governança e da Diretoria.

Caberá também à área de Segurança da Informação a responsabilidade de informar ao Departamento de Governança os fatos apurados no tocante aos riscos listados na matriz de riscos do Primeo. Em havendo a materialização de impactos relativos à disponibilidade dos sistemas, informações e serviços de TI, deve a área de Segurança da Informação esclarecer as ocorrências e os planos de ação para mitigação daqueles riscos.

Merece realce o fato de que novos riscos podem ser identificados, ocorrência que deverá gerar pronta comunicação ao Departamento de Governança para inserção na Matriz de Riscos, informando as áreas e/ou serviços impactados.

3.6.3 Gestão de Problemas e Incidentes de Segurança

O Departamento de TI deverá desenvolver e manter o procedimento operacional, detalhando as atividades do processo de Gerenciamento de Incidentes e Problemas relacionados com segurança das informações e demais aspectos de TI.

O escopo deste processo de Gerenciamento de Incidentes e Problemas deve incluir qualquer evento que interrompa ou que possa interromper um serviço de TI, ou que impacte em perda da confidencialidade, integridade e disponibilidade de qualquer informação importante para os negócios.

O processo de Gerenciamento de Incidentes e Problemas deve abranger eventos que podem ser:

O escopo do processo de Gerenciamento de Incidentes e Problemas, bem como as ferramentas de registro de chamados de help-desk, devem abranger todas as informações e registros de incidentes e problemas, tanto para Tecnologia da Informação como para desenvolvimento e manutenção de sistemas aplicativos.

Com base nas definições a seguir, uma lista de prioridades de atendimento deve ser elaborada sob a responsabilidade do Departamento de Tecnologia da Informação, bem como as evidências que deverão ser documentadas sobre cada atendimento:

Caso o incidente seja relacionado com indícios ou fatos de perda de confidencialidade ou violação de documentos sigilosos, o Gestor da Informação deve informar, formal e imediatamente, seu superior hierárquico, a Diretoria, o departamento de TI e a área de Segurança da Informação, que devem adotar medidas imediatas para remediação e para mitigar a vulnerabilidade causadora do ocorrido.

3.6.4 Gerenciamento de Mudanças

O Departamento de TI desenvolve e mantém um procedimento operacional, detalhando as atividades do processo de Gerenciamento de Mudanças na Infraestrutura e nos Sistemas, de forma a garantir a disponibilidade, integridade e confidencialidade das informações, sistemas e infraestrutura.

O processo de Gerenciamento de Mudanças tem como objetivo atender demandas relacionadas com mudanças na Infraestrutura de TI e sistemas informatizados do Primeo. Tais mudanças podem ser necessárias para garantir a segurança das informações

O processo prevê duas categorias básicas de mudanças – normal e emergencial - e garante que todas as atividades de mudança são documentadas, testadas, evidenciadas e aprovadas conforme as alçadas definidas.

3.6.5 Segurança Física

Todos os ativos de informação devem ser protegidos de acordo com a criticidade e importância para o Primeo.

Os ativos classificados como confidenciais e de acesso restrito devem contar com recursos que restrinjam e controlem o acesso físico.

O Departamento de TI e a área de Segurança da Informação são responsáveis pelo controle e monitoramento dos acessos físicos aos ativos de tecnologia e também pela definição de procedimentos e indicadores necessários para a efetiva gestão destes acessos.

Todas as áreas que armazenam dados e informações classificadas como confidenciais e de acesso restrito devem contar com câmeras de monitoramento, bem como também áreas comuns, que dão acesso a estas áreas de proteção.

Adicionalmente, deve haver controles de acesso através de liberação biométrica na entrada para colaboradores do Primeo, para acessos aos Departamentos de Tecnologia da informação e Tesouraria. Somente colaboradores destes departamentos poderão acessar tais áreas. Pessoal de outros departamentos e terceiros somente poderão ter acesso a estas áreas por meio de requisição previamente aprovada pelo responsável do departamento.

O acesso de visitantes às dependências do Primeo deverá sempre ocorrer após a autorização de um funcionário e que sempre o acompanhará.

3.6.6 Segurança Lógica e Gestão de Acessos Lógicos

A rede local utilizada para o acesso dos colaboradores aos sistemas de gestão das operações de negócios de todas as empresas que compõem o Primeo deve ser segregada logicamente de qualquer outra rede que permita acesso público.

Fornecedores e prestadores de serviços devem usar conexão independente e segregada para acesso à Internet, não podendo utilizar a rede dos sistemas de produção do Primeo.

Para garantir a segurança dos acessos lógicos às redes, sistemas, dados e demais serviços que fornecem informações, deve haver um processo de gerenciamento de acessos, que garanta a autenticação de cada acesso e que vise assegurar que as concessões e alterações em direitos de acesso sejam realizadas de forma controlada (avaliadas, registradas e aprovadas), reduzindo o risco e impacto de perda de confidencialidade, disponibilidade e integridade das informações.

O processo de Gerenciamento de Acessos Lógicos tem como objetivo atender demandas relacionadas aos diferentes níveis de acessos lógicos à Rede, aos Sistemas e aos Primeo de Dados do Primeo, e deve garantir a opção de restrição de acesso aos dados, sistemas e demais recursos que armazenam e processam informações.

O Departamento de TI e a área de Segurança da Informação são responsáveis por definir e disponibilizar o processo e ferramentas que permitam:

Procedimentos de revisões periódicas devem ser implementados com prazo máximo de 06 meses e devem ser devidamente formalizados e evidenciados. Alterações sistêmicas que demandem revisões de acessos e autoridades mais complexas devem ser planejadas antes de implementação em ambiente de produção.

Acessos privilegiados - aqueles concedidos para atualização, manutenção e administração dos sistemas, serviços e fluxos de trabalho que possam comprometer os controles de segurança existentes - deverão ser tratados com extrema cautela e controles, a fim de prevenir o seu uso indevido, por exemplo, contas e logins de administração de equipamentos, sistemas operacionais, Primeo de dados e sistemas aplicativos.

A concessão de acesso privilegiado deve ser solicitada formalmente, por escrita ou por ferramenta de solicitação, pelo gestor do colaborador ao gestor da informação, assim como à área de Segurança da Informação.

Todo e qualquer acesso privilegiado concedido deverá possuir, no mínimo:

Para o gerenciamento de usuário, as senhas devem ser criadas e compostas de acordo com os privilégios atribuídos às suas contas, devendo, portanto, ser tratadas como senhas administrativas e senhas não administrativas. As primeiras são aquelas associadas às tarefas de manutenção e administração de sistemas e ambientes computacionais, enquanto as últimas são aquelas senhas cujas contas são utilizadas para as atividades rotineiras e sem os privilégios de acesso concedidos às tarefas de manutenção e administração de sistemas.

Os técnicos do Departamento de TI deverão configurar os sistemas do Primeo (sistemas operacionais, Primeo de dados, etc.) para que as senhas expirem a cada 90 dias, tanto para as senhas administrativas quanto para as senhas não administrativas.

As senhas devem ser criadas evitando o uso de combinações de fácil dedução, considerando, também, os aspectos a seguir para a sua composição:

  1. As senhas devem ter um tamanho mínimo de oito caracteres;
  2. Devem ser formadas a partir da combinação de caracteres alfabéticos, maiúsculos e minúsculos, numéricos e especiais (%, #, $, @, &, entre outros);
  3. Não é recomendado usar:

    • palavras, mas combinações esparsas de letras;
    • dados pessoais, tais como: datas, placas de carro, nomes próprios e de pessoas conhecidas;
    • números ou letras repetidos, em sequência ou formando séries óbvias, como, por exemplo, “senhasenha”, “aaaabbbb“, “12345678”, “Ana0000”;
  4. Não deve ser permitida a reutilização das últimas 4 (quatro) senhas.

Quando for solicitada alteração de senha, deverão ser criados procedimentos de identificação que possam assegurar que o solicitante é o proprietário da senha a ser alterada.

Quando da necessidade de impressão das senhas, devem ser criados procedimentos para que não sejam reveladas a pessoas não autorizadas.

As bases que contêm as senhas dos usuários devem ser protegidas contra acesso não autorizado, bem como separadas das outras informações do Primeo. Quando houver suspeita de vazamento das senhas dos usuários, deverão ser alteradas imediatamente pelo Departamento de Tecnologia da Informação e os usuários e seus gestores diretos deverão ser notificados, conforme o caso e extensão do incidente.

Devem ser disponibilizados mecanismos que permitam ao usuário a troca da senha quando o mesmo considerar necessário.

3.6.7 Uso de Dispositivos Móveis

O uso de dispositivos móveis de propriedade dos funcionários e prestadores de serviços dentro do ambiente do Primeo é permitido, porém tais dispositivos somente podem ser conectados a nossa rede wifi que está segregada das redes dos sistemas de produção do Primeo.

Em casos excepcionais, em que seja necessário o uso na rede dos sistemas de negócios, em decorrência de atividade ou situação específica, o colaborador deverá enviar solicitação formal a área de Segurança da Informação, contendo aprovação prévia da Diretoria. A área de Segurança da Informação avaliará o cenário e concederá acesso temporário e específico, desde que o grau de risco esteja dentro de parâmetros aceitáveis.

Os dispositivos móveis fornecidos pelo Primeo para uso de seus colaboradores poderão ser conectados às redes dos sistemas de produção, inclusive redes WI-FI. Equipamentos ligados à rede de produção não podem compartilhar ou abrir novas redes WI-FI.

3.6.8 Uso de Softwares e Aplicativos

Apenas os aplicativos e softwares disponibilizados, homologados e aprovados pelo Primeo são permitidos para uso nos equipamentos do Primeo.

É proibida a instalação de qualquer software ou aplicativo pelo próprio usuário. Todo e qualquer software somente poderá ser instalado pelo Departamento de TI. As instalações levarão em conta a licença existente e a presença do sistema na lista de softwares homologados para uso na empresa.

É obrigatório o uso de sistemas de proteção contra vírus e malwares, que para os equipamentos do Primeo serão disponibilizados pelo Departamento de TI. Em equipamentos de terceiros ou prestadores de serviços será exigida a comprovação da existência de tais sistemas, sendo o uso também obrigatório. A remoção ou paralização destes sistemas é considerada uma violação a esta política de segurança.

A instalação ou uso de software não autorizado pelo Departamento de Tecnologia da Informação pode ocasionar riscos graves para a segurança das informações do Primeo, ficando o seu responsável sujeito as sansões cabíveis.

3.6.9 Transporte de Informações

As informações classificadas como confidenciais e de acesso restrito devem ser transportadas, ou seja, transferidas de seu local habitual de armazenamento, somente com autorização prévia e formal do Gestor da informação, em conjunto com a área de Segurança da Informação.

As informações confidenciais devem ser transportadas somente de forma controlada e registrada. Independentemente da forma adotada no transporte, o processo deve conter uma mensagem ao portador ou transportador, identificando o grau de sigilo daquela informação, bem como uma advertência para que o responsável pelo transporte redobre a atenção durante o processo, evitando descuidos que possam diminuir o grau de segurança do processo.

Todo arquivo de origem desconhecida ou conhecidamente de procedência externa, transportados por meios não seguros, como Pen-drive, USB Drive, Flash Memory, discos rígidos ou SSDs externos, CD/DVD/Blue Ray, celulares, máquinas fotográficas, Internet, ou qualquer outro meio de armazenamento e transporte de dados deve ter o seu conteúdo verificado pela Área de Segurança da Informação antes de ser copiado para qualquer equipamento do Primeo.

3.6.10 Uso de E-mail e Outras Formas de Mensagens Eletrônicas

Os e-mails corporativos e as demais formas de comunicação e trocas de mensagens eletrônicas disponibilizadas aos colaboradores pelo Primeo devem ser exclusivamente utilizadas para mensagens profissionais, relacionadas com os negócios do Primeo.

Vale relembrar que, ao redigir qualquer tipo de mensagem escrita, incluindo emails, os colaboradores devem redobrar sua atenção, a fim de garantir que sejam corretamente

interpretadas por seus destinatários finais, sem que haja a possibilidade de gerar qualquer desentendimento ou má publicidade, risco à imagem ou constrangimento público para o Primeo, seus clientes, prestadores de serviços, parceiros ou acionistas.

É importante destacar a todos os colaboradores e prestadores de serviços que o e-mail é uma forma de comunicação extremamente vulnerável e passível de leitura e interceptação por terceiros. Assim, deve-se evitar a utilização do email para troca de mensagens com informações confidenciais e/ou estratégicas para os negócios do Primeo. Quando necessário, recomenda-se adotar criptografia nos arquivos anexados ou o uso de canais mais seguros, tais como: transferência eletrônica com protocolos seguros (por exemplo, SFTP) ou cópias gravadas em pastas seguras nos servidores de rede.

Adicionalmente, é terminantemente proibido o envio de documentos e informações classificadas como confidenciais ou de acesso restrito para emails pessoais ou em provedores públicos, tais como Gmail, Hotmail, Outlook, Yahoo e outros.

O Primeo reserva-se ao direito de monitorar o conteúdo e armazenar todas as mensagens de e-mail e de outras formas de comunicação eletrônica que trafeguem pelos meios por ele disponibilizados, com o objetivo de se resguardar e assegurar as boas práticas de segurança, conforme determinado nesta Política.

Destaca-se também que o emitente das mensagens é considerado o único responsável pela segurança das informações contidas nestas mensagens.

3.6.11 Impressão de Documentos

Os equipamentos de impressão deverão ser configurados para somente imprimir documentos quando os usuários digitarem uma senha (PIN) presencialmente no equipamento.

Os colaboradores deverão recolher o material impresso imediatamente.

Todo o funcionário que constatar a presença de documentos impressos nos equipamentos sem a devida atenção do responsável, deverá comunicar o fato ao gestor daquelas informações, ao responsável pela área de Segurança da Informação e à área de Compliance, que têm autonomia para destruir o que foi encontrado e não retirado da impressora, além de informar ao superior hierárquico do infrator.

Todo e qualquer documento somente deverá ser impresso se for estritamente necessário, observando princípios de preservação ambiental.

3.6.12 Mesa Limpa

O colaborador deverá sempre bloquear seu computador ao deixar a estação de trabalho, ainda que momentaneamente e não deverá deixar informações sensíveis ou confidenciais disponíveis ao alcance de outras pessoas.

Ao final do expediente, todo colaborador deverá guardar todos os documentos em local fechado com chave e desligar sua estação de trabalho, a fim de deixar a sua mesa limpa e sem nenhum tipo de informação disponível.

Deve-se, ainda, manter os armários e gaveteiros devidamente trancados, evitando assim o acesso indevido a informações do Primeo.

3.6.13 Integração e Interfaces Sistêmicas

Os sistemas do Primeo possuem rotinas automatizadas e interfaces com outros sistemas e instituições externas (regulatórias ou não), de forma que devem estar disponíveis para atender às demandas requeridas.

O Departamento de TI deverá garantir a existência de controles de integridade dos dados trafegados e pelo monitoramento das rotinas de troca de dados nestas interfaces sistêmicas, considerando as seguintes atividades:

Somente as áreas de TI (e os respectivos fornecedores dos sistemas, mediante aprovação do Gestor da Informação) poderão alterar as rotinas e os códigos executados nas interfaces entre os sistemas do Primeo.

3.6.14 Telecomunicações e Conectividade

Os servidores contendo sistemas e dados críticos do Primeo estão protegidos por soluções de “Firewall” nas conexões externas, soluções estas administradas pelo Departamento de TI do Primeo.

A utilização de sistemas de detecção e prevenção de intrusos deve ser avaliada pelo Departamento de TI e aprovada pelos Diretores e pelo Conselho de Administração. Tais ferramentas inibem e/ou minimizam os riscos de tentativas de acesso tanto pela internet como entre redes.

O controle, a concessão de permissões e a aplicação de restrições em relação ao uso dos links de comunicação de dados e dos ramais telefônicos do Primeo, assim como o uso de eventuais outras formas de comunicação utilizando tais recursos, como os ramais virtuais instalados nos computadores, é de responsabilidade do Departamento de Tecnologia da Informação e da área de Segurança da Informação deste Primeo, de acordo com as definições da Diretoria.

Todos as formas de comunicação, incluindo ramais telefônicos, são monitorados e podem ter suas atividades gravadas e armazenadas em mídias internas do Primeo. Estas gravações são armazenadas por um período de 5 (cinco) anos conforme regulamentos do CMN e do Primeo Central do Brasil.

Para recuperação de um registro de ligações realizadas nas dependências deste Primeo, deverá ser aberto um chamado para o Departamento de TI, com aprovação prévia do Diretor responsável por aquele ramal.

3.6.15 Primeo de Dados

As regras de segurança para as informações armazenadas e processadas por sistemas gerenciadores de Primeo de dados são definidas pelo Departamento de Tecnologia da Informação e pela área de Segurança da Informação do Primeo.

Já a disponibilização, manutenção, atualização e proteção dos Primeo de dados dos sistemas aplicativos contendo informações classificadas como confidenciais e de acesso restrito, bem como dos servidores que contém estes Primeo de dados, são de responsabilidade do Departamento de TI do Primeo, sendo estes serviços contratualmente acordados entre as partes.

Cabe ao Departamento de Tecnologia da Informação do Primeo monitorar o funcionamento das operacionalidades transacionais ocorridas nos Primeo de dados do Primeo. Este Departamento deverá ainda reportar formalmente ao Departamento de TI do Primeo qualquer alerta, evidências e/ou suspeita de mau funcionamento, inoperância ou vulnerabilidades de segurança nestes serviços.

Em caso de catástrofes ou falhas nos servidores de Primeo de dados, é também de responsabilidade do Departamento de TI do Primeo a recuperação do hardware e dos respectivos softwares afetados, ficando somente ao Departamento de Tecnologia da Informação do Primeo a responsabilidade pela reconfiguração lógica destes serviços.

3.6.16 Contratação de Terceiros

A fim de garantir o integral cumprimento das diretrizes legais e regulatórias, o Primeo, ao contratar prestadores de serviços terceirizados, adota critérios estritos para selecionar os melhores profissionais do mercado. Isso é necessário para, além de manter seu padrão de qualidade oferecido ao cliente final, zelar pela adoção das melhores práticas corporativas

Os principais critérios considerados no momento da contratação são a garantia, por parte do prestador, de que está apto a garantir os controles para prevenção e impedimento de lavagem de dinheiro e financiamento ao terrorismo, e garantir a segurança das informações, a proteção de dados e a continuidade dos negócios, de forma a atender aos mesmos padrões de segurança e qualidade.

No que tange especificamente às contratações de terceiros, pelo Primeo, que processam e armazenam dados de seus clientes, são adotadas medidas e procedimentos exigidos pelo Primeo Central do Brasil, nos termos da Resolução do CMN nº 4.658/2018. Além disso, atenção especial é despendida aos serviços relevantes e que tenham participação direta no trato com clientes e no manuseio de informações ou processamento de dados e de negócios, incluindo desenvolvimento e manutenção de sistemas, além de processamento e armazenamento de dados e de computação em nuvem.

Assim, previamente à contratação de serviços de terceiros, o Primeo adota procedimentos que contemplam as práticas de governança e gestão proporcionais à relevância do serviço a ser contratado e aos riscos relacionados, podendo realizar avaliações e Due Diligences, verificando a capacidade do potencial prestador de serviço de assegurar:

Na avaliação da relevância do serviço a ser contratado, mencionada acima, consideramos os riscos da falta de aderência dos serviços contratados para os negócios, além do grau de criticidade do serviço e a sensibilidade dos dados e das informações a serem processadas, armazenadas e gerenciadas pelo contratado e/ou pelos sistemas desenvolvidos e/ou mantidos pelo contratado, nos casos de serviços de processamento ou fornecimento de sistemas.

Para o cumprimento destes termos, o fornecedor a ser contratado deverá, antes da contratação, apresentar uma declaração relacionando todos os processos e controles de segurança de informações que adota em seu ambiente interno e também os que adotará na execução dos serviços ao Primeo, para atendimento dos aspectos relacionados acima.

O Primeo analisará a suficiência de tais controles para a execução dos serviços objeto do contrato e poderá avaliar ou auditar estes controles antes de aprovar a contratação do fornecedor.

Os procedimentos desta avaliação serão documentados.

3.6.17 Monitoramento e Rastreabilidade

O Departamento de TI deve prover o monitoramento e a rastreabilidade das ações executadas nos ambientes computacionais, tanto aplicações quando servidores e equipamentos de comunicação, com o objetivo de apoiar na avaliação dos incidentes. Sistemas de Prevenção e Detecção de Invasão devem ser avaliados e instalados no ambiente para monitoramento de ações adversas ao ambiente como possíveis ações intrusivas.

A equipe de Segurança da Informação deve ter acesso às informações de rastreabilidade quando necessário, contudo, informações dos últimos 02 meses devem estar disponíveis imediatamente. As informações reportadas pelos sistemas de detecção devem ser registradas para análise e resposta se necessário. Havendo confirmação de um incidente de segurança, este deve seguir o fluxo de tratamento e Comunicação.

Em consonância com a Resolução CMN nº 4.557/2017, a estrutura de gerenciamento de riscos do Primeo deve prever, entre outros controles: “sistemas, processos e infraestrutura de TI que incluam mecanismos de proteção e segurança da informação com vistas a prevenir, detectar e reduzir a vulnerabilidade a ataques digitais”

3.6.18 Backups e Cópias de Segurança

O Departamento de TI deve prover a guarda de cópias de segurança dos dados, informações, sistema e ambientes do Primeo. As cópias de segurança devem estar protegidas, testadas e disponíveis para recuperação tanto em ambiente de contingência quanto em produção regular. Os dados a serem guardados, sua periodicidade de cópia, e validade deve estar descritos e validados pela Diretoria.

A guarda dos instaladores de sistemas, aplicações, configuração de equipamentos, regras de ambientes tecnológicos, etc., também devem ser protegidos contra perda e estarem disponíveis para uso quando necessário.

3.6.19 Guarda e Uso de Chaves de Criptografia Privadas

O Departamento de TI e a área de Segurança da Informação devem garantir que cada chave privada de criptografia, incluindo os arquivos e dispositivos contendo os certificados digitais do Primeo, possuam pelo menos uma cópia de segurança, guardada em local seguro, preferencialmente em cofre trancado.

A área de Segurança da Informação será a responsável por definir o custodiante de cada chave privada, bem como será o responsável pela guarda segura da cópia daquela chave.

Os custodiantes devem ser escolhidos levando em consideração critérios éticos, além de seu histórico e reputação. Devem também ter, ao menos, conhecimentos mínimos de computação e de como manipular arquivos digitais de forma segura.

Os custodiantes devem ser escolhidos levando em consideração critérios éticos, além de seu histórico e reputação. Devem também ter, ao menos, conhecimentos mínimos de computação e de como manipular arquivos digitais de forma segura.

O Termo de Compromisso e Responsabilidade deve possuir, pelo menos, os seguintes termos:

A área de Segurança da Informação deve garantir que os custodiantes das chaves privadas não tenham acesso ao ambiente de produção das bases de dados criptografados.

A área de Segurança da Informação deve solicitar a chave privada ao custodiante quando:

O tempo máximo de armazenamento estiver expirado.

O custodiante, mediante a entrega da CHAVE PRIVADA, deve assinar o termo específico para este fim, onde se encerra sua responsabilidade.

A área de Segurança da Informação deve garantir que os Termo de Responsabilidade e Compromisso, os nomes e os dados dos custodiantes estejam armazenados dentro de um ambiente seguro no Primeo, sob a classificação CONFIDENCIAL.

A área de Segurança da Informação deve manter uma lista dos “hash” das chaves que já foram utilizadas e descartadas, para que elas não sejam reaproveitadas no futuro.

3.6.20 Gestão de Vulnerabilidade e Testes de Invasão

A execução de análise de vulnerabilidade periódica nos ambientes computacionais visa identificar falhas existentes. A necessidade de correção das vulnerabilidades identificadas deve acontecer conforme listado em relatório do nível mais alto de criticidade para o mais baixo.

A exposição de vulnerabilidade através de um Teste de penetração demonstra ao Primeo o quanto a informação pode estar ameaçada pela falta de controles e de implementações de segurança. A realização de Testes de Penetração Internos e Externos nos serviços mais críticos promovem o aumento da segurança pela identificação e correção dos riscos sistêmicos apontados.

Tanto o resultado das análises de vulnerabilidades, quanto dos Testes de penetração devem ser documentados e acompanhados no plano de ação.

3.6.21 Plano de Resposta a Incidentes

Estabelece um conjunto de atividades necessárias para acompanhamento interno e externo de ações inesperadas que promovam falhas em ambientes computacionais que possam levar prejuízos financeiros ou de imagem ao Primeo:

Time de Resposta: Designar equipe especializada para preparação do ambiente, monitoração, análise, execução e resolução dos Incidentes.

3.6.22 Plano de Ação

O objetivo é o controle e o acompanhamento das melhorias propostas para a Organização no âmbito da Segurança da Cibernética.

Um plano de ação pode ser descrito como uma atividade específica ou um projeto com muitas atividades, o importante é conter informações que resumam o acompanhamento e respondendo as seguintes perguntas:

3.6.23 Relatório de Conformidade e Melhoria Contínua

O Diretor responsável por esta Política deve entregar um relatório anual contendo resultados obtidos nas seguintes implementações:

Este relatório deve ser submetido ao Comitê de Gestão de Riscos, quando existir, e apresentado à Diretoria e ao Conselho de Administração até 31 de março do ano subsequente.

3.7 Divulgação

A Política de Segurança Cibernética, bem como os procedimentos operacionais relacionados, serão divulgados por meio de:

Os prestadores de serviço e os parceiros devem ter acesso à capacitação de segurança cibernética em suas organizações. Caso não seja possível, deverá ser disponibilizado pelo próprio Primeo, antes da prestação dos serviços.

Clientes e usuários devem ser informados sempre que possível sobre melhores práticas na utilização dos serviços e sistemas disponibilizados pelo Primeo, bem como das ações de segurança implementadas para este fim. Uma linguagem adequada deve ser utilizada para o público externo, ressaltando as linhas gerais da segurança.

3.8 Penalidades

O não cumprimento de qualquer um dos itens presentes nesta Política de Segurança Cibernética e Normas associadas poderá implicar em sanções disciplinares, sanções administrativas, legais e/ou penais, dependendo do grau e natureza da infração.

Ao observar uma violação da Política de Segurança Cibernética, o usuário observante deve comunicar a infração aos responsáveis pela Segurança da Informação do Primeo. Caso seja detectado que o colaborador não comunicou a infração, mesmo sabendo da sua existência, pode ser considerado conivente com a sua ocorrência e, assim, também estar sujeito a sansões.

Em nenhuma hipótese será admitida a alegação de desconhecimento para o não cumprimento desta Política de Segurança Cibernética.

4 GLOSSÁRIO

5 RESPONSABILIDADES

5.1 Conselho de Administração

5.2 Diretoria

5.3 Área de Tecnologia da Informação

  • Fornecer todos os recursos de tecnologia, incluindo ferramentas, hardware, software, serviços de TI e executar os processos necessários para o cumprimento das diretrizes e normas definidas neste documento;
  • Garantir o funcionamento adequado e contínuo de todos os ativos de tecnologia sob sua responsabilidade;
  • Desenvolver, implementar e executar os devidos procedimentos operacionais dos processos de segurança determinados nesta política;
  • Realizar processos de avaliação de riscos para a segurança das informações, identificando ameaças e vulnerabilidades, gerando relatórios com os resultados conclusivos sobre tais avaliações de risco;
  • Apoiar na contratação dos serviços com os fornecedores de TI e dos fornecedores de sistemas aplicativos, acompanhando e dando suporte às solicitações de alterações na infraestrutura e nos sistemas, quer sejam por demanda interna (solicitação de alteração ou desenvolvimento de nova funcionalidade) quanto por solicitação do próprio fornecedor (nova versão do pacote, por exemplo);
  • Registrar, criar, manter e distribuir os planos de ação e de resposta a incidentes de segurança e os devidos procedimentos de escalonamento, quando necessário, incluindo:

    1. As estratégias de comunicação e definição de responsabilidades; e
    2. Informações detalhadas sobre a incidentes, problemas relacionados e seus efeitos no Primeo.
  • A comunicação com outras instituições sobre informações de incidentes deve ser planejada e aprovada, objetivando sempre a melhoria nos processos, o amadurecimento das equipes de resposta a incidentes, a redução de perdas ou dos custos e a agilidade na solução. O Primeo entende que a troca de informações é importante, porém é necessária a observância de termos de confidencialidade e sigilo dos dados destas informações.
  • 5.4 Área de Segurança da Informação

    5.5 Área de Gestão de Gente

    5.6 Áreas de Negócios

    5.7 Todos os Colaboradores

    5.8 Parceiros e Prestadores de Serviços Terceirizados

    5.9 Compliance e Controles Internos

    6 DISPOSIÇÕES FINAIS

    Em caso de dúvidas relacionadas ao tema relacionado neste documento, contactar a área de Governança de TI, através do e-mail: governança.ti@PrimeoPrimeo.com.br

    7 VIGÊNCIA

    Esta Política entra em vigor na data de sua publicação e permanece vigente até sua atualização.

    8BASE REGULATÓRIA