Develop Cybersecurity Strategy

O desenvolvimento de uma estratégia de segurança cibernética é um processo fundamental para alinhar as práticas de segurança com os objetivos estratégicos da organização.

Esse processo envolve a análise detalhada do ambiente de ameaças cibernéticas, a identificação de vulnerabilidades e a definição de um plano abrangente que inclua políticas, procedimentos e controles de segurança.

O objetivo é criar uma abordagem estruturada e proativa para proteger os ativos digitais da organização, minimizando os riscos e garantindo a continuidade dos negócios.

A estratégia deve considerar as tecnologias emergentes, tendências de mercado e regulamentos de conformidade.

Além disso, é crucial garantir que a estratégia seja comunicada e compreendida por todos os níveis da organização, promovendo uma cultura de segurança robusta e colaborativa.

O desenvolvimento de uma estratégia de segurança cibernética bem fundamentada proporciona uma base sólida para todas as iniciativas de segurança subsequentes, permitindo uma resposta eficaz às ameaças e incidentes.

  • PDCA focus: Plan
  • Periodicidade: Anual
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Conduct Threat Analysis Realizar análise detalhada do ambiente de ameaças cibernéticas. Dados de ameaças, histórico de incidentes Relatório de análise de ameaças Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
2 Identify Vulnerabilities Identificar vulnerabilidades nos sistemas e aplicativos da organização. Relatório de análise de ameaças Lista de vulnerabilidades Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: IT Infrastructure & Operation; Executer: Cybersecurity
3 Define Security Policies Definir políticas, procedimentos e controles de segurança cibernética. Lista de vulnerabilidades Políticas de segurança Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: IT Governance & Transformation; Executer: Cybersecurity
4 Develop Resource Plan Desenvolver um plano de alocação de recursos para implementar a estratégia. Políticas de segurança Plano de recursos Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
5 Communicate Strategy Comunicar a estratégia de segurança cibernética a todos os níveis da organização. Plano de recursos Estratégia comunicada Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity

Identify Cybersecurity Objectives

A definição dos objetivos de segurança cibernética é um processo crítico que estabelece as metas específicas que a organização pretende alcançar em termos de proteção de seus ativos digitais.

Este processo envolve a consulta a stakeholders, a análise dos requisitos de negócios e a avaliação das ameaças e vulnerabilidades identificadas para definir objetivos claros e mensuráveis.

Esses objetivos devem ser alinhados com a estratégia geral de negócios da organização e considerar os aspectos de confidencialidade, integridade e disponibilidade dos dados e sistemas.

Além disso, é essencial priorizar os objetivos com base na criticidade dos ativos e no impacto potencial das ameaças, garantindo que os recursos sejam alocados de maneira eficaz para mitigar os riscos mais significativos.

A definição precisa dos objetivos de segurança cibernética fornece uma base sólida para a implementação de controles de segurança e para a medição contínua do desempenho e da eficácia das iniciativas de segurança.

  • PDCA focus: Plan
  • Periodicidade: Anual
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Stakeholder Consultation Realizar consultas com stakeholders para entender os requisitos de segurança. Requisitos de negócios, feedback de stakeholders Dados coletados Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
2 Analyze Business Requirements Analisar os requisitos de negócios para alinhar os objetivos de segurança cibernética. Dados coletados, requisitos de negócios Relatório de análise Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: IT Governance & Transformation; Executer: Cybersecurity
3 Evaluate Threats and Vulnerabilities Avaliar ameaças e vulnerabilidades para identificar áreas críticas de foco. Relatório de análise, lista de vulnerabilidades Áreas críticas identificadas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
4 Define Security Objectives Definir objetivos de segurança cibernética claros e mensuráveis. Áreas críticas identificadas Objetivos de segurança Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
5 Prioritize Objectives Priorizar os objetivos de segurança cibernética com base na criticidade dos ativos. Objetivos de segurança Objetivos priorizados Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity

Implement Cybersecurity Initiatives

A implementação das iniciativas de segurança cibernética é um processo vital para transformar as estratégias e objetivos de segurança em ações concretas e medidas de proteção eficazes.

Esse processo envolve a execução de projetos e programas específicos destinados a fortalecer a postura de segurança da organização.

As atividades incluem a instalação de ferramentas de segurança, a configuração de sistemas de monitoramento, a realização de treinamentos e a implementação de políticas e procedimentos definidos na estratégia.

A implementação deve ser cuidadosamente planejada e gerenciada para garantir que todos os componentes necessários estejam integrados de forma coesa e que os recursos sejam utilizados de maneira eficiente.

Além disso, é essencial monitorar continuamente o progresso das iniciativas e ajustar as abordagens conforme necessário para abordar novas ameaças e vulnerabilidades.

A execução eficaz deste processo assegura que a organização esteja equipada para prevenir, detectar e responder a incidentes de segurança cibernética de forma proativa e resiliente.

  • PDCA focus: Do
  • Periodicidade: Contínua
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Develop Implementation Plan Desenvolver um plano detalhado para a implementação das iniciativas de segurança. Estratégia de segurança, objetivos priorizados Plano de implementação Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Data, AI & New Technology; Executer: Cybersecurity
2 Install Security Tools Instalar e configurar ferramentas de segurança cibernética. Plano de implementação Ferramentas de segurança instaladas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity
3 Configure Monitoring Systems Configurar sistemas de monitoramento para detectar e responder a incidentes. Ferramentas de segurança instaladas Sistemas de monitoramento configurados Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Data, AI & New Technology; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity
4 Conduct Security Training Realizar treinamentos de segurança para os colaboradores. Sistemas de monitoramento configurados Colaboradores treinados Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Data, AI & New Technology; Executer: Cybersecurity
5 Implement Policies and Procedures Implementar políticas e procedimentos de segurança definidos na estratégia. Colaboradores treinados Políticas e procedimentos implementados Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity

Monitor Cybersecurity Performance

O monitoramento contínuo do desempenho da segurança cibernética é um processo essencial para garantir que as medidas de segurança implementadas estejam funcionando conforme esperado e que a organização esteja protegida contra ameaças emergentes.

Este processo envolve o uso de ferramentas e sistemas de monitoramento para acompanhar a atividade da rede, identificar padrões suspeitos e responder a incidentes de segurança em tempo real.

Através da coleta e análise de dados de segurança, é possível detectar vulnerabilidades e brechas antes que elas possam ser exploradas.

Além disso, o monitoramento contínuo fornece insights valiosos sobre a eficácia das políticas e controles de segurança, permitindo ajustes e melhorias contínuas.

Este processo não apenas ajuda a manter a integridade e a disponibilidade dos sistemas e dados, mas também demonstra o compromisso da organização com a segurança cibernética aos stakeholders.

  • PDCA focus: Check
  • Periodicidade: Contínua
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Set Up Monitoring Tools Configurar e calibrar ferramentas de monitoramento para acompanhar a atividade da rede. Ferramentas de monitoramento Ferramentas configuradas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Data, AI & New Technology; Executer: Cybersecurity
2 Monitor Network Activity Monitorar a atividade da rede para identificar padrões suspeitos. Ferramentas configuradas Relatórios de atividade Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Data, AI & New Technology; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
3 Detect Security Incidents Detectar e responder a incidentes de segurança em tempo real. Relatórios de atividade Incidentes detectados Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity
4 Analyze Security Data Analisar dados de segurança para identificar vulnerabilidades e brechas. Incidentes detectados Relatório de análise Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Data, AI & New Technology; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
5 Report Security Metrics Relatar métricas de segurança e insights para a alta gestão e stakeholders. Relatório de análise Relatórios de métricas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Data, AI & New Technology; Executer: Cybersecurity

Review and Update Cybersecurity Strategy

A revisão e atualização da estratégia de segurança cibernética é um processo essencial para garantir que as políticas e controles de segurança da organização permaneçam eficazes e relevantes diante das mudanças no cenário de ameaças e nos objetivos de negócios.

Este processo envolve a análise dos dados coletados durante o monitoramento contínuo, a realização de auditorias e a consulta a stakeholders para identificar áreas de melhoria e ajustar a estratégia conforme necessário.

A revisão periódica permite que a organização incorpore novas tecnologias, melhore processos existentes e responda a novas ameaças de forma proativa.

Além disso, a atualização regular da estratégia demonstra o compromisso contínuo da organização com a segurança cibernética, fortalecendo a confiança dos clientes, parceiros e stakeholders.

Este processo é fundamental para manter a resiliência e a eficácia das defesas de segurança cibernética da organização.

  • PDCA focus: Act
  • Periodicidade: Anual
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Conduct Strategy Review Realizar uma revisão detalhada da estratégia de segurança cibernética. Relatórios de métricas, feedback de stakeholders Relatório de revisão Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
2 Identify Improvement Areas Identificar áreas de melhoria com base nos resultados da revisão de desempenho. Relatório de revisão Lista de áreas de melhoria Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
3 Update Security Policies Atualizar políticas, procedimentos e controles de segurança conforme necessário. Lista de áreas de melhoria Políticas atualizadas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: IT Governance & Transformation; Executer: Cybersecurity
4 Communicate Updates Comunicar as atualizações de políticas e procedimentos a todos os colaboradores. Políticas atualizadas Estratégia comunicada Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
5 Validate Effectiveness Validar a eficácia das atualizações implementadas através de testes e auditorias. Estratégia comunicada Relatório de validação Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: All areas; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity