Develop Cybersecurity Strategy
O desenvolvimento de uma estratégia de segurança cibernética é um processo fundamental para alinhar as práticas de segurança com os objetivos estratégicos da organização.
Esse processo envolve a análise detalhada do ambiente de ameaças cibernéticas, a identificação de vulnerabilidades e a definição de um plano abrangente que inclua políticas, procedimentos e controles de segurança.
O objetivo é criar uma abordagem estruturada e proativa para proteger os ativos digitais da organização, minimizando os riscos e garantindo a continuidade dos negócios.
A estratégia deve considerar as tecnologias emergentes, tendências de mercado e regulamentos de conformidade.
Além disso, é crucial garantir que a estratégia seja comunicada e compreendida por todos os níveis da organização, promovendo uma cultura de segurança robusta e colaborativa.
O desenvolvimento de uma estratégia de segurança cibernética bem fundamentada proporciona uma base sólida para todas as iniciativas de segurança subsequentes, permitindo uma resposta eficaz às ameaças e incidentes.
- PDCA focus: Plan
- Periodicidade: Anual
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Conduct Threat Analysis | Realizar análise detalhada do ambiente de ameaças cibernéticas. | Dados de ameaças, histórico de incidentes | Relatório de análise de ameaças | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 2 | Identify Vulnerabilities | Identificar vulnerabilidades nos sistemas e aplicativos da organização. | Relatório de análise de ameaças | Lista de vulnerabilidades | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: IT Infrastructure & Operation; Executer: Cybersecurity |
| 3 | Define Security Policies | Definir políticas, procedimentos e controles de segurança cibernética. | Lista de vulnerabilidades | Políticas de segurança | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: IT Governance & Transformation; Executer: Cybersecurity |
| 4 | Develop Resource Plan | Desenvolver um plano de alocação de recursos para implementar a estratégia. | Políticas de segurança | Plano de recursos | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 5 | Communicate Strategy | Comunicar a estratégia de segurança cibernética a todos os níveis da organização. | Plano de recursos | Estratégia comunicada | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
Identify Cybersecurity Objectives
A definição dos objetivos de segurança cibernética é um processo crítico que estabelece as metas específicas que a organização pretende alcançar em termos de proteção de seus ativos digitais.
Este processo envolve a consulta a stakeholders, a análise dos requisitos de negócios e a avaliação das ameaças e vulnerabilidades identificadas para definir objetivos claros e mensuráveis.
Esses objetivos devem ser alinhados com a estratégia geral de negócios da organização e considerar os aspectos de confidencialidade, integridade e disponibilidade dos dados e sistemas.
Além disso, é essencial priorizar os objetivos com base na criticidade dos ativos e no impacto potencial das ameaças, garantindo que os recursos sejam alocados de maneira eficaz para mitigar os riscos mais significativos.
A definição precisa dos objetivos de segurança cibernética fornece uma base sólida para a implementação de controles de segurança e para a medição contínua do desempenho e da eficácia das iniciativas de segurança.
- PDCA focus: Plan
- Periodicidade: Anual
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Stakeholder Consultation | Realizar consultas com stakeholders para entender os requisitos de segurança. | Requisitos de negócios, feedback de stakeholders | Dados coletados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 2 | Analyze Business Requirements | Analisar os requisitos de negócios para alinhar os objetivos de segurança cibernética. | Dados coletados, requisitos de negócios | Relatório de análise | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: IT Governance & Transformation; Executer: Cybersecurity |
| 3 | Evaluate Threats and Vulnerabilities | Avaliar ameaças e vulnerabilidades para identificar áreas críticas de foco. | Relatório de análise, lista de vulnerabilidades | Áreas críticas identificadas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 4 | Define Security Objectives | Definir objetivos de segurança cibernética claros e mensuráveis. | Áreas críticas identificadas | Objetivos de segurança | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 5 | Prioritize Objectives | Priorizar os objetivos de segurança cibernética com base na criticidade dos ativos. | Objetivos de segurança | Objetivos priorizados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |
Implement Cybersecurity Initiatives
A implementação das iniciativas de segurança cibernética é um processo vital para transformar as estratégias e objetivos de segurança em ações concretas e medidas de proteção eficazes.
Esse processo envolve a execução de projetos e programas específicos destinados a fortalecer a postura de segurança da organização.
As atividades incluem a instalação de ferramentas de segurança, a configuração de sistemas de monitoramento, a realização de treinamentos e a implementação de políticas e procedimentos definidos na estratégia.
A implementação deve ser cuidadosamente planejada e gerenciada para garantir que todos os componentes necessários estejam integrados de forma coesa e que os recursos sejam utilizados de maneira eficiente.
Além disso, é essencial monitorar continuamente o progresso das iniciativas e ajustar as abordagens conforme necessário para abordar novas ameaças e vulnerabilidades.
A execução eficaz deste processo assegura que a organização esteja equipada para prevenir, detectar e responder a incidentes de segurança cibernética de forma proativa e resiliente.
- PDCA focus: Do
- Periodicidade: Contínua
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Develop Implementation Plan | Desenvolver um plano detalhado para a implementação das iniciativas de segurança. | Estratégia de segurança, objetivos priorizados | Plano de implementação | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 2 | Install Security Tools | Instalar e configurar ferramentas de segurança cibernética. | Plano de implementação | Ferramentas de segurança instaladas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 3 | Configure Monitoring Systems | Configurar sistemas de monitoramento para detectar e responder a incidentes. | Ferramentas de segurança instaladas | Sistemas de monitoramento configurados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Data, AI & New Technology; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |
| 4 | Conduct Security Training | Realizar treinamentos de segurança para os colaboradores. | Sistemas de monitoramento configurados | Colaboradores treinados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 5 | Implement Policies and Procedures | Implementar políticas e procedimentos de segurança definidos na estratégia. | Colaboradores treinados | Políticas e procedimentos implementados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
Monitor Cybersecurity Performance
O monitoramento contínuo do desempenho da segurança cibernética é um processo essencial para garantir que as medidas de segurança implementadas estejam funcionando conforme esperado e que a organização esteja protegida contra ameaças emergentes.
Este processo envolve o uso de ferramentas e sistemas de monitoramento para acompanhar a atividade da rede, identificar padrões suspeitos e responder a incidentes de segurança em tempo real.
Através da coleta e análise de dados de segurança, é possível detectar vulnerabilidades e brechas antes que elas possam ser exploradas.
Além disso, o monitoramento contínuo fornece insights valiosos sobre a eficácia das políticas e controles de segurança, permitindo ajustes e melhorias contínuas.
Este processo não apenas ajuda a manter a integridade e a disponibilidade dos sistemas e dados, mas também demonstra o compromisso da organização com a segurança cibernética aos stakeholders.
- PDCA focus: Check
- Periodicidade: Contínua
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Set Up Monitoring Tools | Configurar e calibrar ferramentas de monitoramento para acompanhar a atividade da rede. | Ferramentas de monitoramento | Ferramentas configuradas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 2 | Monitor Network Activity | Monitorar a atividade da rede para identificar padrões suspeitos. | Ferramentas configuradas | Relatórios de atividade | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Data, AI & New Technology; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 3 | Detect Security Incidents | Detectar e responder a incidentes de segurança em tempo real. | Relatórios de atividade | Incidentes detectados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 4 | Analyze Security Data | Analisar dados de segurança para identificar vulnerabilidades e brechas. | Incidentes detectados | Relatório de análise | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Data, AI & New Technology; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 5 | Report Security Metrics | Relatar métricas de segurança e insights para a alta gestão e stakeholders. | Relatório de análise | Relatórios de métricas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
Review and Update Cybersecurity Strategy
A revisão e atualização da estratégia de segurança cibernética é um processo essencial para garantir que as políticas e controles de segurança da organização permaneçam eficazes e relevantes diante das mudanças no cenário de ameaças e nos objetivos de negócios.
Este processo envolve a análise dos dados coletados durante o monitoramento contínuo, a realização de auditorias e a consulta a stakeholders para identificar áreas de melhoria e ajustar a estratégia conforme necessário.
A revisão periódica permite que a organização incorpore novas tecnologias, melhore processos existentes e responda a novas ameaças de forma proativa.
Além disso, a atualização regular da estratégia demonstra o compromisso contínuo da organização com a segurança cibernética, fortalecendo a confiança dos clientes, parceiros e stakeholders.
Este processo é fundamental para manter a resiliência e a eficácia das defesas de segurança cibernética da organização.
- PDCA focus: Act
- Periodicidade: Anual
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Conduct Strategy Review | Realizar uma revisão detalhada da estratégia de segurança cibernética. | Relatórios de métricas, feedback de stakeholders | Relatório de revisão | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 2 | Identify Improvement Areas | Identificar áreas de melhoria com base nos resultados da revisão de desempenho. | Relatório de revisão | Lista de áreas de melhoria | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 3 | Update Security Policies | Atualizar políticas, procedimentos e controles de segurança conforme necessário. | Lista de áreas de melhoria | Políticas atualizadas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: IT Governance & Transformation; Executer: Cybersecurity |
| 4 | Communicate Updates | Comunicar as atualizações de políticas e procedimentos a todos os colaboradores. | Políticas atualizadas | Estratégia comunicada | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 5 | Validate Effectiveness | Validar a eficácia das atualizações implementadas através de testes e auditorias. | Estratégia comunicada | Relatório de validação | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |