Quais são as etapas do processo de gestão de incidentes?

Ir para o conteúdo

  • Início
  • Sobre Nós
  • Cases
  • Soluções em TI

      • Análise de Redes
      • Antivírus Corporativo – Endpoints
      • Adequação à LGPD
      • NOC . Monitoramento de Redes
      • SOC . Security Operations Center
      • Firewall para Empresas
      • Consultoria em Segurança Ofensiva
      • Análise de Vulnerabilidades
      • Pentest – Testes de Invasão

  • Blog
  • Chamados
  • Contato
    • Baixar Suporte

Plano de resposta a incidentes: como criar em 6 etapas

  • Quais são as etapas do processo de gestão de incidentes?

O plano de respostas a incidentes de TI, também conhecido como Incident Response Plan (IRP) do inglês, trata o passo a passo de como ir do planejamento, até tratativas e pós-incidentes, importantes em um cenário em que os ataques estão cada vez maiores e mais complexos e as leis, como a LGPD, tem olhado para esses incidentes.

Com a tecnologia se aprimorando, se modificando e se aplicando em diversas frentes de negócios, e em vários níveis de manipulação de informações, a segurança de dados se torna uma grande preocupação, principalmente em relação as empresas que armazenam e tratam essas informações. Por isso, a segurança da informação e privacidade de dados nunca esteve tão em alta, tanto pela digitalização de vários processos, quanto pelas leis e sanções que podem ser aplicadas em um vazamento, como rege a LGPD.

Segundo um estudo publicado pelo MIT (Massachusetts Institute of Technology), os ataques e vazamentos de dados, no Brasil, aumentaram cerca de 493%, por isso, deve se intensificar e reforçar a estratégia de proteção de dados, não somente quando um incidente de TI ocorre, mas todo o trabalho preventivo para que, em qualquer evento, a equipe de segurança já esteja ciente de todo o processo de mitigação de um ataque.

Acompanhe nosso artigo e saiba como elaborar um Plano de Resposta a Incidentes (IRP), mas antes, você sabe o que é um incidente de segurança TI?

O que é um incidente de segurança de TI?

Por definição, um incidente é um acontecimento capaz de alterar a ordem das coisas ou de acontecimentos, que podem gerar danos materiais, pessoais, físicos, financeiros e que ocorre de modo não intencional.

Um incidente de segurança de TI ocorre quando são violado algum dos pilares da segurança da informação, que são: confidencialidade, integridade e disponibilidade. Isso se aplica a todas os incidentes de TI, também os relacionados a dados, sejam eles corporativos ou pessoais, o que muda são as tratativas que cada um pode ter.

Segundo o Guia de Respostas a Incidentes do Governo Federal, um incidente de segurança com dados pessoas é qualquer evento em que seja confirmado algum tipo de violação a segurança de dados pessoais, como acesso não autorizado, acidental ou ilícito que comprometa ou resulte em destruição, perda ou vazamento, também a utilização de forma ilícita, com isso, podemos iniciar já o tratamento disso com base na LGPD.

LGPD + IRP

No artigo 46 da LGPD, se estabelece que os envolvidos no tratamento devem adotar medidas de segurança da informação, sejam elas técnicas e/ou administrativas para proteção de dados, garantindo as medidas de seguridade, desde o planejamento do produto, serviço ou solução até a execução.

Lei n° 13.709/2018 (LGPD) – Art. 46:

“O agente de tratamento de dados pessoais, poderá sofrer sanções administrativas ou civis caso não cumpra com suas obrigações legais expostas na LGPD. A Incorreta ou inadequada gestão de incidentes pode suscitar tais penalidades.”

Ainda, em seu Art. 50, parágrafo 2, inciso 1, sugere algumas etapas que devem ser realizadas para a implementação de um plano de governança em privacidade, que esteja alinhado com os planos de resposta a incidentes de TI, sendo eles:

  • a. Avaliar internamente o incidente
  • b. Comunicar ao encarregado
  • c. Comunicar ao controlador
  • d. Comunicar à ANPD e ao titular de dados pessoais
  • e. Comunicar à ETIR do órgão
  • f. Comunicar ao CTIR GOV
  • g. Emitir o relatório final

Claro que esse é um plano genérico, que não diz respeito ao planejamento antes do incidente e não possui uma tratativa interna de erradicação, contenção e não atende as lições aprendidas que podem fazer com que novos incidentes de TI sejam tratados com mais eficiência, mas é aí que o plano de respostas a incidentes de TI entra, confira!

O que é e para que serve um plano de respostas a incidentes de TI (IRP)?

O plano de respostas a incidentes de TI nada mais é que um documento contendo todo o planejamento para cada tipo de equipe ou incidente de TI provindo dos canais que podem ser fontes de ataques e vazamento de dados, sejam eles amplamente conhecidos, como e-mails, ou até algo mais específico da organização, como uma solução de intranet implantada.

No entanto, independente da sua aplicação, ele deve seguir algumas regras. Confira as etapas do plano de respostas a incidentes de TI.

As 6 etapas de um plano de resposta a incidentes de TI

Quais são as etapas do processo de gestão de incidentes?

1. Planejamento

Analisar, prever e identificar os possíveis cenários de violação de dados, já pensando nas ações que podem ser tomadas em caso de incidentes de TI, para assim se ter um plano com ações previamente mapeadas, garantindo um plano de identificação e contenção para já iniciar as tratativas de solução do evento.

Nesse momento, é importante definir quais serão as formas de monitoramento dos endpoints, qual será a equipe designada a tratar os incidentes mapeados e quais ações serão tomadas para mitigar o incidente.

2. Identificação

Se no planejamento são definidas as formas de monitoramento, aqui, na identificação é então usado o monitoramento de ativos de TI para detectar qualquer padrão de comportamento anormal de um endpoint, seja um recurso em rede ou em cloud, e-mail, dispositivos, servidores, softwares ou rede interna. Tudo pode ser utilizado como indicador, correlacionando dados para se ter uma identificação rápida e precisa de eventos que podem levar a um incidente de TI.

Muito disso está relacionado ao Security Operations Center, que pode tomar ações preventivas, de maneira automatizada, com base em comportamentos a partir de uma big data ou configurados pela equipe interna de segurança da informação.

3. Contenção

Na contenção, temos então a mitigação do ataque para reduzir os possíveis danos do ataque ou incidente de TI. Aqui, ainda, é evitado ao máximo perder provas ou evidências do incidente, auxiliando assim a identificação de futuros padrões de ataques baseado em comportamento e padrões.

A contenção deve ser a curto prazo para incidentes que estão ocorrendo, mas também podem ser de longo prazo, como o restauro de backup de um grande período para voltar à normalidade das operações corporativas.

Nessa etapa são envolvidas várias equipes e cargos, como os colaboradores internos, os encarregados de proteção de dados e toda a parte jurídica e burocrática para acionar a Agência Nacional de Proteção de Dados (ANPD).

4. Erradicação

Após o incidente ter sido tratado e contido (fase 3), é iniciado então o processo para erradicação da ameaça/vulnerabilidade, analisando e tratando o que for necessário para evitar que novos ataques, com o mesmo padrão, sejam repetidos no ambiente de TI.

As vulnerabilidades podem ir de autenticação, já que grande parte dos ataques são realizados com sucesso devido a política de senhas fracas, até configurações avançadas de sistemas que foram afetados com o ataque.

5. Recuperação

Para a recuperação ocorrer, de fato, é necessário que todos os sistemas e acessos sejam reestabelecidos, mas também que as vulnerabilidades e brechas de segurança sejam sanadas, mesmo as que podem não ter sido identificadas nas etapas de planejamento e erradicação.

Geralmente, é feita mais de uma varredura de todo o sistema e ambiente, para assim chegarmos em uma conclusão de que o sistema está plenamente funcional após um incidente de TI.

6. Lições Aprendidas

Mapeamento e documentação de todo processo, passando por todas as etapas do plano de resposta a incidentes, para que assim, todos os dados coletados sejam utilizados para que, quando e se ocorrerem novos eventos, eles sejam mitigados logo no início do processo, permitindo mais inteligência e segurança proativa para todo o ambiente de TI e empresa.

Todos os logs, dados de correlação, alertas, histórico de ferramentas, equipe, tudo pode ser tratado como dado para ser consolidado em um posterior relatório de todas as ações que foram tomadas.

É aqui também que são avaliados os processos e medidas tomadas, para que tudo esteja sempre bem otimizado, gerando bons indicadores para a área de TI e segurança de dados, já que ela atende todos os departamentos de uma corporação.

Compreendendo todas essas etapas em conceito, você já pode colocar em prática o plano de resposta a incidentes de TI na sua empresa!

O SOC + Plano de resposta a incidentes de TI

O Security Operations Center pode atuar de maneira proativa na gestão de eventos e incidentes de TI. Com base em alertas, é possível que os ataques sejam identificados logo no início da sua execução, permitindo uma resposta mais ágil, logo, menos perdas e danos para sua empresa.

Para saber mais sobre o SOC, clique aqui 😊

Implementando um plano de resposta a incidentes de TI com a Softwall

Aqui na Softwall fazemos toda a etapa preventiva e corretiva, mapeamos processos, vulnerabilidades e ferramentas para que elas estejam sempre de acordo com o que seu negócio precisa. Com o nosso Red Team, fazemos a análise de vulnerabilidades e pentest com a intenção de sanar as vulnerabilidades encontradas no ambiente de TI.

Com o nosso Blue Team, você consegue monitorar todos os seus ativos de TI, permitindo que seu plano de resposta a incidentes de TI seja mais efetivo, ágil e que realmente faça a diferença no seu ambiente e empresa.

Entre em contato com a Softwall e veja como podemos aprimorar toda sua segurança de TI e dados, afinal, sua segurança é o nosso objetivo!

SOFTWALL – Em Curitiba e Região – Paraná:
Telefone: (41) 3153-5090
E-mail: [email protected]

Também em Balneário Camboriú e Região – Santa Catarina:
Telefone: (41) 3153-5090
E-mail: [email protected]

“Sua segurança é o nosso objetivo”

Autor Blog2022-08-25T20:03:11-03:0023 / julho / 2022|

Compartilhe esse conteúdo!

Page load link

Nós utilizamos cookies no nosso site para te entregar a melhor experiência usando suas preferências, clicando em "aceitar", você consente em utilizar todos os cookies.

Personalizar consentimento

Visão da Prvacidade

Este site usa cookies para melhorar sua experiência enquanto você navega pelo site. Destes, os cookies categorizados conforme necessário são armazenados no seu navegador, pois são essenciais para o funcionamento das funcionalidades básicas do site. Também usamos cookies de terceiros que nos ajudam a analisar e entender como você usa este site. Esses cookies serão armazenados no seu navegador apenas com o seu consentimento. Você também tem a opção de desativar esses cookies. Mas a desativação de alguns desses cookies pode afetar sua experiência de navegação.

Os cookies necessários são absolutamente essenciais para o bom funcionamento do site. Esses cookies garantem funcionalidades básicas e recursos de segurança do site, anonimamente.

CookieDuraçãoDescrição
cookielawinfo-checkbox-analytics 11 months This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional 11 months The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary 11 months This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others 11 months This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance 11 months This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy 11 months The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.

Os cookies funcionais ajudam a executar certas funcionalidades, como compartilhar o conteúdo do site em plataformas de mídia social, coletar feedbacks e outros recursos de terceiros.

Os cookies de desempenho são usados para entender e analisar os principais índices de desempenho do site, o que ajuda a oferecer uma melhor experiência de usuário aos visitantes.

Os cookies analíticos são usados para entender como os visitantes interagem com o site. Esses cookies ajudam a fornecer informações sobre métricas de número de visitantes, taxa de rejeição, origem de tráfego, etc.

Os cookies de publicidade são usados para fornecer aos visitantes anúncios e campanhas de marketing relevantes. Esses cookies rastreiam os visitantes em sites e coletam informações para fornecer anúncios personalizados.

Outros cookies não categorizados são aqueles que estão sendo analisados e ainda não foram classificados em uma categoria.

Desenvolvido por

Ir ao Topo

Quais são as quatro grandes etapas do tratamento de um incidente?

Confira, logo abaixo, as etapas que compõem o plano de resposta a incidentes!.
Preparação. A preparação aborda como a equipe vai lidar com a ocorrência de um incidente. ... .
Identificação. Esta etapa define os critérios que vão ativar o CSIRT. ... .
Contenção. ... .
Erradicação. ... .
Recuperação. ... .
Lições aprendidas..

Qual é a primeira etapa do gerenciamento de um incidente?

Identificação de Incidentes O primeiro passo para gerenciar incidentes é reconhece-los. Os incidentes podem ser identificados pela Central de Serviços, por sistemas de monitoramento e pelos próprios usuários e clientes. Dessa forma, os chamados chegam por diversos canais, como chat, e-mail e telefone.

Quais são os estágios do ciclo de incidentes de segurança?

O ciclo de vida de resposta a incidentes do NIST.
Fase 1: Preparação. ... .
Fase 2: Identificação e análise. ... .
Fase 3: Contenção, erradicação e recuperação. ... .
Fase 4: Atividade pós-evento..

Como classificar incidentes?

A Classificação do incidente é importante para:.
2) Associar ao Acordo de Nível de Serviço apropriado. ... .
3) Definir/Selecionar o grupo de especialista adequado para conduzir o incidente. ... .
4) Definir quais perguntas devem ser feitas ao usuário. ... .
5) Identificar Erros conhecidos associados, na Base de Dados de Erros Conhecidos..