UNIVERSIDADE ANHEMBI MORUMBI FELIPE TENAGLIA DIAS SAMUEL DA SILVA MAROSTEGA ROTEIRO DE AVALIAÇÃO DE RISCOS NA TERCEIRIZAÇÃO DE TI São Paulo 2011 FELIPE TENAGLIA DIAS SAMUEL DA SILVA MAROSTEGA ROTEIRO DE AVALIAÇÃO DE RISCOS NA TERCEIRIZAÇÃO DE TI Trabalho apresentado como exigência parcial para a disciplina [nome da disciplina], do curso Sistemas de Informação da Universidade Anhembi Morumbi. Orientador: Prof. Luciano Freire São Paulo 2011 FELIPE TENAGLIA DIAS SAMUEL DA SILVA MAROSTEGA ROTEIRO DE AVALIAÇÃO DE RISCOS NA TERCEIRIZAÇÃO DE TI Trabalho apresentado como exigência parcial para a disciplina [nome da disciplina], do curso Sistemas de Informação da Universidade Anhembi Morumbi. Aprovado em ____________________________________________________ Nome do orientador/titulação/IES ____________________________________________________ Nome do convidado/ titulação/IES ____________________________________________________ Nome do convidado/IES São Paulo 2011 AGRADECIMENTOS Nosso obrigado a todos que colaboraram no desenvolvimento deste trabalho, direta ou indiretamente. Agradecemos ao professor e coordenador Luciano Freire pelo tempo dedicado a reuniões de orientação e aos professores que compreenderam o momento e incentivaram a conclusão deste trabalho. RESUMO No cenário globalizado, as empresas tentam a todo custo fazer mais com menores investimentos. Terceirizar é uma opção que a maioria adota. Quando se observa a área de Tecnologia da Informação, existem riscos que as organizações correm quando não escolhem o fornecedor certo. Falhas de funcionamento, dificuldade de alteração de requisitos, não retenção de talentos, exposição de informações sigilosas, dificuldade de adaptação às alterações de negócio ou tecnológicas e recursos sem conhecimento técnico suficiente são alguns dos problemas que a organização pode encontrar ao terceirizar serviços de TI. Saber escolher o fornecedor é muito importante. É preciso identificar no momento de contratação, os fatores críticos que devem ser atendidos pelo fornecedor, além de estabelecer acordos de nível de serviço e métricas para análise do desempenho da parceria. O objetivo deste trabalho é identificar os riscos mais comuns e estabelecer um roteiro a ser analisado no momento de contratação, a fim de determinar se o fornecedor atende às necessidades de segurança da empresa. Palavras-chave: terceirização, segurança, tecnologia da informação ABSTRACT In the global scenario, companies try their hardest to do more with less investment. Outsourcing is an option that the vast majority adopts. When we look at the area of Information Technology, there are risks that organizations face when they do not choose the right supplier. Malfunctions, difficulty of changing requirements, not retaining talent, exposure of sensitive information, difficulty in adapting to changing business or technological resources and without sufficient technical knowledge are some of the problems the organization may face when outsourcing IT services. Knowing how to choose the supplier is very important. You need to identify at the time of contracting, the critical factors that must be met by the supplier, and establish service level agreements and metrics for performance analysis of the partnership. The objective is to identify the most common risks and establish a model to be analyzed at the time of hiring, to determine whether the supplier meets the security needs of the company. Key-words: outsourcing, security, information technology LISTA DE TABELAS Tabela 1: Principais motivos que levam as empresas a terceirizarem TI ....... 15 Tabela 2: Principais motivos que levam as empresas a terceirizarem TI ....... 16 Tabela 3: Principais motivos que levam as empresas a terceirizarem TI ....... 16 Tabela 4: Classificação dos níveis de vulnerabilidade .................................... 20 Tabela 5: Classificação dos níveis de impacto ............................................... 21 Tabela 6: Cálculo de classificação de riscos .................................................. 21 Tabela 7: Modelos de Maturidade da Segurança da Informação ................... 30 Tabela 8: Análise de risos utilizada na formulação do questionário ............... 34 Tabela 9: Principais destaques dos entrevistados .......................................... 41 Tabela 10: Respostas dos entrevistados ........................................................ 43 LISTA DE ABREVIATURAS E SIGLAS TI Tecnologia da Informação ITGI Information Technology Governance Institute ISO International Organization for Standardization ITIL Information Technology Infrastructure Library ISACA Information Systems Audit and Control Association COBIT Control Objectives for Information and related Technology CMMI Capability Maturity Model Integration IEC International Electrotechnical Commission SUMÁRIO 1 INTRODUÇÃO ................................................................................................................ 12 1.1 OBJETIVO ...................................................................................................................... 12 1.2 JUSTIFICATIVA ............................................................................................................... 12 1.3 ABRANGÊNCIA ............................................................................................................... 13 1.4 ESTRUTURA DO TRABALHO ............................................................................................ 13 2 2.1 3 3.1 4 TERCEIRIZAÇÃO DE TI ................................................................................................. 15 MOTIVOS PARA TERCEIRIZAR TI ...................................................................................... 15 RISCOS ........................................................................................................................... 17 VULNERABILIDADE ......................................................................................................... 17 TÉCNICAS DE ANÁLISE DE RISCOS........................................................................... 19 4.1 CARACTERIZAÇÃO DOS ATIVOS ....................................................................................... 19 4.2 IDENTIFICAÇÃO DE AMEAÇAS .......................................................................................... 19 4.3 IDENTIFICAÇÃO DAS VULNERABILIDADES ......................................................................... 19 4.4 DETERMINAÇÃO DA VULNERABILIDADE ............................................................................ 20 4.5 ANÁLISE DE IMPACTO ..................................................................................................... 20 4.6 DETERMINAÇÃO DO RISCO ............................................................................................. 21 4.7 SELEÇÃO DE CONTROLES DE SEGURANÇA ...................................................................... 22 4.8 APRESENTAÇÃO DOS RESULTADOS ................................................................................ 22 5 NORMAS ......................................................................................................................... 23 5.1 INTERNATIONAL ORGANIZATION FOR STANDARDIZATION - ISO ......................................... 23 5.1.1 ISO 27001 ................................................................................................................... 23 5.1.2 ISO 27002 ................................................................................................................... 23 5.2 GUIDE TO INFORMATION TECHNOLOGY SECURITY SERVICES ........................................... 27 5.3 CAPABILITY MATURITY MODEL INTEGRATION................................................................... 27 5.4 COBIT ........................................................................................................................... 27 5.5 NÍVEL DE MATURIDADE .................................................................................................. 28 6 SEGURANÇA DA INFORMAÇÃO ................................................................................. 31 7 METODOLOGIA.............................................................................................................. 33 7.1 ELABORAÇÃO DO ROTEIRO ............................................................................................ 33 7.1.1 ANÁLISE DE RISCOS....................................................................................................... 33 7.1.2 QUESTIONÁRIO .............................................................................................................. 36 7.1.3 AVALIAÇÃO DO QUESTIONÁRIO ....................................................................................... 39 8 RESULTADOS DA PESQUISA ...................................................................................... 41 9 CONCLUSÃO .................................................................................................................. 44 9.1 TRABALHOS FUTUROS ................................................................................................... 44 10 REFERÊNCIAS BIBLIOGRÁFICAS ............................................................................... 45 12 1 INTRODUÇÃO Com a chegada da Era da Informação, o setor de TI Tecnologia da Informação passa a ganhar cada vez mais importância dentro das organizações, deixando de ser suporte operacional e passando a estar alinhada com os objetivos da empresa. Segundo pesquisa da Fundação Getúlio Vargas (SEBRAE/SC, 2011), as empresas no Brasil investem 6,7% de sua receita líquida em TI, valor que dobrou nos últimos 14 anos e 8% nos próximos anos. Essa crescente atenção destinada a TI não é por acaso. Segundo PORTER e MILLAR (1985), TI passou a ser um fator crítico de sucesso, possibilitando que a organização obtenha vantagem competitiva através de redução de custos ou diferenciação de produtos ou serviços. Enquanto tornar seu produto diferente envolve a exploração de informações relacionadas às necessidades dos clientes ou inovações mercadológicas, reduzir custos envolve uma série de medidas que visam fazer mais gastando o mesmo ou menos capital e uma dessas medidas é a terceirização. Com o aumento da importância de TI na vantagem competitiva das organizações, a demanda deste setor cresceu consideravelmente em certo período de tempo. Sendo assim, as empresas recorrem à terceirização principalmente para obter acesso imediato a conhecimento e também redução de custos. Embora seja importante para as empresas, o recurso da terceirização expõe as mesmas a alguns riscos, que podem ocasionar prejuízo financeiro e à imagem das corporações. 1.1 Objetivo Este trabalho tem como objetivo propor um roteiro para avaliação de riscos, baseado em um checklist, para que as empresas contratantes possam reduzir os riscos de segurança quando contratam fornecedores de serviços de TI. 1.2 Justificativa Devido a constante utilização de serviços de terceiros no ambiente de TI, as empresas estão expostas a uma série de riscos. Sabendo disso, busca-se identificar os riscos com base no referencial teórico e em pesquisas realizadas a partir de outros trabalhos. 13 1.3 Abrangência Este trabalho abrange uma série de riscos identificados por órgãos relacionados à padronização e boas práticas (como ISO e NIST). Será realizada uma análise de riscos com estes controles e na sequencia será elaborado um roteiro, que as empresas podem utilizar no momento de selecionar um fornecedor de serviços de TI. O roteiro proposto é aplicável a qualquer empresa que se utilize de terceirização de serviços de TI, mas principalmente micro e pequenas empresas, que contam com menor verba e muitas vezes não dispõem de pessoal qualificado para lidar com este processo. 1.4 Estrutura do Trabalho No capitulo 2 será abrangido os conceitos de terceirização de TI, os principais motivos para terceirizar. No capitulo 3 será apresentado alguns riscos, ameaças e vulnerabilidade que a organização pode estar sujeita a enfrentar a partir do momento que resolve terceirizar seus serviços. No capitulo 4 será explorado as técnicas de analise de riscos como por exemplo: caracterização dos ativos, identificação de ameaças e vulnerabilidades, determinação da probabilidade, analise de impacto, determinação de riscos, seleção de controles de segurança e apresentação dos resultados. No capitulo 5 será abordado os controle e normas existentes que tem relação com segurança da informação e terceirização de TI. No capitulo 6 será apresentado as etapas e os três elementos primordiais para garantir a Segurança da Informação. No capitulo 7 será apresentado algumas formas de medir o nível de maturidade e realizar uma avaliação através de princípios de qualidade que abrange cinco fases na adoção das praticas de qualidade: Incerteza, despertar, esclarecimento, sabedoria e certeza. 14 No capitulo 8 será visto a metodologia que foi utilizada para atingir o objetivo deste trabalho, elaboração do roteiro, analise de riscos, questionário para entrevista e avaliação deste questionário. No capitulo 10 será apresentado a conclusão do trabalho e sugestões para trabalhos futuros. 15 2 TERCEIRIZAÇÃO DE TI O conceito de terceirizar TI começou a tomar forma nas décadas de 50 e 60 (CUSUMANO, 1992). Para LEITE (1994), terceirizar é o ato de passar a responsabilidade de parte de uma área ou sua totalidade para outra empresa, denominada fornecedora. ARAÚJO (2001) conceitua de forma semelhante, dizendo que terceirizar é passar adiante (para terceiros) a responsabilidade de execução de uma ou mais tarefas. Já GIOSA (2003) conceitua como um processo gerencial no qual são repassadas algumas atividades para terceiros, com os quais se estabelece uma relação de parceria que permite à empresa contratante que se foque apenas nas tarefas ligadas à sua área de negócio. 2.1 Motivos para terceirizar TI Em sua pesquisa, LEITE (1995), demonstra que cada vez mais empresas seja ela do setor privado ou público – passam a terceiros a responsabilidade de operação de TI, concentrando esforços em outras atividades. Segundo O’BRIEN (2001) em relação ao mercado norte americano, as grandes empresas têm terceirizado parte ou a totalidade de suas operações de TI. LEITE (1995) afirma ainda, que na época da pesquisa, 80% das empresas pesquisadas adotavam a terceirização para operar pelo menos alguma parte de tecnologia da informação. Em seu estudo, ficou evidente qual o principal motivo que levou as empresas estudadas a terceirizarem como podemos ver na tabela 1 a seguir. Tabela 1: Principais motivos que levam as empresas a terceirizarem TI Expectativa Conseguir acesso imediato a novos recursos, acelerando o processo de informatização Redução de custos Definição estratégica de concentrar esforços exclusivamente nas atividades-fim da organização Procurar melhorar a eficácia da função, a fim de obter novas facilidades com o uso da informática Outros (todos individualmente inferiores a 3%) Fonte: LEITE, 1995 Porcentagem 32% 20% 20% 13% 15% 16 Conforme observado por Leite, (1994), o custo é o segundo principal motivo que leva as empresas a terceirizarem TI, mas pode ser quando avaliado em relação a outras atividades. Em estudo com aproximadamente 200 profissionais de TI, o ITGI, IT Governance Institute, (ISACA, 2005) observou as seguintes palavras-chave no contexto destes profissionais como motivos que levaram suas organizações a adotarem a terceirização. As razões mais recorrentes estão na tabela 2 a seguir que demonstram os principais motivos que levam as empresas a terceirizarem TI. Tabela 2: Principais motivos que levam as empresas a terceirizarem TI Motivo Porcentagem dos profissionais que enxergam como crítico Falta de conhecimento interno 48% Reduzir custos 42% Oferecer um serviço melhor/mais 34% rápido Reduzir riscos em TI 30% Fonte: ISACA, 2004 Uma controvérsia em relação ao principal motivo que leva as empresas a terceirizarem TI é o estudo de mestrado de PRADO (2000), onde identifica a seguinte situação que é demonstrada na tabela 3 a seguir. Tabela 3: Principais motivos que levam as empresas a terceirizarem TI Motivo para terceirizar TI Expectativa de redução de custos Acesso ao conhecimento e à tecnologia Flutuação na carga de trabalho Melhoria na prestação de serviços de produtividade Outros Importância 1º 2º 3º 4º 5º Ocorrência 28% 20% 18% 16% 19% Fonte: PRADO, 2000 Embora observadas controvérsias em relação à primeira colocação entre expectativa de redução de custos e acesso imediato à conhecimento e tecnologia, estas duas são as principais razões para uma empresa tomar a decisão de terceirizar sua área de Tecnologia da Informação. 17 3 RISCOS Segundo MARCH e SHAPIRA (1987) risco é definido em dois aspectos: econômico e gerencial. No aspecto econômico, o risco é uma variante de uma distribuição provável de possíveis ganhos ou perdas coligadas a uma determinada ação. Já no aspecto gerencial, o risco é associado a resultados negativos, logo, são problemas percebidos como um perigo ou ameaça. Ameaças são fatores/ocorrências que podem violar sistemas e causar incidentes de segurança e, dessa forma causar danos aos negócios das empresas. Existem diversos tipos de ameaças e incidentes como: • revelação de informações; • destruição de informações ou recursos; • interrupção de serviços de rede; • modificação ou deturpação das informações; • roubo, remoção ou perda de informações ou de outros recursos. Todos os ambientes estão vulneráveis a incidentes de segurança, portanto, à ação de ameaças. Alguns ambientes tendem a ter maior ou menor probabilidade de ocorrência, devido à eficiência das medidas de segurança implementadas (MOREIRA, 2001). 3.1 Vulnerabilidade A vulnerabilidade é o ponto onde qualquer sistema é suscetível a um ataque, ou seja, é uma condição encontrada em determinados recursos, processos, configurações etc. Condição causada muitas vezes pela ausência ou ineficiência das medidas de proteção utilizadas com o intuito de guardar os bens da empresa (MOREIRA 2001). Todos os ambientes são vulneráveis, partindo do pressuposto de que não existem ambientes totalmente seguros. Muitas vezes, as medidas de segurança implementadas pelas empresas possuem vulnerabilidades. Neste caso, a ineficiência de medidas de proteção, em função de configurações inadequadas é uma das causas. Identificar as vulnerabilidades do sistema é um aspecto importante na identificação de medidas adequadas de segurança. 18 Os riscos não podem ser determinados sem o conhecimento de até onde um sistema é vulnerável, contribuindo então para a ação das ameaças (MOREIRA 2001). Em um processo de análise de segurança, deve-se identificar os processos vulneráveis e saber se os riscos associados são aceitáveis ou não. O nível de vulnerabilidade decai na medida em que são implementados controles de proteção adequadas, diminuindo também os riscos para os negócios. Pode-se dizer que os riscos estão ligados a um nível de vulnerabilidade que o ambiente analisado possui, pois para se determinar os riscos, as vulnerabilidades precisam ser identificadas (MOREIRA 2001). Os riscos relacionados com a área de TI estão cada vez mais evidenciados e o impacto nos negócios é visível, principalmente se a organização apresentar forte dependência da área de tecnologia da informação para tomada de decisão. Segundo ISACA (2007) não se pode dizer que existe somente um tipo genérico de risco em TI. O mesmo relata alguns que podem ser utilizados como exemplo: Risco de investimento: É o risco de que o investimento sendo feito em TI não seja excessivo ou perdido; Risco de segurança: Risco de informações confidenciais sejam divulgadas, ou acessadas por indivíduos sem a autoridade necessária. Inclui a privacidade e proteção de dados pessoais; Risco de integridade: O risco dos dados não serem inconsistentes, por serem privativos, incompletos ou inexatos; Risco de relevância: O risco de que as pessoas certas não tenham a informação necessária no momento oportuno para a tomada de decisão; Risco de disponibilidade: O risco de um serviço se tornar indisponível; Risco de Infraestrutura: Risco de que os sistemas e a infraestrutura de TI não ofereçam suporte à necessidade atual ou futura do negócio da organização de uma maneira eficiente, ou com o custo estimado; Risco de posse do projeto: Risco de os projetos de TI não atingirem seus objetivos por falta de responsabilidade e comprometimento; 19 4 TÉCNICAS DE ANÁLISE DE RISCOS Técnicas de análise de riscos são metodologias para identificar o nível de risco e ameaça aos sistemas informatizados. O Guide 73 (ISO, 2002) define como o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco. É a primeira etapa do gerenciamento de riscos. Existem diversas metodologias de análise de riscos, a metodologia escolhida neste trabalho é a publicada por FERREIRA (2003) em seu livro, com base no NIST. Essa abordagem é qualitativa, sendo composta pelos passos a seguir. 4.1 Caracterização dos ativos Ativo é qualquer coisa que tenha valor para a organização (ISO/IEC 13335-1, 2004). Esta etapa consiste em realizar um detalhado levantamento de tudo que tem valor para a organização, como hardware, software, interfaces de sistemas, dados e informações, além de pessoas que usam ou sustentam o ambiente de TI. 4.2 Identificação de Ameaças Ameaça é o potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização (ISO/IEC 13335-1, 2004). Deve-se identificar as ameaças para cada ativo listado. O SP 800-30 (NIST, 2002) classifica as ameaças como naturais (terremotos, tornados, enchentes, deslizamentos de terra, avalanches e etc.), humanos (intencionalmente ou deliberadamente, como ataque à rede, envio de arquivos maliciosos ou acesso indevido à informações confidenciais) ou ambientais (queda de energia por um longo período, poluição e queda de líquidos são alguns exemplos). 4.3 Identificação das Vulnerabilidades A definição de vulnerabilidade segundo a ISO/IEC 17779 (2005) é uma fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. Nesta etapa é possível contar com o auxílio de sites especializados em vulnerabilidades, como o National Vulnerability Database (mantido pelo NIST) e o 20 SecurityFocus. Os sites de alguns fabricantes de software também contam com listas de vulnerabilidades e seus respectivos hot fixes, pacotes que corrigem estas vulnerabilidades. No caso de sistemas, é possível realizar testes para identificar vulnerabilidades, como utilizar ferramentas de varredura de portas, realizar ataques simulados ou ainda contar com o conhecimento dos profissionais especializados. 4.4 Determinação da Vulnerabilidade Esta etapa consiste em analisar cada vulnerabilidade identificada e determinar a probabilidade desta ser explorada. Alguns fatores podem contribuir na determinação da chance de ocorrer algum evento, como encontrar uma motivação da ameaça, a natureza da vulnerabilidade, existência e eficiência de modelos de controle atuais demonstrados na tabela 4 abaixo. Tabela 4: Classificação dos níveis de vulnerabilidade Nível Alto Médio Baixo Definição A fonte de ameaça está altamente motivada e possui conhecimento suficiente para a execução do ataque. Os controles de Segurança para prevenir que a vulnerabilidade seja explorada são ineficazes A fonte de ameaça está motivada e possui conhecimento suficiente para a execução do ataque. Os controles de Segurança para prevenir que a vulnerabilidade seja explorada são eficazes A fonte de ameaça não está altamente motivada e não possui conhecimento suficiente para a execução do ataque. Os controles de Segurança para prevenir que a vulnerabilidade seja explorada são eficazes Fonte: NIST, 2002 4.5 Análise de Impacto Esta importante etapa constitui na determinação do impacto adverso causado pela exploração de uma vulnerabilidade. O SP 800-30 (NIST, 2002) recomenda a utilização das seguintes informações para determinar o impacto: Missão do sistema (processos suportados pelo sistema); Criticidade do sistema e dos dados envolvidos (a importância do sistema e dos dados para a organização); Classificação do sistema e informações. 21 A Tabela 5 a seguir demonstra a classificação dos níveis de impacto. Tabela 5: Classificação dos níveis de impacto Nível Alto Médio Baixo Definição Perda significante dos principais ativos e recursos Perda da reputação, imagem e credibilidade Impossibilidade de continuar com atividades de negócio Perda dos principais ativos e recursos Perda da reputação, imagem e credibilidade Perda de alguns dos principais ativos e recursos Perda da reputação, imagem e credibilidade Fonte: NIST, 2002 4.6 Determinação do Risco O objetivo desta etapa é analisar o nível de risco ao ativo de TI. A determinação do risco para uma determinada combinação de ameaça e vulnerabilidade pode ser expressa como (NIST, 2002): A possibilidade de uma fonte de ameaça tentar explorar uma vulnerabilidade; A magnitude do impacto caso a fonte de ameaça explore a vulnerabilidade com sucesso; A conformidade dos controles de segurança planejados ou existentes, para reduzir ou eliminar o risco; Para se determinar o nível do risco, deve-se utilizar a Matriz de Riscos, obtida pela multiplicação da probabilidade de ocorrência pelo nível de impacto, como no exemplo da tabela 6 abaixo. Tabela 6: Cálculo de classificação de riscos Probabilidade Alto (1,0) Médio(0,5) Baixo(10) Baixo 10 * 1,0 = 10 Baixo 10 * 0,5 = 5 Baixo (0,1) Baixo 10 * 0,1 = 1 Fonte: NIST, 2002 Impacto Médio(50) Médio 50 * 1,0 = 50 Alto(100) Alto 100 * 1,0 = 100 Médio 50 * 0,5 = 25 Alto 100 * 0,5 = 50 Médio 50 * 0,1 = 5 Alto 100 * 0,1 = 10 22 O risco é classificado como alto quando obtém mais de 50 pontos, médio quanto tem entre 10 e 50 pontos, e baixo quando tem menos de 10 pontos. 4.7 Seleção de Controles de Segurança A partir da relação de ativos e suas vulnerabilidades, deve-se determinar um ou mais controles que visem mitigar ou eliminar os respectivos riscos. É recomendado usar alguma norma para auxiliar este item. A seleção de controles é o resultado da análise de riscos, e fornece subsídio para o processo de mitigação de riscos. 4.8 Apresentação dos Resultados O NIST (2002) recomenda que uma vez finalizada a análise de riscos, os resultados devem ser documentados em um relatório oficial. Um relatório de análise de risco é um documento gerencial, que auxilia os tomadores de decisão a definir as políticas de segurança da empresa. 23 5 NORMAS Neste trabalho, serão exploradas algumas normas como ISO, CMMI e Cobit. O uso das mesmas ocorre visto sua vasta utilização no ambiente empresarial. Neste capítulo será apresentada uma breve introdução à algumas normas que têm relação com segurança da informação. 5.1 International Organization for Standardization - ISO Sediada na Europa, a ISO é uma entidade não governamental que atua na padronização de diversas disciplinas e sua adoção e aceitação é mundial. Atualmente é a principal desenvolvedora de padrões internacionais. O desenvolvimento das normas conta com a participação de institutos de normas de mais de 160 países (ISO, 2011). 5.1.1 ISO 27001 Adotando a proposta da BS7799 publicada pelo BSI, a ISO 27001 especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gerenciamento de Segurança da Informação documentado dentro do contexto dos riscos de negócio globais da organização. Ela especifica requisitos para a implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes (NBR ISO 27001, 2006). Este padrão pode ser utilizado por empresas de diferentes tipos, portes e setores, como por exemplo, empreendimentos comerciais, agências governamentais, organizações sem fins lucrativos (NBR ISO 27001, 2006). 5.1.2 ISO 27002 Ao contrário da ISO 27001 que propõe um modelo que a empresa deve implementar, a ISO 27002 é um guia de boas práticas, que pode ser utilizado em conjunto com a ISO 27001. 24 Os objetivos de controle e os controles desta norma têm como finalidade ser implementados para atender aos requisitos identificados por meio da análise/avaliação de riscos. Esta Norma pode servir como um guia prático para desenvolver os procedimentos de segurança da informação da organização e as eficientes práticas de gestão da segurança, e para ajudar a criar confiança nas atividades inter organizacionais (NBR ISO 27002, 2005). A seguir, a ISO 27002 destaca os seguintes controles, que devem ser analisados: O fornecedor deve: 1. Verificar se o fornecedor possui uma política de segurança da informação; 2. Determinar os controles para assegurar a proteção dos ativos, incluindo: a. Procedimentos para proteger os ativos da organização, incluindo informação, software e hardware; b. Quaisquer mecanismos e controles para a proteção física requerida; c. Controles para assegurar a proteção contra software malicioso; d. Procedimentos para determinar se ocorreu qualquer comprometimento de ativos, por exemplo, perda ou modificação de dados, software e hardware; e. Controles para assegurar o retorno ou a destruição da informação e dos ativos no final do contrato, ou em um dado momento definido no acordo; f. Confidencialidade, integridade, disponibilidade e qualquer outra propriedade relevante dos ativos; g. Restrições em relação a cópias e divulgação de informações, e uso dos acordos de confidencialidade; 3. Promover treinamento dos usuários e administradores nos métodos, procedimentos e segurança da informação; 4. Assegurar a conscientização dos usuários nas questões e responsabilidades pela segurança da informação; 5. Possibilitar a transferência de pessoal, onde necessário; 6. Responsabilidades com relação a manutenção e instalação de software e hardware; 25 Quando existem partes externas: Determinar recursos de processamento da informação que uma parte externa estará autorizada a acessar a. Acesso físico à escritórios, salas com computadores e arquivos de papéis; b. Acesso lógico à banco de dados e sistemas de informação; c. Conexão entre a organização e a parte externa, como acesso remoto ou conexão permanente; d. Se o acesso ocorrerá dentro ou fora da organização; Determinar o valor e a sensibilidade da informação envolvida, e sua criticidade para as operações do negócio; Determinar os controles necessários para proteger a informação que não deve ser acessada pelas partes externas; Identificar as pessoas das partes externas envolvidas no manuseio das informações da organização; Estabelecer os critérios que a parte externa e/ou o pessoal autorizado a ter acesso é/são identificados, como a autorização é verificada e com qual frequência isso precisa ser reconfirmado; Determinar as formas de controle aplicadas pela parte externa quando estiver armazenando, processando, comunicando, compartilhando e repassando informações; Avaliar o impacto do acesso não estar disponível à parte externa quando necessário, e a entrada ou o recebimento incorreto ou por engano da informação; Verificar a existência de práticas e procedimentos para tratar com incidentes de segurança da informação e danos potenciais, e os termos e condições para que a parte externa continue acessando, caso ocorra um incidente de segurança da informação; Determinar requisitos regulamentares e outras obrigações contratuais relevantes para a parte externa sejam levados em consideração; 26 Política de controle de acesso: Identificar as diferentes razões, requisitos e benefícios que justificam a necessidade de acesso pelo terceiro; Determinar os métodos de acessos permitidos e o controle e uso de identificadores únicos, tais como identificadores de usuários e senha de acesso; Definir processo de autorização de acessos e privilégios para os usuários; Determinar requisito para manter uma lista de pessoas autorizadas a usar os serviços que estão sendo disponibilizados, e qual seus direitos e privilégios em relação a tal uso; Elaborar declaração de que todo o acesso que não seja explicitamente autorizado é proibido; Validar processo para revogar os direitos de acessos ou interromper a conexão entre os sistemas; Serviços terceirizados: Monitorar níveis de desempenho de serviços para verificar aderência aos acordos; Analisar criticamente os relatórios de serviços produzidos por terceiros e agendamento de reuniões de progresso conforme requerido pelos acordos; Fornecer informações acerca de incidentes de segurança da informação e analise critica de tais informações tanto pelo terceiro quanto pela organização, como requerido pelos acordos e por quaisquer requerimento ou diretrizes que os apoiem; Resolver e gerenciar quaisquer problemas identificados; Renegociação dos acordos se os requisitos de segurança da organização mudarem; 27 5.2 Guide to Information Technology Security Services Escrito pelo NIST, órgão do Departamento de Comércio norte-americano. Contém uma série de recomendações para assegurar o bom uso da tecnologia da informação com o objetivo de assegurar a competitividade das empresas. Inclui práticas que podem ser utilizadas em todo o ciclo de vida do serviço de TI, mas é voltado ao setor executivo da empresa, pois não contém muitos termos e conceitos utilizados na operação de Tecnologia da Informação. 5.3 Capability Maturity Model Integration Descreve as principais características de uma organização de processos de engenharia de segurança, sendo usado como uma ferramenta para a organização definir práticas de seguranças, além de sugerir melhorias. Possui também um mecanismo para avaliar a capacidade de um provedor de engenharia de segurança. O SSE-CM aplica se a todas as organizações de engenharia de segurança. 5.4 Cobit O objetivo do Cobit é focar no que é necessário para atingir um adequado controle e gerenciamento de TI e está posicionado em elevado nível. O Cobit foi alinhado e harmonizado com outros padrões e boas práticas de TI. Sua atuação é como um integrador desses diferentes materiais de orientação, resumindo os principais objetivos sob uma metodologia que também está relacionada aos requisitos de governança e de negócios (ISACA, 2007) O ISACA (2007) define o Cobit como um modelo e uma ferramenta de suporte que permite aos gerentes suprir as deficiências com respeito aos requisitos de controle, questões técnicas e riscos de negócios, comunicando esse nível de controle às partes interessadas. O Cobit habilita o desenvolvimento de políticas claras e boas práticas para controles de TI em toda a empresa. O Cobit é atualizado continuamente e harmonizado com outros padrões e guias. Assim, o ISACA (2007) cuidada para que o Cobit seja interpretado como integrador de boas práticas de TI e a metodologia de 28 governança de TI que ajuda no entendimento e gerenciamento dos riscos e benefícios associados com TI. A estrutura de processos do Cobit e o seu enfoque de alto nível orientado aos negócios fornece uma visão geral de TI e das decisões a serem tomadas sobre o assunto. Os benefícios de implementar o Cobit como um modelo de governança de TI incluem: Um melhor alinhamento baseado no foco do negócio; Uma visão clara para os executivos sobre o que TI faz; Uma clara divisão das responsabilidades baseada na orientação para processos; Aceitação geral por terceiros e órgãos reguladores; Entendimento compreendido entre todas as partes interessadas, baseado em uma linguagem comum; Cumprimento dos requisitos do COSO (Committe of Sponsoring Organisations of the Treadway Commission, Comissão Nacional Sobre Fraudes em Relatórios Financeiros) para controle do ambiente de TI; Todos os componentes do Cobit são inter-relacionados, proporcionando o suporte para as necessidades de governança, gerenciamento, controle e avaliação de diferentes audiências. 5.5 Nível de Maturidade Existem algumas formas de medir o progresso dos processos nas organizações uma destas formas é utilizando um modelo de maturidade. O conceito de nível de maturidade aparece no gerenciamento de qualidade. O nível de maturidade ajuda a identificar o quando o fornecedor se preocupa com os processos de TI, e as atitudes tomadas pelo mesmo para diminuir ou neutralizar os riscos envolvidos. A avaliação de maturidade através de princípios de qualidade abrange cinco fases na adoção das praticas de qualidade: Incerteza, despertar, esclarecimento, sabedoria e certeza. Cada um dos estágios é analisado seis aspectos diferentes formando a Matriz de Maturidade do Gerenciamento da Qualidade (CROSBY, 1999). 29 Define-se Maturidade como “a extensão em que o processo é explicitamente definido, gerenciado, medido, controlado e eficaz” (SIQUEIRA, 2005). Segundo (MOREIRA, 2001) os níveis de maturidade conduzem uma organização para um melhor entendimento do seu plano de segurança e fornecem um instrumento para avaliar o grau de confiança que pode ser colocado em informatização e na conectividade entre organizações diferentes. Outro modelo foi apresentado em 1993, para avaliação de maturidade em processos de usabilidade de software ou justificativa de custos da engenharia de usabilidade (ROHN, 1944). Neste modelo são apresentados quatro estágios e maturidade normalmente definido para organizações que o negocio seja desenvolvimento de software. Os estágios são: cepticismo, curiosidade, aceitação e parceria (ROHN, 1944). Segundo JANSSEN (2008) ao verificar os modelos existentes de maturidade em Segurança da Informação, o Information Systems Audit and Control Association (ISACA), em 2005, elaborou uma Tabela resumo, conforme apresentado na tabela 1 contendo os principais modelos de maturidade publicados sobre Segurança da Informação e com as suas características principais. Por alguma razão não mencionada, eles apresentam igualmente cinco níveis de maturidade, definindo um padrão de quantidade de níveis. Entretanto, cada modelo aborda a sua própria visão e a sua definição de níveis de maturidade apresentadas na tabela 7 abaixo: 30 Tabela 7: Modelos de Maturidade da Segurança da Informação Modelo NIST PRISMA Citigroup's Information Security Evaluation Model (CITI-ISEM) Cobit Maturity Model SSE-CMM CERT/CSO Security Capability Assessment Fonte: JANSSEN, 2008 Níveis 1. Políticas 2. Procedimentos 3. Implementação 4. Testado 5. Integrado 1. Aderência 2. Conhecimento 3. Integração 4. Práticas Comuns 5. Melhoria Contínua 1. Inicial/adhoc 2. Repetitivo mas intuitivo 3. Processos Definidos 4. Gerenciado e Medido 5. Otimizado 1. Executado Informalmente 2. Planejado e Controlado 3. Bem Definido 4. Quantitavamente Controlado 5. Melhoria Contínua 1. Existente 2. Repetível 3. Pessoalmente Designado 4. Documentado 5. Revisado e Atualizado Objetivos Focado na direção dos níveis de documentação Focado na direção organizacional sem distanciamento e adaptado Focado na direção de procedimentos específicos auditáveis Focado na direção da engenharia de segurança e design de software Focado na direção de mensuração da qualidade relativa dos níveis de documentação 31 6 SEGURANÇA DA INFORMAÇÃO A informação nada mais é do que um dos fatores mais importantes e essenciais na organização dos negócios e por isso deve ser bem protegida, pois com o crescimento da tecnologia de interconectividade, as ameaças também aumentaram devendo haver uma preocupação e um cuidado maior (ABNT NBR ISSO/IEC 27002). Independente de qual seja a forma de transmissão da informação, na qual existem várias, tais como: armazenada em computadores, enviada por fax, correio eletrônico, escrita ou impressa em papel, falada entre outras, todas devem ser sempre protegidas corretamente. A Segurança da Informação contribui em todos os aspectos para o desenvolvimento e crescimento de uma empresa, pois a mesma ajudara a evitar problemas tais como: riscos de invasões quando se tem projetos de propostas para o mercado de trabalho para uma carreira promissora da empresa, riscos de vazar informações importantes sobre o rendimento e funcionamentos internos dos negócios, uma boa segurança evita os riscos operacionais e aumenta a excelência no mercado competitivo. E tudo isso se resume em proteção que diminui as ameaças existentes que podem danificar todo um negócio havendo um descuido referente seu armazenamento. Para uma boa gestão de segurança é importante seguir etapas para garantir a proteção, criando uma estrutura organizacional, processos e funções de software e hardware, onde se implanta um conjunto de controles adequado para a informação ser criada e armazenada de maneira segura e pratica em sua disponibilidade adequando-se em procedimentos e tecnologias. É necessário criar um esquema de monitoramento para estar sempre atentos contra qualquer risco ao sistema. Existem três elementos primordiais para uma a garantia na Segurança da Informação (RAMOS et al., 2008; MILLER e MURPHY, 2009): Confidencialidade: garantia de sigilo para a preservação da informação, onde só terá acesso quem deve ter conhecimento de seu conteúdo; Integridade: garantia de cuidado em proteger as informações contra qualquer tipo de alteração, mantendo sua originalidade; Disponibilidade: é o que mantém uma informação acessível a quem de direito precisar, obtenha-a sem dificuldades e sempre que necessitar; 32 O objetivo da Segurança é proteger os negócios nas tomadas de decisões e operações, garantindo o sucesso e estabilidade no mercado. A adoção de um Sistema de Gestão de Segurança da Informação deve ser uma decisão estratégica para uma organização. 33 7 METODOLOGIA Para atingir os objetivos estabelecidos, neste trabalho, foi realizado um levantamento dos principais controles necessários para uma política de segurança eficiente. Na elaboração do roteiro tomamos como base os controles obtidos da ISO 27002 mencionados previamente. A escolha da ISO como base do questionário se deve à sua aceitação e adoção mundial, além de ser referenciada em diversas outras normas. Visto a grande quantidade de controles mencionados na norma, foi realizada uma filtragem (vários dos controles acabam se sobrepondo), a fim de termos um número aceitável de questões no nosso roteiro. Além dos controles obtidos na ISO 27002, decidiu-se realizar uma análise de risco, a fim de obter ameaças e vulnerabilidades presentes no ambiente de terceirização de TI. Essa relação de ativos, ameaças e vulnerabilidades possibilitou analisar a abrangência do roteiro em relação à realidade das empresas. A análise realizada ajudou a elaborar o questionário, agrupando os itens identificados por ativos. Nesta etapa, foi utilizada a metodologia de análise de riscos descrita anteriormente neste trabalho. Com o roteiro elaborado, foi realizada uma pesquisa a fim de obter a opinião de alguns profissionais que participam da tomada de decisão referente à fornecedores de serviços de TI em suas organizações. A pesquisa foi disponibilizada como um formulário do Google Docs, disponível no endereço http://goo.gl/HqWnp. 7.1 Elaboração Do Roteiro Tendo uma lista com os principais controles recomendados pela ISO 27002 para a manutenção da segurança, foi realizada a análise de riscos, e na sequência o questionário. 7.1.1 Análise de Riscos Na análise efetuada, foram realizadas apenas as etapas de caracterização dos ativos e identificação de ameaças e vulnerabilidades. A realização parcial da 34 análise se deve à particularidade de cada caso, logo neste trabalho buscamos itens mais genéricos, que contemplam o cenário de terceirização de TI. Determinar a probabilidade e o impacto depende muito do ambiente de cada organização. A existência de mecanismos de segurança na empresa que contrata um fornecedor diminui a probabilidade, enquanto o impacto depende muito da criticidade dos ativos envolvidos para a organização. Nesta etapa foi utilizada a metodologia de análise de riscos descrita anteriormente neste trabalho, no capítulo 4. Convém que as organizações incluam as probabilidades das ameaças ocorrerem e também a criticidade dos ativos envolvidos, visto que são propriedades muito particulares a cada empresa e sendo assim, não foram incluídas neste roteiro. A tabela 8 abaixo reúne os ativos, ameaças e vulnerabilidades utilizados na elaboração do questionário. Tabela 8: Análise de risos utilizada na formulação do questionário Ativos Ameaças Computadores Acesso indevido a equipamento Roubo de informações confidenciais Fraudes (envio não autorizado de e-mail) Contaminação com vírus Vulnerabilidade Controle de acesso ineficaz Acesso liberado após período de inatividade Acesso físico de usuário liberado após desligamento Controle de acesso ineficaz Sessões ativas após um período de inatividade Acesso físico de usuário liberado após desligamento Roubo de informações Envio de arquivos maliciosos Controle de acesso ineficaz Acesso liberado após período de inatividade Acesso físico de usuário liberado após desligamento Inexistência de filtro contra arquivos maliciosos Proliferação de vírus por sistemas de antivírus não atualizados 35 Ativos Ameaças Banco de dados Acesso indevido ao banco de dados Roubo de informações confidenciais Inserção de dados inconsistentes Remoção de dados Não realização ou má execução de backup Software Desastres naturais Vulnerabilidade Controle de acesso ineficaz Acesso lógico de usuário liberado após desligamento Controle de acesso ineficaz Permissão de inserção no banco de dados a usuários não autorizados Permissão de remoção no banco de dados a usuários não autorizados Política de backup não implementada corretamente Inexistência de um plano de contingencia para desastre Acesso indevido a sistemas Controle de acesso ineficaz Roubo de informações Falta de atualização dos sistemas confidenciais Ausência de registro de uso de privilégios especiais Alteração ou remoção de Inexistência de filtro contra arquivos informações maliciosos Não aderência aos requisitos especificados Informação Senhas Usuários compartilhando acessos Controle de acesso ineficaz, visto que os usuários não tem acesso necessário Anotação em locais indevidos Roubos de senha Uso de programa que captura senha Quebra de senha Invasão de ativo Senhas não alteradas por um longo período Senhas fracas Controle de acesso ineficaz Não verificação de acessos revogados (colaborador desligado, afastado, realocação) Acesso indevido a informações classificadas Roubo de informações confidenciais Ausência de registro de uso de privilégios especiais Controle de acesso ineficaz Inexistência de monitoramento de comunicação para verificar presença de informação oculta 36 Ativos Ameaças Redes Acesso indevido Cópia de arquivos sigilosos Contaminação com vírus Vulnerabilidade Controle de acesso ineficaz Acesso remoto liberado Portas abertas na rede Controle de acesso ineficaz Inexistência de filtro contra arquivos maliciosos Portas abertas na rede Solução antivírus indisponível obsoleta 7.1.2 Questionário A partir dos principais controles identificados na ISO 27002 e das ameaças obtidas da análise de riscos efetuada, foi elaborado o seguinte questionário. Este representa um roteiro para levantar se os controles identificados pela Análise de Riscos são aplicados pelas empresas durante processos de terceirização. Este roteiro será enviado para alguns profissionais com participação no processo de terceirização de TI, para que estes opinem sobre a utilidade do roteiro produzido na avaliação de controles de segurança. 1. A empresa a ser contratada possui uma política de segurança da informação? (alternativa) Sim Não 2. Quais recursos de processamento da informação que uma parte externa estará autorizada a acessar? (múltipla escolha) Computadores Banco de dados Software Senhas Informações Rede Outro: 3. Quais dos controles a seguir são aplicados aos computadores e softwares? (múltipla escolha) Antivírus atualizado Controle de acesso por senha individual 37 Bloqueio após tempo de inatividade Bloqueio de armazenamento externo (cd, disquete, pen drive) Utilização de softwares legais Controle de atualização de software Backup de arquivos Versionamento de arquivos (documentos ou fontes no caso de desenvolvimento de sistemas) Outro: 4. Quais dos controles a seguir são aplicados aos bancos de dados? (múltipla escolha) Identificação individual protegida por senha Acesso restrito às bases pertinentes à atuação dos terceiros Controle de backup Controle de permissões do usuário (inserção, alteração, remoção e consulta) Outro: 5. Quais dos controles a seguir são aplicados à(s) rede(s)? (múltipla escolha) Proteção contra software maliciosos Controle de portas liberadas (firewall) Controle de acesso remoto Controle de compartilhamento de arquivos Outro: 6. Quais as práticas aplicadas nas senhas de acesso? (múltipla escolha) Requisição de alteração periódica Exigência de senhas seguras (letras maiúsculas/minúsculas e números) Não existe controle de senhas Outro: 7. Qual o valor e a sensibilidade da informação envolvida, e sua criticidade para as operações do negócio? (alternativa) Alto Médio Baixo 8. O fornecedor conta com controles e dispositivos condizentes com a sua organização em relação a armazenamento, processamento, comunicação, compartilhamento e repasse de informações? (alternativa) Sim Não 9. As partes externas tem acesso físico à empresa? Como é feito o controle? (alternativa) 38 Acesso físico não é permitido Crachá de identificação com validade de 30 dias Crachá de identificação sem prazo de validade Não existe controle Outro 10. Quais das seguintes políticas são adotadas por parte do fornecedor ? (alternativa) Treinamentos e atualizações técnicas dos colaboradores Palestras de conscientização quanto a Segurança da Informação Plano de retenção de talentos Vínculo empregatício de acordo com a lei CLT Outro 11. Existem controles para monitoramento crítico dos níveis de desempenho de serviços e verificar aderência aos acordos? (alternativa) Sim Não 12. Existe um termo de confidencialidade entre as partes envolvidas? (alternativa) Sim Não 13. Existe um controle que proíbe todo o acesso que não seja explicitamente autorizado? (alternativa) Sim Não 14. Os termos e controles de segurança acordados estão explícitos em contrato firmado por ambas as partes? O não cumprimento destes acordos prevê multa ou rompimento? (alternativa) Os termos e controles acordados não estão presentes em contrato Os termos e controles acordados estão presentes em contrato, mas não há cláusulas para multa ou rompimento caso as mesmas não sejam cumpridas Os termos e controles acordados estão presentes em contrato, e multas ou rompimento podem ocorrer caso as mesmas não sejam cumpridas Outro 15. Existe um plano de contingência e/ou renegociação dos acordos se os requisitos de segurança da informação mudarem? (alternativa) Sim Não 39 7.1.3 Avaliação do Questionário O questionário elaborado a partir dos controles da ISO 27002 e da análise de riscos foi enviado para alguns profissionais com participação no processo de terceirização de TI, para que estes opinem sobre a pertinência e importância do roteiro produzido na avaliação de controles de segurança de fornecedores. Para conhecer a opinião destes profissionais, foi adicionada uma sessão de avaliação do roteiro no questionário: Nome: Empresa: Porte da empresa (alternativa) Pequena Média Grande Qual serviço está sendo ou será terceirizado? (múltipla escolha) Suporte técnico Desenvolvimento de sistemas Infraestrutura Outro: Como você considera as questões acima em relação ao momento de seleção de um fornecedor de TI? (alternativa) 1 2 3 Desnecessárias 4 5 Muito Importantes A sua empresa utiliza algum roteiro de avaliação de riscos de TI no momento de seleção do fornecedor? (alternativa) 1 2 Nunca 3 4 5 Sempre A não conformidade com os requisitos de segurança da informação é um fator eliminatório no processo de seleção de fornecedores? (alternativa) 1. 2. Sim Não 40 Existe algum outro controle que você ou sua organização consideram importantes para selecionar um fornecedor de TI? (dissertativa) ___________________________________________________________________ ___________________________________________________________________ 41 8 RESULTADOS DA PESQUISA A pesquisa foi submetida a alguns profissionais que participam do processo de terceirização de TI em suas organizações. A partir da análise das respostas dos entrevistados, os envolvidos no processo de terceirização entendem alguns dos riscos existentes, porém concordam que os controles aplicados poderiam ser mais eficazes. A tabela 9 demonstra algumas informações das empresas entrevistadas. Tabela 9: Principais destaques dos entrevistados Pontos positivos Pertinência do roteiro em relação aos riscos de terceirização; Importância de analisar os Pontos Negativos Dificuldade de obter informações detalhadas no momento de seleção; fornecedores; Recebemos também algumas sugestões para o roteiro de avaliação de fornecedores de TI: Mecanismo para cálculo de nota de segurança do fornecedor com base nas respostas do questionário; Ampliar abrangência para a segurança do negócio como um todo. Aqueles que colaboraram com a pesquisa apontaram o questionário como muito pertinente ao momento de seleção de fornecedor de serviços de TI, embora em nenhum dos casos analisados o entrevistado afirmasse que suas empresas praticam todos os controles mencionados. Outro fato interessante é que em nenhum dos casos, o nível de segurança é um fator eliminatório no momento de seleção de fornecedores. A importância de utilizar algum mecanismo de avaliação do nível de segurança foi ratificada pelos participantes. Houve um comentário referente à dificuldade de saber em detalhes a conduta prática do fornecedor quanto à segurança, uma vez que estes estão oferecendo um serviço, logo enfatizam suas qualidades. Uma sugestão bastante interessante foi a inclusão de um índice que, de acordo com as respostas do questionário, calculasse a nota de segurança do fornecedor em análise. Esta avaliação seria como o caminho inverso do realizado na 42 análise de riscos, atribuindo um peso maior para as vulnerabilidades com maior impacto e probabilidade. Na tabela 10 são descritas as respostas dos entrevistados em relação ao questionário de avaliação de riscos. Desnecessárias 5 = muito importante Legenda questao 6: 1 = nunca 5= sempre Legenda questao 3: 1= seleção do fornecedor de TI? checklist semelhante no momento de terceirizado? 6. A sua empresa utiliza algum seleção de um fornecedor de TI 4. A não conformidade com os requisitos de segurança da informação é um fator eliminatório no processo de seleção de fornecedores? 5. Qual serviço está sendo ou será acima em relação ao momento de 2. Porte da empresa 3. Como você considera as questões 1. Empresa 3 Infra-estrutura 4 estrutura 3 Não Suporte técnico, Não Suporte técnico, 5 2 Infraestrutura 4 Infraestrutura sistemas, 1 Infraestrutura sistemas, sistemas, Não Suporte técnico, 5 sistemas, Infra- Sim Suporte técnico 5 Telecomunicações Pequena Santel Desenvolvimento de Desenvolvimento de Desenvolvimento de Sim Suporte técnico, Não Suporte técnico, 4 IPEP - Instituto ITAD Inst. Teologico BNP Paribas Paulista de Ensino e Pesquisa Pequena Pequena Grande Desenvolvimento de 5 5 Makarara - Com. E Itau Unibanco S.A. Tecnologia em Segurança Eletronica Média Grande 43 Tabela 10: Respostas dos entrevistados 44 9 CONCLUSÃO Este trabalho buscou contemplar itens importantes no processo de terceirização de serviços de TI. Foram abordados conceitos como terceirização de TI, riscos, segurança da informação, técnicas de análise de risco, normas de mercado que mencionam práticas de segurança de TI e níveis de maturidade. Através de análise de risco utilizando a metodologia descrita anteriormente, foram identificados ativos genéricos presentes nas organizações, como computadores, rede, senhas, software e informação. Para estes ativos foram identificadas ameaças e vulnerabilidades, a probabilidade destas ameaças se concretizarem e os respectivos impactos. Esta análise genérica possibilita a aplicação do questionário em qualquer setor de TI, independente da organização. Questões mais específicas de cada organização podem e devem ser adicionadas a fim de contemplar todo o cenário de terceirização de serviços de TI, possibilitando um maior controle da conformidade do fornecedor para com os requisitos de segurança da organização contratante. A partir da pesquisa efetuada com alguns profissionais relacionados com o processo de terceirização de TI em suas empresas, foram obtidas respostas de concordância quanto à pertinência ao momento de seleção de fornecedores, sendo este tipo de controle crítico na manutenção de um ambiente de tecnologia mais seguro, o que ajuda TI a agregar mais valor e ser um diferencial competitivo nas organizações. 9.1 Trabalhos Futuros Deixamos como sugestões a trabalhos futuros a implementação de um sistema de avaliação de fornecedores que calcule uma nota de segurança a partir das respostas, sendo necessário que a empresa contratante atribua as probabilidades de ocorrerem incidentes nas vulnerabilidades identificadas a partir de seus controles já existentes, bem como atribuírem o nível de impacto a partir da criticidade dos ativos envolvidos para a organização. A partir dos dados informados, o sistema calcularia o peso de cada item respondido e atribuiria uma nota, onde quanto maior a pontuação, mais aderente o fornecedor estaria às recomendações de segurança de TI. 45 10 REFERÊNCIAS BIBLIOGRÁFICAS AAEN, I; BØTTCHER, P. & MATHIASSEN, L. The Software Factories: contributions and Illusions. In: Proceedings of the Twentieth Information Systems Research Seminar in Scandinavia, Oslo, 1997. ABNT, NBR ISO/IEC 17799:2005. ABNT, NBR ISO/IEC 27001:2006. ARAÚJO, L. C. G. de. Tecnologias de gestão organizacional. São Paulo: Atlas, 2001. CUSUMANO, Michael A. Japan's Software Factories: A Challenge to U.S. Management. Oxford University Press. 1991. CROSBY, P. B. Qualidade é Investimento. Rio de Janeiro: José Olympio, 1999. FERNANDES, AGUINALDO A; TEIXEIRA, DESCARTES S;Fábrica de Software – Implantação e gestão de operações. São Paulo, Atlas, 2004. FERREIRA, Fernando Nicolau Freitas. Segurança da Informação. Rio de Janeiro: Ciência Moderna, 2003. GIOSA, Livio Antonio, Terceirização: Uma abordagem estratégica. São Paulo. Editora Pioneira Thomson Learning, 2003. ISACA, Governance of Outsourcing, 2005. Acesso em 05/2011. Disponível em http://www.isaca.org/Knowledge-Center/Research/Documents/Outsourcing.pdf ISACA, ITGI. Cobit 4.1, 2007. Acesso em 12/04/2011. Disponível http://www.isaca.org/Knowledge-Center/cobit/Documents/cobit41-portuguese.pdf em 46 ISO. About ISO. Acesso em 25/05/2011. Disponível em http://www.iso.org/iso/about.htm ISO/IEC 13335-1:2004. ISO/IEC Guide 73:2002. ISO/IEC TR 18044:2004. JANSSEN, Luis Antonio. Instrumento de avaliação de maturidade em processos de segurança da informação: estudo de caso em instituições hospitalares . Porto Alegre, 2008. LEITE, Jaci C. Terceirização em informática no Brasil: Investigação sobre a situação da Terceirização em Informática no contexto brasileiro. Núcleo de Pesquisa e Publicações e Relatórios de Pesquisa. Relatório n 13/1995, 1995. LEITE, Jaci C. Terceirização em Informática. São Paulo: Makron Books, 1994. MARCH, James G. & Shapira, Zur Managerial Perspectives on Risk and risk Taking, Management Science, 1987. MARQUES, H. M. et al. (2003). Fábricas de Software e o Processo de Desenvolvimento Segundo a Experiência da Fábrica Um. Universidade Federal de Pernambuco. Disponível em: <http://in953.kelon.org/archives/in953/papers/fabrica1.pdf>. Acesso em: abril-2011. Miller HG., Murphy RH. SEcure cyberspace: answering the call for intelligent action. IT Professional, 2009 O’BRIEN, J. A; Sistemas de Informação e as decisões gerenciais na era da internet. Editora Saraiva, 2001. PORTER, M. E; MILLAR V.E. How information gives you competitive advantage. Harvard Business Review, 1985. 47 PRADO, E. P. V; Terceirização da Tecnologia da Informação: Uma avaliação dos fatores que motiva sua adoção em empresas do setor industrial de São Paulo. Dissertação de Mestrado, 2000. RAMOS, Anderson. Security Officer: guia oficial para formação de gestores em segurança da informação. Porto Alegre, Zouk, 2008. ROHN, E. Cost-Justification of Usability Engineering : A Vendor’s Perspective. Boston: Academic Press, 1994SEBRAE/SC, Agencia Estado. Artigos para MPE’S, 24/04/2011. Acesso em 08/09/2011. Disponível em http://www.sebrae-sc.com.br/newart/default.asp?materia=19945 SIQUEIRA, J. Nucleando Qualidade. Instituto Brasileiro da Qualidade Nuclear. Rio de Janeiro, n. 45, p. 4, ano XI, 2005. STRINGACI, Nilton Moreira. Segurança Mínima. Rio de Janeiro, Axcel Books, 2001.