Develop Security Architecture Plans

O desenvolvimento de planos detalhados para a arquitetura de segurança é um passo crucial para garantir que a segurança seja incorporada em todas as fases do desenvolvimento e operações de TI.

Este processo envolve a criação de documentos que descrevem as estratégias, tecnologias e métodos que serão utilizados para proteger os ativos de TI.

O plano deve considerar as ameaças atuais e emergentes, as vulnerabilidades potenciais e as melhores práticas do setor.

Além disso, o plano deve alinhar-se com os objetivos estratégicos da organização, garantindo que as medidas de segurança apoiem as metas de negócios.

O plano detalhado deve incluir a definição de padrões de segurança, a identificação de tecnologias de segurança necessárias, e a integração dessas tecnologias na infraestrutura existente.

Este processo é essencial para estabelecer uma base sólida para a implementação eficaz da arquitetura de segurança.

  • PDCA focus: Plan
  • Periodicidade: Anual
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Conduct Threat Analysis Realizar uma análise de ameaças para identificar possíveis riscos de segurança. Dados de ameaças, relatórios de segurança Relatório de análise de ameaças Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
2 Define Security Standards Definir padrões de segurança que serão seguidos na arquitetura. Relatório de análise de ameaças Documentação de padrões de segurança Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Architecture & Technology Visioning; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity
3 Identify Security Technologies Identificar as tecnologias de segurança necessárias para proteger a infraestrutura de TI. Documentação de padrões de segurança Lista de tecnologias de segurança Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
4 Develop Integration Plan Desenvolver um plano de integração para incorporar as tecnologias de segurança na infraestrutura existente. Lista de tecnologias de segurança Plano de integração Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Architecture & Technology Visioning; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity
5 Document Security Architecture Documentar todos os componentes da arquitetura de segurança, incluindo padrões, tecnologias e integrações planejadas. Plano de integração Documentação de arquitetura Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity

Identify Security Requirements

A identificação dos requisitos de segurança é uma etapa fundamental para garantir que todas as necessidades de proteção da organização sejam consideradas e abordadas adequadamente.

Este processo envolve a análise dos requisitos regulatórios, das políticas internas e das necessidades específicas de segurança dos diversos sistemas e aplicações.

Os requisitos de segurança devem ser definidos de maneira a garantir a confidencialidade, integridade e disponibilidade dos dados e sistemas.

Além disso, é importante envolver as partes interessadas para assegurar que os requisitos de segurança estejam alinhados com os objetivos de negócios e as expectativas dos usuários.

A definição clara e precisa dos requisitos de segurança é essencial para orientar o desenvolvimento, a implementação e a manutenção das medidas de segurança na organização.

  • PDCA focus: Plan
  • Periodicidade: Ad-hoc
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Review Regulatory Requirements Revisar os requisitos regulatórios aplicáveis à segurança cibernética. Regulamentos, políticas internas Relatório de requisitos regulatórios Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
2 Conduct Risk Assessment Realizar uma avaliação de riscos para identificar ameaças e vulnerabilidades. Relatório de requisitos regulatórios Relatório de avaliação de riscos Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity
3 Identify Business Needs Identificar as necessidades de negócios relacionadas à segurança. Relatório de avaliação de riscos Lista de necessidades de negócios Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
4 Define Security Controls Definir os controles de segurança necessários para atender aos requisitos identificados. Lista de necessidades de negócios Lista de controles de segurança Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Architecture & Technology Visioning; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity
5 Document Security Requirements Documentar todos os requisitos de segurança definidos para referência futura. Lista de controles de segurança Documentação de requisitos Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity

Implement Security Architecture

A implementação da arquitetura de segurança conforme planejado é essencial para garantir que todos os componentes e controles de segurança sejam configurados e operem de maneira eficaz.

Este processo envolve a instalação e configuração das tecnologias de segurança identificadas, a aplicação dos padrões de segurança definidos e a integração dessas tecnologias na infraestrutura de TI existente.

A implementação deve ser realizada de forma coordenada e supervisionada para evitar interrupções nos serviços e garantir que todas as medidas de segurança sejam aplicadas corretamente.

Além disso, é importante realizar testes rigorosos para verificar a eficácia dos controles implementados e fazer ajustes conforme necessário.

A implementação bem-sucedida da arquitetura de segurança fortalece a postura de segurança da organização, protegendo seus ativos contra ameaças cibernéticas.

  • PDCA focus: Do
  • Periodicidade: Contínua
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Install Security Technologies Instalar as tecnologias de segurança conforme identificado nos planos. Plano de integração, tecnologias de segurança Tecnologias instaladas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
2 Configure Security Controls Configurar os controles de segurança para proteger a infraestrutura de TI. Tecnologias instaladas Controles configurados Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Architecture & Technology Visioning; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity
3 Apply Security Policies Aplicar as políticas de segurança em toda a organização. Controles configurados Políticas aplicadas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
4 Perform Security Testing Realizar testes de segurança para verificar a eficácia dos controles implementados. Políticas aplicadas Relatórios de testes Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
5 Document Implementation Documentar todas as atividades de implementação para referência futura. Relatórios de testes Documentação completa Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity

Monitor Architecture Performance

O monitoramento contínuo do desempenho da arquitetura de segurança é essencial para garantir que todas as medidas de segurança estejam funcionando conforme esperado e que a organização esteja protegida contra ameaças emergentes.

Este processo envolve o uso de ferramentas de monitoramento, a análise de logs de segurança e a realização de auditorias regulares para avaliar a eficácia dos controles de segurança implementados.

O monitoramento deve ser proativo, permitindo a detecção precoce de anomalias e a resposta rápida a incidentes de segurança.

Além disso, o monitoramento contínuo fornece insights valiosos sobre o desempenho da arquitetura de segurança e ajuda a identificar áreas de melhoria.

Manter um processo de monitoramento rigoroso é crucial para a manutenção de uma postura de segurança robusta e a proteção contínua dos ativos de TI da organização.

  • PDCA focus: Check
  • Periodicidade: Contínua
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Deploy Monitoring Tools Implantar ferramentas de monitoramento para acompanhar a arquitetura de segurança. Ferramentas de monitoramento Ferramentas implantadas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
2 Analyze Security Logs Analisar logs de segurança para identificar anomalias e possíveis ameaças. Ferramentas implantadas Relatórios de análise de logs Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
3 Conduct Security Audits Realizar auditorias de segurança para avaliar a conformidade e a eficácia dos controles. Relatórios de análise de logs Relatórios de auditoria Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
4 Report Security Metrics Relatar métricas de segurança à alta gestão para revisão e tomada de decisão. Relatórios de auditoria Relatórios de métricas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity
5 Implement Improvements Implementar melhorias com base nos resultados do monitoramento e auditorias. Relatórios de métricas Melhorias implementadas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity

Review and Optimize Architecture

A revisão e otimização contínua da arquitetura de segurança é essencial para garantir que a organização esteja sempre preparada para enfrentar novas ameaças cibernéticas e desafios operacionais.

Este processo envolve a análise dos resultados do monitoramento e auditorias, a avaliação das tendências de segurança emergentes e a implementação de melhorias para fortalecer a arquitetura de segurança.

A revisão deve ser sistemática e abrangente, considerando feedbacks de todas as partes interessadas e ajustando os controles e práticas de segurança conforme necessário.

Otimizar a arquitetura de segurança permite à organização manter uma postura de segurança proativa e adaptável, garantindo a proteção eficaz dos ativos de TI e o suporte contínuo aos objetivos de negócios.

  • PDCA focus: Act
  • Periodicidade: Contínua
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Review Monitoring Results Revisar os resultados do monitoramento e auditorias para identificar áreas de melhoria. Relatórios de monitoramento Relatório de revisão Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity
2 Assess Emerging Threats Avaliar ameaças emergentes e ajustar a arquitetura de segurança conforme necessário. Relatório de revisão Avaliação de ameaças Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Architecture & Technology Visioning; Informed: All areas Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity
3 Implement Security Enhancements Implementar melhorias de segurança baseadas na avaliação de ameaças e resultados do monitoramento. Avaliação de ameaças Melhorias de segurança implementadas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
4 Document Changes Documentar todas as mudanças e melhorias realizadas na arquitetura de segurança. Melhorias de segurança implementadas Documentação atualizada Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity
5 Communicate Updates Comunicar as atualizações de segurança a todas as partes interessadas e treinar conforme necessário. Documentação atualizada Comunicação das atualizações Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity