Brasão

Tribunal Regional Eleitoral - AP

Portaria Presidência nº 119, de 05 de junho de 2023

Institui a portaria de Gerenciamento de Vulnerabilidades no âmbito do TRE-AP.

O PRESIDENTE do Tribunal Regional Eleitoral Amapá, no uso de suas atribuições legais e regimentais,

 

CONSIDERANDO que a segurança da informação e a proteção de dados pessoais são condições essenciais para a prestação dos serviços jurisdicionais e administrativos;

CONSIDERANDO, ainda, que o acesso à informação, assim como aos recursos de processamento das informações e aos processos de negócios, deve ser controlado com base nos requisitos de negócio e da segurança da informação;

CONSIDERANDO a do Resolução Conselho Nacional de Justiça, CNJ, n.º 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ);

CONSIDERANDO a Resolução do Tribunal Superior Eleitoral, TSE, n.º 23.644/2021, que instituiu a Política de Segurança da Informação (PSI) no âmbito da Justiça Eleitoral;

CONSIDERANDO as boas práticas de segurança da informação e privacidade previstas nas normas da Associação Brasileira de Normas Técnicas (ABNT), ABNT ISO/IEC 27001 e ABNT ISO/IEC 27002, complementadas pela norma ABNT NBR ISO/IEC 27701; e

CONSIDERANDO, ainda, a Portaria nº 25/2023 do Tribunal Regional Eleitoral do Amapá, TRE-AP, de Termos e Definições relativa à Política de Segurança da Informação,

 

RESOLVE:

Capítulo I
DISPOSIÇÕES PRELIMINARES

 

Art. 1º Instituir a portaria de Gerenciamento de Vulnerabilidades no âmbito do Tribunal Regional Eleitoral Amapá (TRE-AP).

Art. 2º Esta portaria integra a Política de Segurança de Informação do TRE-AP, estabelecida pela Resolução TRE-AP nº 570/2022.

 

Capítulo II
DOS OBJETIVOS

 

Art. 3º A gestão de vulnerabilidades tem como objetivo prevenir a exploração de vulnerabilidades técnicas na rede corporativa, por meio da aplicação sistemática das seguintes ações de prevenção, identificação, classificação e tratamento:

I - Adoção de ações técnicas preventivas conforme portaria de Configuração Segura de Ambientes;

II - Obtenção de informações para identificar vulnerabilidades técnicas em tempo hábil;

III - Avaliação de exposição às vulnerabilidades técnicas;

IV - Classificação da vulnerabilidade técnicas de acordo com a avaliação de exposição em: baixa, média, alta ou crítica; e

V - Adoção de medidas apropriadas e tempestivas para lidar com os riscos identificados.

 

Capítulo III
DO MONITORAMENTO DE BASES DE VULNERABILIDADES

 

Art. 4º Os controles mínimos estabelecidos nos incisos deste artigo devem ser aplicados para monitorar regularmente sítios de fabricantes, fóruns especializados, grupos especiais e outras fontes de consulta para obter informações relacionadas a vulnerabilidades técnicas e medidas de correção:

I - Definir a relação de fontes de consulta pelos seguintes critérios:

a) Qualidade das informações: verificar se as informações fornecidas pela fonte são precisas e atualizadas (algumas apenas repassam notícias ou informações de outras fontes);

b) Disponibilidade das informações: verificar a frequência de atualização das informações fornecidas pela fonte (a vulnerabilidade técnica pode ser explorada por um período mais longo se a fonte demorar muito para atualizar suas informações);

c) Legitimidade da fonte: verificar se a fonte é representante autorizado do responsável pela informação (como fóruns específicos de fabricantes para comunicação com seus clientes ou fornecimento de patches) ou reconhecida como confiável pela comunidade de segurança da informação;

II - Obter informações sobre vulnerabilidades técnicas e medidas de correção, incluindo:

a) Notícias e alertas sobre ameaças, vulnerabilidades, ataques e patches, com especial atenção às vulnerabilidades de dia zero;

b) Melhores práticas de segurança da informação adotadas pelo mercado: políticas, procedimentos, diretrizes e listas de verificação;

c) Tendências do mercado de segurança da informação relacionadas ao setor: leis e regulamentos, requisitos de clientes e soluções de fornecedores;

d) Dados sobre segurança da informação de consultorias especializadas, outras organizações, polícia, agências de segurança do governo ou congêneres; e

e) Notícias relacionadas a novas tecnologias e produtos.

 

Capítulo IV
DA DESCOBERTA DE VULNERABILIDADES TÉCNICAS

 

Art. 5º Os controles mínimos estabelecidos nos incisos deste artigo devem regular a frequente utilização de ferramentas automatizadas e rotinas para a identificação de vulnerabilidades técnicas na rede corporativa:

I - Empregar ferramenta atualizada de varredura de vulnerabilidades para investigar automaticamente os ativos e identificar vulnerabilidades na rede corporativa, considerando pelo menos as seguintes características:

a) Utilização da fonte Common Vulnerabilities and Exposures (CVE) como base para a verificação de vulnerabilidades nos ativos de processamento; e

b) Compatibilidade com Security Content Automation Protocol (SCAP) ou outro protocolo de automatização da verificação de configurações de segurança.

II - Assegurar que somente varreduras autorizadas possam ser executadas, local ou remotamente, e configuradas com direitos elevados nos ativos de processamento que estão sendo testados;

III - Usar credencial (ou conta de acesso) dedicada para varreduras de vulnerabilidades, que não deve ser usada para outras atividades administrativas e deve estar vinculada aos equipamentos específicos em endereços de Internet Protocol (IP) específicos.

 

Capítulo V
DA AVALIAÇÃO DA EXPOSIÇÃO

 

Art. 6º Os controles mínimos estabelecidos nos incisos deste artigo devem ser aplicados para analisar e avaliar os riscos de as vulnerabilidades técnicas afetarem o ambiente da rede corporativa:

I - Consulta de inventário de ativos para identificar quais ativos de processamento serão afetados pela vulnerabilidade técnica, o valor dos ativos para a organização, os requisitos de segurança da informação e a classificação de segurança;

II - Verificação de como a vulnerabilidade técnica pode afetar o ambiente da rede corporativa, considerando interfaces e interdependências internas e externas, requisitos de segurança da informação implementados e classificação de segurança dos ativos de processamento considerados críticos;

III - Avaliação quanto à necessidade de criar ambiente de teste, realizar provas de conceito (Proofs of Concept ou PoCs), desativar serviços/funcionalidades ou aplicar patches de correção;

IV - Documentação de procedimentos para correção da vulnerabilidade técnica, contemplado instalação, configuração, regras estabelecidas e procedimentos de restauração (caso a correção introduza comportamento instável na rede corporativa);

V - Utilização de classificação de risco para priorizar a correção da vulnerabilidade técnica, conforme nível de criticidade, potencial de dano, facilidade de exploração da ameaça e nível de sigilo das informações acessadas pelo ativo.

VI - Comunicação imediata ao Comitê de Governança de Segurança da Informação sobre a impossibilidade de tratamento de vulnerabilidade técnica classificada como crítica;

VII - Geração de registro do incidente.

 

Capítulo VI
DO TRATAMENTO DE VULNERABILIDADES TÉCNICAS

 

Art. 7º Os controles mínimos estabelecidos nos incisos deste artigo devem ser aplicados para corrigir as vulnerabilidades técnicas ou minimizar a probabilidade de exploração:

I - Observância aos Protocolos de Segurança Cibernética do Tribunal Regional Eleitoral do Amapá:

a) Protocolo de Gerenciamento de Crises Cibernéticas - Portaria TRE-AP 281/2021;

b) Protocolo de Prevenção de Incidentes Cibernéticos - Portaria TRE-AP 229/2022; e

c) Protocolo de Investigação para Ilícitos Cibernéticos - Portaria TRE-AP 230/2022.

II - Adoção de testes e homologação da correção da vulnerabilidade técnica antes de ser instalada no ambiente da rede corporativa, quando aplicável ou necessário;

III - Atualização dos procedimentos para correção da vulnerabilidade técnica, contemplado instalação, configuração, regras estabelecidas e procedimentos de restauração, quando for o caso;

IV - Geração de registros de eventos (logs) das ações realizadas para correção da vulnerabilidade técnica, identificados de forma distinta; e

V - Quando não existir a possibilidade de correção da vulnerabilidade - seja por impossibilidade de atualização de software ou alteração de configuração - desde que devidamente justificado, deverá ser considerado o uso de outros controles, tais como:

a) Desativação de serviços relacionados à vulnerabilidade;

b) Aumento do monitoramento relacionado ao ativo para detectar ou prevenir ataques reais;

c) Aumento da conscientização sobre a vulnerabilidade; e

d) Implementação de controles de segurança compensatórios.

Art. 8º As mudanças no ambiente da rede corporativa motivadas pelas correções das vulnerabilidades técnicas devem ser implantadas de acordo com o processo de Gerência de Mudanças vigente.

 

Capítulo VII
DA AVALIAÇÃO DE RESULTADOS

 

Art. 9º Os controles estabelecidos nos incisos deste artigo devem ser aplicados para analisar criticamente os resultados da gestão de vulnerabilidades:

I - Comparação regular dos resultados dos tratamentos de vulnerabilidades técnicas consecutivas para verificar se foram corrigidas em tempo hábil;

II - Acompanhamento regular do nível de exposição dos principais ativos de processamento;

III - Acompanhamento regular da evolução das vulnerabilidades técnicas no ambiente da rede corporativa;

IV - Comunicação periódica ao Comitê de Governança de Segurança da Informação (CGSI), através de relatórios estatísticos, a respeito dos resultados de detecção e tratamento das vulnerabilidades no ambiente computacional; e

V - Proposição de melhorias nos processos da gestão de vulnerabilidades para a CGSI.

 

Capítulo VIII
DAS RESPONSABILIDADES

 

Art. 10. Para assegurar a rastreabilidade adequada das vulnerabilidades técnicas, as responsabilidades e competências no âmbito da segurança da informação deve-se observar os seguintes parâmetros:

I - À Seção de Cibersegurança caberá:

a) Monitorar regularmente sítios de fabricantes, fóruns especializados, grupos especiais e outras fontes de consulta, para obter informações relacionadas a vulnerabilidades técnicas e medidas de correção;

b) Acionar ferramentas automatizadas e métodos para a identificação de vulnerabilidades técnicas no ativo, assegurando a execução de verificações na periodicidade mínima definida para cada tipo de ativo no procedimento vigente de Gestão de Ativos;

c) Analisar e avaliar os riscos das vulnerabilidades técnicas detectadas;

d) Comunicar-se com a ETIR (Equipe Técnica de Resposta a Incidentes de Redes Computacionais) e com as áreas da Secretaria de Tecnologia da Informação (STI) responsáveis pelos ativos, a fim de informar e obter informações acerca de vulnerabilidades existentes;

e) Acompanhar a detecção e o tratamento das vulnerabilidades através de ferramenta automatizada específica e documentação produzida pelas unidades; e

f) Reportar à CGSI a análise crítica dos resultados da gestão de vulnerabilidades e proposição de melhorias nos processos.

II - À unidade responsável pela administração do ativo deverá:

a) Planejar e corrigir as vulnerabilidades técnicas encontradas ou aplicar controles para minimizar a probabilidade de exploração enquanto não for possível a correção definitiva;

b) Documentar vulnerabilidades detectadas e correções aplicadas; e

c) Documentar justificativa para correções não aplicadas.

Art. 11. Os relatórios e registros gerados no processo de gestão de vulnerabilidades de ativos de tecnologia da informação devem ser tratados e armazenados de forma segura e com acesso reservado às unidades envolvidas no processo.

 

Capítulo IX
DISPOSIÇÕES FINAIS

 

Art. 12. Os casos omissos serão resolvidos pelo Comitê de Governança de Segurança da Informação.

Art. 13. A revisão desta portaria ocorrerá a cada 12 (doze) meses ou sempre que se fizer necessário ou conveniente para o TRE- AP.

Art. 14. O descumprimento desta portaria deve ser imediatamente registrado como incidente de segurança e comunicado à CGSI para apuração e consequente adoção das providências cabíveis.

Art. 15. Esta portaria entra em vigor na data de sua publicação e sua implementação se fará em até um ano a contar da publicação desta portaria.

Desembargador JOÃO GUILHERME LAGES MENDES.

PRESIDENTE.

Este texto não substitui o publicado no DJE-TRE/AP, nº 98, de 07/06/2023, p. 10.