GLBA: o âmbito, o propósito e como cumprir
A Gramm-Leach-Bliley Act (GLBA) visa reforçar a privacidade dos consumidores e a segurança de dados nas instituições financeiras.
Seguir a norma internacional ISO 27001 significa dotar a sua organização de um sistema eficaz de gestão da segurança da informação (ISMS). Numa perspetiva prática, se quer estabelecer e operar o melhor ISMS para a sua organização, pode recorrer às especificações da ISO 27001 para o orientar nesse processo.
A ISO 27001 é uma metodologia que visa criar e implementar um ISMS eficaz numa organização. Em termos simples, um ISMS sólido é o principal produto da implementação da ISO 27001. Se o ISMS é o “quê”, a ISO 27001 é o “como”.
A ISO 27001 baseia-se no risco, ou seja, é construída principalmente sobre a identificação e avaliação dos riscos dentro de uma organização e do seu sistema de proteção de dados. O passo seguinte é a implementação de medidas com base nessas avaliações, seguidas de monitorização e melhorias contínuas.
O propósito da ISO 27001 é fornecer orientações para “estabelecer, implementar, operar, monitorizar, rever, manter e melhorar um sistema de gestão da segurança da informação”.
O objetivo de criar um ISMS baseado na ISO 27001 é proteger a confidencialidade, integridade e disponibilidade dos dados de uma organização.
Um ISMS é importante para a cibersegurança de uma empresa. É um conjunto de políticas concretas cujo principal objetivo é proteger os dados da empresa (e dos seus clientes), reduzir o risco de violações de dados e ciberataques e prescrever controlos que possam mitigar danos caso estes ocorram.
Quando tiver o seu ISMS implementado, terá feito uma análise aprofundada das políticas, procedimentos, medidas técnicas e formação de pessoal necessárias para gerir os riscos associados às ameaças de segurança de dados.
Qualquer organização que lide com qualquer tipo de informação sensível é candidata à conformidade com a ISO 27001.
As indústrias de TI, finanças, farmacêutica e da saúde são candidatos óbvios. Mas, em última análise, qualquer organização, independentemente da sua dimensão ou tipo, pode beneficiar bastante do cumprimento da ISO 27001. Privadas, públicas, com ou sem fins lucrativos, todas estão sujeitas a violações de dados.
Além disso, a ISO 27001 é uma norma internacional, o que significa que é facilmente reconhecida onde quer que esteja a fazer negócios.
![]() |
Pode encarar a ISO 27001 como uma visão geral das melhores práticas em segurança de dados. Não é prescritiva. Não são instruções passo a passo que segue ao montar o seu ISMS. É um guia que permite a cada organização alcançar um ISMS feito à medida, com base na sua avaliação de risco individual.
A organização decide depois, sem perder de vista as suas circunstâncias únicas, quais as salvaguardas sugeridas pela ISO 27001 que fazem mais sentido para cada risco identificado. E essas são implementadas no ISMS da organização.
A ISO 27001 parte de uma abordagem holística que olha para a segurança de dados de três ângulos principais: pessoas, tecnologia e processos. Deve, portanto, esperar que o ISMS que monta seja visível em todas as áreas da sua organização e processos de negócio.
Isto porque utilizar tecnologia por si só não vai chegar para proteger os dados. Na maioria das vezes, há um fator humano envolvido em qualquer violação de dados. Pense em todos os aspetos sobre os quais o departamento de TI não tem governação, como informação sensível divulgada acidentalmente num e-mail, colaboradores remotos a utilizar os seus próprios computadores ou redes não seguras, ou quando o telemóvel de um gestor é roubado.
É por isto que um ISMS baseado na ISO 27001 deve ser cumprido em toda a organização ou empresa, utilizando uma abordagem de cima para baixo em vez de baixo para cima.
Envolver a gestão é um dos pré-requisitos chave para implementar a ISO 27001. Pode ter o melhor ISMS no papel, mas se a sua gestão não estiver por detrás dele, nunca ganhará tração na sua organização.
Uma coisa é ter tecnologia e software atualizados, mas as pessoas, a sua formação e a aplicação das políticas são igualmente importantes. A ISO 27001 tem isto em consideração e ajuda a garantir que estes pontos sejam abordados tanto quanto a própria tecnologia.
Os principais passos da implementação da ISO 27001Os componentes básicos na implementação da ISO 27001 são:
|
Avaliação de risco
Para realizar a análise formal de risco exigida pela ISO 27001, terá primeiro de decidir se contratará um consultor para o ajudar ou se vai fazê-lo sozinho.
As grandes empresas podem ter colaboradores ou equipas inteiras dedicadas a tarefas como esta, pelo que podem decidir fazer a avaliação por conta própria. Por outro lado, contratar um consultor experiente pode tornar o processo mais rápido e fluido, sem ocupar o tempo precioso de toda uma equipa numa tarefa bastante complexa.
Uma pequena organização pode decidir que é suficientemente pequena para gerir a sua própria avaliação de risco. Por outro lado, pode preferir um especialista, porque pode não se sentir preparada para o desafio.
Independentemente do que escolha fazer, terá primeiro de compilar uma lista de ativos (isto inclui coisas como ficheiros eletrónicos, hardware e propriedade intelectual) e de quem os possui, ou seja, quem é responsável por cada risco.
Depois de a lista de ativos estar reunida, é altura de pensar nas ameaças e vulnerabilidades que lhes estão associadas, seguidas de uma avaliação de cada risco. Vai pontuar cada risco para conseguir identificar quais são mais prováveis e quais teriam as piores consequências, sendo, por isso, prioritários em relação aos outros.
Quando uma avaliação de risco da ISO 27001 está concluída, está pronto para passar à definição de métodos de mitigação e controlos.
Falámos de como o ISMS de uma organização deve afetar todos os aspetos do negócio. Para perceber melhor o que isto implica, o Anexo A da ISO 27001 abrange 14 domínios do sistema de segurança da informação de uma empresa e descreve controlos que podem ser utilizados em cada domínio.
Estes são os 14 conjuntos de controlos da ISO 27001 e o seu (muito breve) conteúdo:
Domínio |
Conteúdo |
| Políticas de segurança da informação 2 controlos |
Alinhamento das políticas com a direção geral de segurança da organização. Execução de políticas. |
| Organização da segurança da informação 7 controlos |
Gestão das práticas de segurança da informação dentro da organização. Aborda dispositivos móveis e força de trabalho remota. |
| Segurança dos recursos humanos 6 controlos |
Responsabilidades dos indivíduos antes, durante e depois do vínculo laboral à organização |
| Gestão de ativos 10 controlos |
Proteger e identificar ativos de dados, armazenamento e proteção de dados. |
| Controlo de acessos 14 controlos |
Garantir que os colaboradores apenas conseguem visualizar a informação que lhes é relevante. |
| Criptografia 2 controlos |
Encriptação de dados, proteção da confidencialidade dos dados. |
| Segurança física e ambiental 15 controlos |
Prevenir o acesso físico não autorizado ou danos às instalações da organização. Prevenir a perda ou roubo de hardware ou equipamento de armazenamento de ficheiros. |
| Segurança operacional 14 controlos |
Garantir que as instalações que lidam com a recolha e armazenamento de dados são seguras. Gestão de vulnerabilidades. |
| Segurança das comunicações 7 controlos |
Proteger a informação nas redes, dentro da organização ou quando transmitida a um 3.º terceiro. |
| Aquisição, desenvolvimento e manutenção de sistemas 13 controlos |
Manter os requisitos de segurança ao longo de todo o ciclo de vida. |
| Relações com fornecedores 5 controlos |
Que informação está disponível às partes contratuais e como é gerida a segurança da informação? |
| Gestão de incidentes de segurança da informação 7 controlos |
Identificar quem é responsável por tratar e reportar problemas de segurança e os passos do processo. |
| Gestão de continuidade de negócio 4 controlos |
Criar um sistema para manter o processo de segurança da informação durante interrupções de negócio. |
| Conformidade 8 controlos |
Identificar e cumprir leis e regulamentos relevantes para a organização. |
Como explicámos, uma organização não é obrigada a implementar todos os controlos mencionados na ISO 27001. Estes só devem ser considerados se fizerem sentido com base na avaliação de risco e nas expectativas da organização.
Uma parte integrante de ter um bom ISMS não é apenas a implementação das melhores práticas da ISO 27001, mas a manutenção e melhoria contínuas do sistema. É a única forma de garantir que o sistema de segurança de dados da sua organização se mantém atualizado.
A Safetica fornece uma visão geral dos fluxos de informação e do armazenamento de dados sensíveis e ajuda-o a monitorizar as operações dos utilizadores, fornecendo-lhe relatórios sobre como os dados são processados.
Com a Safetica pode classificar facilmente os dados e, com base nisso, aplicar políticas de DLP e impor os comportamentos desejados quando os utilizadores interagem com informação sensível.
A Safetica ajuda-o a encriptar os seus dados. A encriptação é gerida centralmente na consola de gestão da Safetica.
Em caso de incidente de segurança, o sistema de alerta por e-mail em tempo real da Safetica notifica o pessoal apropriado. Fornece detalhes para que possa tomar ações de seguimento e minimizar o impacto da fuga de dados.
Com a Safetica e as suas políticas de DLP pode garantir que está em conformidade não só com a ISO 27001, mas também com outros regulamentos, como o RGPD, o PCI DSS, a HIPAA, o CMMC e muitos mais.
A Gramm-Leach-Bliley Act (GLBA) visa reforçar a privacidade dos consumidores e a segurança de dados nas instituições financeiras.
Uma das indústrias mais vulneráveis no domínio da proteção de dados são os serviços financeiros. No setor financeiro, o custo médio estimado de uma...
Quais são as tendências em cibersegurança para 2024? Proteção de dados baseada na cloud, shadow IT e crescente utilização de IA na segurança de...