Responsável pelo processo |
---|
Coordenadoria de Segurança da Informação e Proteção de Dados |
Papéis |
Responsabilidades |
Coordenadoria de Segurança da Informação e Proteção de Dados (CSIPD) |
Responsável pela gestão do processo e acompanhamento da execução das atividades relacionadas à gestão dos riscos de TIC. |
Subcomitê de TIC |
Comitê interno da SETIC, responsável pela aprovação em primeiro nível de alguns documentos gerados no processo. |
Outras áreas da SETIC |
Compreende as áreas que gerenciam os sistemas, serviços e infraestrutura de TIC, responsáveis pela implementação dos controles definidos no tratamento dos riscos |
Comitê de Segurança da Informação e Proteção de Dados |
Responsável pela avaliação das proposições e documentos produzidos no processo de gestão de risco, subsidiando a tomada de decisão pela Administração no que se refere à matéria em questão. |
Presidência |
Responsável pela aprovação ou rejeição final de documentos e proposições referentes ao Tratamento de Riscos e às propostas de melhoria do processo. |
PROAD |
Sistema de processo administrativo eletrônico |
Suite SA |
Ferramenta utilizada para apoio na Gestão de Riscos |
Google Docs |
Planilhas e documentos utilizados para apoio |
GMail |
Sistema de envio de mensagens eletrônicas (e-mails) |
Descrição |
Método de apuração / fórmula de cálculo |
Frequência |
Execução do Plano de Tratamento de Riscos (PTR) |
=(ações realizadas no ciclo seguinte) / (ações propostas no PTR) |
Bianual |
Controle | Métode de execução | Frequência |
Auditoria | Realizar uma reunião com as equipes executoras do processo, para avaliar a aderência, os benefícios gerados e oportunidades de melhoria do processo. Essa reunião deve identificar se o processo necessita de revisão. |
Anual |
Monitoramento das implementações dos PTRs anteriores |
||
Descrição |
Realizar o acompanhamento das ações aprovadas em PTRs anteriores. |
|
Papéis |
Coordenadoria de Segurança da Informação e Proteção de Dados Outras áreas da SETIC |
|
Considerações importantes |
A CSIPD realiza o acompanhamento, porém a execução é de responsabilidade das áreas responsáveis pelas ações, indicadas no PTR. |
|
Entradas |
PTRs anteriores |
|
Saídas |
Acompanhamento das ações dos PTRs anteriores |
|
Atividades |
Acompanhar ações |
CSIPD, com apoio das áreas responsáveis pelas ações, acompanha o andamento das mesmas. |
Ferramentas |
Google Docs |
Propor definição de contexto |
||
Descrição |
Compreende a proposição dos objetivos, escopo e limites da avaliação de riscos a ser realizada, com a identificação das partes interessadas e observados os critérios definidos no Anexo 6 da Política de Segurança da Informação. As exclusões do escopo também devem ser definidas e justificadas. |
|
Papéis |
Coordenadoria de Segurança da Informação e Proteção de Dados |
|
Considerações importantes |
A proposta de definição de contexto é elaborada pela Coordenadoria de Segurança da Informação e Proteção de Dados, em conjunto com a Diretoria da Secretaria de Tecnologia da Informação. O documento é encaminhado para avaliação do Subcomitê de TIC. |
|
Entradas |
PETIC, SGSI anterior,mapeamento dos ativos de TIC dentre outros, |
|
Saídas |
Definição do contexto (proposição) |
|
Atividades |
Definir contexto |
Identificar o propósito da avaliação de riscos a ser realizada. Esta definição guiará a definição do escopo (p. ex. suportar o SGSI, conformidade legal, requisitos de segurança para uma solução de TIC). Descrever o escopo (que pode abranger o Tribunal como um todo, um segmento, um processo, um sistema, ou um recurso), limites da avaliação de risco a ser realizada e listar as partes interessadas na análise de riscos. |
Formalizar a proposta |
As definições preliminares deverão ser formalizadas conforme modelo utilizado pela Coordenadoria de Segurança da Informação e Proteção de Dados. Avaliar-se-á a abertura de processo administrativo específico para a aprovação dos documentos e resultados da análise de riscos. |
|
Encaminhar ao Subcomitê de TIC |
CSIPD remete o documento para avaliação do Subcomitê de TIC, que poderá solicitar ajustes ou validá-lo. |
|
Ferramentas |
Google DOCS, PROAD |
Avaliar a proposta de definição de contexto |
||
Descrição |
O Subcomitê de TIC avalia o contexto proposto para a análise de riscos a ser executada, podendo aprová-lo ou não. Em caso de não aprovação, devolve à CSIPD indicando os ajustes necessários. |
|
Papéis |
Subcomitê de TIC |
|
Considerações importantes |
A manifestação do Subcomitê de TIC deve ser formalizada dentro do PROAD respectivo. |
|
Entradas |
Proposta de definição de contexto |
|
Saídas |
Decisão aprovando a Definição de Contexto ou propondo correções/ajustes |
|
Atividades |
Avaliar a proposta |
Análise do contexto proposto, com base nas informações contidas no documento proposto pelo CSIPD. |
Aprovar a proposta |
Aprova o documento. |
|
Solicitar ajustes |
Reprova o documento, informando à CSIPD os ajustes indicados. |
|
Ferramentas |
GMail, PROAD |
Mapear ativos |
||
Descrição |
Atividade que consiste em elencar os ativos de TIC que comporão o escopo da Gestão de Riscos.. |
|
Papéis |
Coordenadoria de Segurança da Informação e Proteção de Dados |
|
Considerações importantes |
O correto mapeamento dos ativos resulta em uma análise de riscos precisa. |
|
Entradas |
Tabela/lista de ativos de outras áreas da SETIC, escopo da análise de riscos, , Oraculum, etc; |
|
Saídas |
Mapeamento dos ativos |
|
Atividades |
Levantamento dos ativos |
Mapear os ativos da organização e seus responsáveis. |
Ferramentas |
Módulo de Risk Manager da Suíte SA, Oraculum, Google Docs |
Preparar Artefatos |
||
Descrição |
Preparar o ambiente para que a Gestão de Risco possa ser realizada |
|
Papéis |
Coordenadoria de Segurança da Informação e Proteção de Dados |
|
Considerações importantes |
||
Entradas |
Definição de contexto da Gestão de Riscos aprovada, Gestão de riscos anterior |
|
Saídas |
Sistemas configurados para a realização da Gestão de Riscos |
|
Atividades |
Preparar sistemas |
CSIPD prepara os sistemas, planilhas e outros artefatos necessários para a Gestão de Riscos |
Ferramentas |
Suite SA, Google Docs |
Identificar riscos |
||
Descrição |
Atividade que consiste na identificação dos riscos relacionados aos ativos mapeados. |
|
Papéis |
Outras áreas da SETIC Coordenadoria de Segurança da Informação e Proteção de Dados |
|
Considerações importantes |
Poderão ser utilizados outros meios para identificar os riscos, tais como resultados de análises de vulnerabilidades, entrevistas com gestores de ativos, etc. Cada área da SETIC atuará na identificação de riscos dos ativos (parte do escopo) de sua responsabilidade, esta atividade é realizada com o apoio da CSIPD. Obs.: É importante seguir a Metodologia de Gestão de Riscos, elaborada para orientar a realização do processo de análise de riscos. |
|
Entradas |
Definição de Escopo Aprovada Planilhas e ferramentas de trabalho |
|
Saídas |
Riscos identificados |
|
Atividades |
Identificação inicial dos riscos |
CSIPD realiza processo de identificação preliminar de riscos associados a cada ativo. |
Identificação dos riscos |
Cada área da SETIC recebe a relação preliminar dos riscos identificados para os ativos pelos quais é responsável, complementando com a identificação de novos riscos. |
|
Ferramentas |
Módulo de Risk Manager da Suíte SA e Google Docs |
Analisar riscos |
||
Descrição |
Nesta atividade são identificados possíveis controles para o risco, além de análise de probabilidade e impacto diretamente relacionados ao risco . |
|
Papéis |
Outras áreas da SETIC Coordenadoria de Segurança da Informação e Proteção de Dados |
|
Considerações importantes |
Assim como a identificação dos riscos, a análise de risco é conduzida com o apoio da CSIPD. Cada área da SETIC realizará essa atividade para os riscos referentes aos ativos sob sua responsabilidade. |
|
Entradas |
Riscos identificados |
|
Saídas |
Riscos analisados (probabilidade e impactos inerentes determinados). Controles identificados, e com eficácia mensurada, para os riscos. |
|
Atividades |
Determinação da Probabilidade e Impacto |
As áreas da SETIC determinam (com base no histórico de ocorrência, nível de exposição dos ativos, vulnerabilidades conhecidas e etc) os níveis inerentes de probabilidade e de impacto para cada risco. |
Identificação dos controles |
Áreas da SETIC realizam identificação dos controles existentes para tratar os riscos identificados. |
|
Apuração da eficácia dos controles |
As áreas da SETIC avaliam a eficácia dos controles identificados em relação aos riscos. |
|
Ferramentas |
Módulo de Risk Manager da Suíte SA e Google Docs |
Avaliar Riscos |
||||
Descrição |
Nesta etapa avaliam-se criticamente os riscos identificados e analisados, confrontando o nível de risco de cada um ao apetite de riscos do definido pelo Tribunal. |
|||
Papéis |
Coordenadoria de Segurança da Informação e Proteção de Dados |
|||
Considerações importantes |
||||
Entradas |
Riscos analisados |
|||
Saídas |
Relatório de Avaliação de Riscos |
|||
Atividades |
Verificação do nível de risco |
Avaliar o nível de risco associado a cada risco, identificando aqueles cujo nível ultrapassa o apetite definido pelo Tribunal, para elaboração de plano de tratamento. |
||
Identificar tratamento para os riscos |
Para cada risco com nível acima do apetite definido, as áreas, com apoio da CSIPD, devem sugerir o tratamento recomendado ao risco, que pode ser:
|
|||
Elaborar relatório |
Elaborar relatório de acordo com modelo utilizado pela CSIPD. |
|||
Ferramentas |
Módulo de Risk Manager da Suíte SA e Google Docs |
Elaborar proposta Plano de Tratamento de Riscos |
||||
Descrição |
Atividade que compreende a elaboração de plano visando à definição das formas de tratamento dos riscos, da implantação de controles, dos responsáveis por sua implementação e do estabelecimento de prazos. |
|||
Papéis |
Coordenadoria de Segurança da Informação e Proteção de Dados Outras áreas da SETIC Subcomitê de TIC |
|||
Considerações importantes |
O Plano de Tratamento deve ser aprovado pela Administração, após validação pelo Subcomitê de TIC e pelo Comitê de Segurança da Informação e Proteção de Dados, pois poderá demandar investimento de recursos financeiros e reorganização de prioridades das equipes. Deverá ser encaminhado à Administração o expediente administrativo contendo todas as informações relacionadas à análise de risco em questão. |
|||
Entradas |
Relatórios de Avaliação de Riscos Relação dos riscos além do apetite determinado pelo Tribunal |
|||
Saídas |
Proposta de Plano de Tratamento de Riscos |
|||
Atividades |
Elaborar PTR |
O Plano de Tratamento de Riscos (PTR) deverá conter tratamentos para TODOS os riscos além do apetite, informando, ao menos:
|
||
Validação do PTR |
O Subcomitê de TIC valida o plano proposto, considerando a necessidade de investimentos de recursos financeiros e humanos. |
|||
Ferramentas |
Documentos e planilhas |
Manifestar-se sobre a proposta de Plano de Tratamento de Riscos |
||
Descrição |
Compete ao Comitê manifestar-se sobre o plano de ação proposto para tratamento dos riscos apontados durante a análise, indicando possíveis ajustes. |
|
Papéis |
Comitê de Segurança da Informação e Proteção de Dados |
|
Considerações importantes |
N/A |
|
Entradas |
Proposta do Plano de Tratamento de Riscos |
|
Saídas |
Manifestação sobre o plano com possíveis recomendações de ajustes |
|
Atividades |
Opinar sobre a proposição |
Manifestação sobre a proposta de PTR, sugerindo à Presidência sua aprovação ou alterações que entender necessárias. |
Ferramentas |
PROAD ou e-mail |
Aprovar proposta de Plano de Tratamento de Riscos |
||
Descrição |
Atividade que compreende a ciência sobre os resultados da análise e avaliação de riscos e a apreciação do Plano de Tratamento de Riscos proposto. |
|
Papéis |
Presidência do TRT |
|
Considerações importantes |
Quando a implementação de controles representar a utilização de recursos financeiros, humanos e tecnológicos, além de impactar na execução de outros projetos estratégicos já planejados para o período, a proposta de Plano de Tratamento de Riscos precisará ser apreciada e aprovada pela Presidência. |
|
Entradas |
Proposta de PTR e considerações sobre o PTR (feitas pelo Comitê de Segurança da Informação e Proteção de Dados). |
|
Saídas |
Decisão aprovando a proposta de PTR ou determinando correções/ajustes. |
|
Atividades |
Avaliar a proposição encaminhada |
Analisar, considerando as manifestações do Comitê de Segurança da Informação e Proteção de Dados, os resultados da análise e avaliação de riscos realizada e o Plano de Tratamento de Riscos proposto, em especial no que diz respeito aos critérios de aceitação de riscos. |
Aprovar a proposta |
Aprovado o PTR, inicia-se a implementação dos controles, conforme Plano apresentado. |
|
Solicitar ajustes |
Não aprova o documento, mediante despacho, e devolve o expediente à SETIC para ajustes. |
|
Ferramentas |
PROAD |
Implementar Plano de Tratamento de Riscos |
|||
Descrição |
Nessa atividade, as áreas da SETIC implementam os controles para tratar os riscos elencados, dentro do prazo definido no PTR. |
||
Papéis |
Outras áreas da SETIC |
||
Considerações importantes |
É importante que a implementação dos controles seja realizada de acordo com o Plano, dentro dos prazos e utilizando os recursos previstos. |
||
Entradas |
Plano de Tratamento de Riscos |
||
Saídas |
Controles implementados |
||
Atividades |
Delegar as atividades de implementação dos controles |
A implementação dos controles deverá ser delegada de acordo com as responsabilidades estabelecidas no Plano de Tratamento. |
|
Gerenciar implementação dos controles |
Cada área deverá planejar e acompanhar a execução das ações, a fim de executá-las no prazo e forma ajustados. |
||
Ferramentas |
N/A |
Medição de evolução das ações dos PTRs anteriores |
||
Descrição |
A CSIPD mede, a partir do monitoramento realizado das ações dos PTRs anteriores, o estágio de implementação de cada ação. |
|
Papéis |
Coordenadoria de Segurança da Informação e Proteção de Dados |
|
Considerações importantes |
||
Entradas |
Acompanhamento das ações dos PTRs anteriores |
|
Saídas |
Medições de evolução para uso na confecção do Relatório Geral da Gestão de Riscos |
|
Atividades |
Medir ações |
Medir a evolução de cada ação dos PTRs anteriores. Obs.: uma vez que uma ação é encerrada e medida pela última vez, ela deixa de ser monitorada e medida. |
Ferramentas |
Google Docs, Suíte SA |
Elaborar relatório da gestão de riscos |
||
Descrição |
Atividade que compreende a elaboração de relatório com as informações gerais da Gestão de Riscos e do Plano de Tratamento de Riscos proposto. O relatório tem a finalidade de, analisar criticamente o processo para posteriores melhorias, além de detalhar a Gestão de Riscos realizada. |
|
Papéis |
Coordenadoria de Segurança da Informação e Proteção de Dados |
|
Considerações importantes |
||
Entradas |
Definição de Contexto Relatório da análise de riscos Plano de Tratamento de Riscos |
|
Saídas |
Relatório da Gestão de Riscos |
|
Atividades |
Elaborar relatório |
Redigir o documento com as informações |
Encaminhar para avaliação |
Encaminhar relatório para manifestação do Subcomitê de TIC e, após, à ciência superior. O Subcomitê poderá devolver o relatório para ajustes. |
|
Ferramentas |
N/A |
Manifestar-se sobre o Relatório da Gestão de Riscos |
||
Descrição |
O Subcomitê de TIC manifesta-se sobre o relatório elaborado pela CSIPD da Gestão de Riscos realizada ao longo do biênio |
|
Papéis |
Subcomitê de TIC |
|
Considerações importantes |
||
Entradas |
Relatório da Gestão de Riscos |
|
Saídas |
Relatório da Gestão de Riscos |
|
Atividades |
Manifestar-se sobre o relatório |
Manifestar-se sobre o relatório produzido, propondo ajustes quando necessário. |
Ferramentas |
PROAD, e-mail |
Tomar ciência do Relatório da Gestão de Riscos |
||
Descrição |
O Comitê de Segurança da Informação e Proteção de Dados toma ciência do relatório apresentado |
|
Papéis |
Comitê de Segurança da Informação e Proteção de Dados |
|
Considerações importantes |
||
Entradas |
Relatório da Gestão de Riscos |
|
Saídas |
||
Atividades |
Tomar ciência do relatório |
Tomar ciência dos resultados apresentados e as propostas de melhorias |
Ferramentas |
PROAD, e-mail |
Implantar melhorias |
||
Descrição |
As melhorias propostas no Relatório da Gestão de Riscos são encaminhadas para implantação |
|
Papéis |
Coordenadoria de Segurança da Informação e Proteção de Dados |
|
Considerações importantes |
N/A |
|
Entradas |
Relatório Geral da Gestão de Riscos |
|
Saídas |
Implementação das melhorias |
|
Atividades |
Implementar melhorias |
Realizar ou planejar as ações aprovadas para o próximo ciclo. |
Ferramentas |
N/A |