Develop Security Architecture Plans
O desenvolvimento de planos detalhados para a arquitetura de segurança é um passo crucial para garantir que a segurança seja incorporada em todas as fases do desenvolvimento e operações de TI.
Este processo envolve a criação de documentos que descrevem as estratégias, tecnologias e métodos que serão utilizados para proteger os ativos de TI.
O plano deve considerar as ameaças atuais e emergentes, as vulnerabilidades potenciais e as melhores práticas do setor.
Além disso, o plano deve alinhar-se com os objetivos estratégicos da organização, garantindo que as medidas de segurança apoiem as metas de negócios.
O plano detalhado deve incluir a definição de padrões de segurança, a identificação de tecnologias de segurança necessárias, e a integração dessas tecnologias na infraestrutura existente.
Este processo é essencial para estabelecer uma base sólida para a implementação eficaz da arquitetura de segurança.
- PDCA focus: Plan
- Periodicidade: Anual
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Conduct Threat Analysis | Realizar uma análise de ameaças para identificar possíveis riscos de segurança. | Dados de ameaças, relatórios de segurança | Relatório de análise de ameaças | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 2 | Define Security Standards | Definir padrões de segurança que serão seguidos na arquitetura. | Relatório de análise de ameaças | Documentação de padrões de segurança | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Architecture & Technology Visioning; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 3 | Identify Security Technologies | Identificar as tecnologias de segurança necessárias para proteger a infraestrutura de TI. | Documentação de padrões de segurança | Lista de tecnologias de segurança | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 4 | Develop Integration Plan | Desenvolver um plano de integração para incorporar as tecnologias de segurança na infraestrutura existente. | Lista de tecnologias de segurança | Plano de integração | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Architecture & Technology Visioning; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 5 | Document Security Architecture | Documentar todos os componentes da arquitetura de segurança, incluindo padrões, tecnologias e integrações planejadas. | Plano de integração | Documentação de arquitetura | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
Identify Security Requirements
A identificação dos requisitos de segurança é uma etapa fundamental para garantir que todas as necessidades de proteção da organização sejam consideradas e abordadas adequadamente.
Este processo envolve a análise dos requisitos regulatórios, das políticas internas e das necessidades específicas de segurança dos diversos sistemas e aplicações.
Os requisitos de segurança devem ser definidos de maneira a garantir a confidencialidade, integridade e disponibilidade dos dados e sistemas.
Além disso, é importante envolver as partes interessadas para assegurar que os requisitos de segurança estejam alinhados com os objetivos de negócios e as expectativas dos usuários.
A definição clara e precisa dos requisitos de segurança é essencial para orientar o desenvolvimento, a implementação e a manutenção das medidas de segurança na organização.
- PDCA focus: Plan
- Periodicidade: Ad-hoc
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Review Regulatory Requirements | Revisar os requisitos regulatórios aplicáveis à segurança cibernética. | Regulamentos, políticas internas | Relatório de requisitos regulatórios | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 2 | Conduct Risk Assessment | Realizar uma avaliação de riscos para identificar ameaças e vulnerabilidades. | Relatório de requisitos regulatórios | Relatório de avaliação de riscos | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 3 | Identify Business Needs | Identificar as necessidades de negócios relacionadas à segurança. | Relatório de avaliação de riscos | Lista de necessidades de negócios | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 4 | Define Security Controls | Definir os controles de segurança necessários para atender aos requisitos identificados. | Lista de necessidades de negócios | Lista de controles de segurança | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Architecture & Technology Visioning; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 5 | Document Security Requirements | Documentar todos os requisitos de segurança definidos para referência futura. | Lista de controles de segurança | Documentação de requisitos | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
Implement Security Architecture
A implementação da arquitetura de segurança conforme planejado é essencial para garantir que todos os componentes e controles de segurança sejam configurados e operem de maneira eficaz.
Este processo envolve a instalação e configuração das tecnologias de segurança identificadas, a aplicação dos padrões de segurança definidos e a integração dessas tecnologias na infraestrutura de TI existente.
A implementação deve ser realizada de forma coordenada e supervisionada para evitar interrupções nos serviços e garantir que todas as medidas de segurança sejam aplicadas corretamente.
Além disso, é importante realizar testes rigorosos para verificar a eficácia dos controles implementados e fazer ajustes conforme necessário.
A implementação bem-sucedida da arquitetura de segurança fortalece a postura de segurança da organização, protegendo seus ativos contra ameaças cibernéticas.
- PDCA focus: Do
- Periodicidade: Contínua
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Install Security Technologies | Instalar as tecnologias de segurança conforme identificado nos planos. | Plano de integração, tecnologias de segurança | Tecnologias instaladas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 2 | Configure Security Controls | Configurar os controles de segurança para proteger a infraestrutura de TI. | Tecnologias instaladas | Controles configurados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Architecture & Technology Visioning; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 3 | Apply Security Policies | Aplicar as políticas de segurança em toda a organização. | Controles configurados | Políticas aplicadas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 4 | Perform Security Testing | Realizar testes de segurança para verificar a eficácia dos controles implementados. | Políticas aplicadas | Relatórios de testes | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 5 | Document Implementation | Documentar todas as atividades de implementação para referência futura. | Relatórios de testes | Documentação completa | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
Monitor Architecture Performance
O monitoramento contínuo do desempenho da arquitetura de segurança é essencial para garantir que todas as medidas de segurança estejam funcionando conforme esperado e que a organização esteja protegida contra ameaças emergentes.
Este processo envolve o uso de ferramentas de monitoramento, a análise de logs de segurança e a realização de auditorias regulares para avaliar a eficácia dos controles de segurança implementados.
O monitoramento deve ser proativo, permitindo a detecção precoce de anomalias e a resposta rápida a incidentes de segurança.
Além disso, o monitoramento contínuo fornece insights valiosos sobre o desempenho da arquitetura de segurança e ajuda a identificar áreas de melhoria.
Manter um processo de monitoramento rigoroso é crucial para a manutenção de uma postura de segurança robusta e a proteção contínua dos ativos de TI da organização.
- PDCA focus: Check
- Periodicidade: Contínua
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Deploy Monitoring Tools | Implantar ferramentas de monitoramento para acompanhar a arquitetura de segurança. | Ferramentas de monitoramento | Ferramentas implantadas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 2 | Analyze Security Logs | Analisar logs de segurança para identificar anomalias e possíveis ameaças. | Ferramentas implantadas | Relatórios de análise de logs | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 3 | Conduct Security Audits | Realizar auditorias de segurança para avaliar a conformidade e a eficácia dos controles. | Relatórios de análise de logs | Relatórios de auditoria | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 4 | Report Security Metrics | Relatar métricas de segurança à alta gestão para revisão e tomada de decisão. | Relatórios de auditoria | Relatórios de métricas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |
| 5 | Implement Improvements | Implementar melhorias com base nos resultados do monitoramento e auditorias. | Relatórios de métricas | Melhorias implementadas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
Review and Optimize Architecture
A revisão e otimização contínua da arquitetura de segurança é essencial para garantir que a organização esteja sempre preparada para enfrentar novas ameaças cibernéticas e desafios operacionais.
Este processo envolve a análise dos resultados do monitoramento e auditorias, a avaliação das tendências de segurança emergentes e a implementação de melhorias para fortalecer a arquitetura de segurança.
A revisão deve ser sistemática e abrangente, considerando feedbacks de todas as partes interessadas e ajustando os controles e práticas de segurança conforme necessário.
Otimizar a arquitetura de segurança permite à organização manter uma postura de segurança proativa e adaptável, garantindo a proteção eficaz dos ativos de TI e o suporte contínuo aos objetivos de negócios.
- PDCA focus: Act
- Periodicidade: Contínua
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Review Monitoring Results | Revisar os resultados do monitoramento e auditorias para identificar áreas de melhoria. | Relatórios de monitoramento | Relatório de revisão | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 2 | Assess Emerging Threats | Avaliar ameaças emergentes e ajustar a arquitetura de segurança conforme necessário. | Relatório de revisão | Avaliação de ameaças | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Architecture & Technology Visioning; Informed: All areas | Decider: Cybersecurity; Advisor: Architecture & Technology Visioning; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 3 | Implement Security Enhancements | Implementar melhorias de segurança baseadas na avaliação de ameaças e resultados do monitoramento. | Avaliação de ameaças | Melhorias de segurança implementadas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 4 | Document Changes | Documentar todas as mudanças e melhorias realizadas na arquitetura de segurança. | Melhorias de segurança implementadas | Documentação atualizada | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 5 | Communicate Updates | Comunicar as atualizações de segurança a todas as partes interessadas e treinar conforme necessário. | Documentação atualizada | Comunicação das atualizações | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |