Escolar Documentos
Profissional Documentos
Cultura Documentos
de Privacidade
Janeiro 2022
O CIS gostaria de agradecer aos muitos especialistas em segurança que doaram seu tempo
e talento para apoiar os Controles Críticos de Segurança do CIS (Controles CIS) e outros
trabalhos do CIS. Os produtos CIS representam o esforço de um verdadeiro exército de
voluntários de toda a indústria, generosamente doando seu tempo e talento em nome de uma
experiência online mais segura para todos.
Editores
Joshua M. Franklin, CIS
Christina Runnegar, Internet Society
Contribuintes
Ginger Anderson, CIS
Michael Felt, IBM
Alexis Hancock, Electronic Frontier Foundation
Robin Regnier, CIS
Tony Rutowski, ETSI
Valecia Stocchetti, CIS
e outros especialistas voluntários da Comunidade CIS pelo conteúdo e edição deste guia.
Este trabalho foi licenciado sob uma Licença Pública Internacional Creative Commons Atribuição-Não Comercial-SemDerivações 4.0 (link em https://
creativecommons.org/licenses/by-nc-nd/4.0/legalcode.pt).
Para esclarecer sobre a licença Creative Commons relacionada ao conteúdo dos Controles CIS®, você está autorizado a copiar e redistribuir o conteúdo
como um framework para seu uso, dentro e fora da sua organização, apenas para fins não comerciais, desde que (i) seja dado o crédito apropriado ao
CIS, e (ii) um link para a licença seja fornecido. Além disso, se você remixar, transformar ou desenvolver sobre os Controles CIS, não poderá distribuir
os materiais modificados. Usuários do framework de Controles CIS também devem consultar (http://www.cisecurity.org/controls/) ao se referir aos
Controles CIS, a fim de garantir que os usuários estejam empregando as orientações mais atualizadas. O uso comercial dos Controles CIS está sujeito à
aprovação do Center for Internet Security, Inc. (CIS®).
Introdução 1
Metodologia 2
Estrutura do Documento 4
Audiência 5
Escopo 6
Avaliação de Privacidade 7
Visão geral da aplicabilidade 8
Siglas e Abreviaturas 81
Links e Recursos 82
Notas Finais 83
5 O Princípio das Medidas de Segurança: Os dados pessoais devem ser protegidos por
medidas de segurança razoáveis contra riscos como perda ou acesso não autorizado,
destruição, uso, modificação ou divulgação de dados.
b fazer com que os dados que lhe digam respeito lhe sejam comunicados, dentro de um
prazo razoável, a um custo, se houver, que não seja excessivo; de maneira razoável, e de
forma que seja prontamente inteligível para ele;
c de receber razões se um pedido feito nos termos das alíneas (a) e (b) for negado e ser
capaz de contestar tal recusa; e
d contestar dados relacionados a ele e, se a contestação for bem sucedida, fazer com que
os dados sejam apagados, corrigidos, completados ou alterados.
Como a GDPR é uma lei de grande porte, abrangendo múltiplas áreas, o CIS destacou as
áreas da GDPR a serem cobertas por este guia abaixo.3
Estes são apenas os princípios da GDPR. A GDPR também declara uma série de direitos para
os usuários, sendo alguns deles conceitos um tanto novos. Isso inclui o direito de apagamento
(“direito a ser esquecido”), que permite que o usuário solicite que seus dados sejam excluídos
de um proprietário de dados se determinadas condições forem atendidas. Outros direitos
incluem a capacidade dos usuários de acessar seus próprios dados e corrigir imprecisões.
Além dos direitos dos usuários, estipulações são impostas para corporações da UE, como
notificações obrigatórias de violação, se uma empresa sofrer uma violação de dados e projetar
todos os produtos futuros de empresas para alavancar a privacidade como um princípio
fundamental. A GDPR contém muitos itens para analisar neste único documento, e este guia
se concentrará nos Princípios 1 a 6 da GDPR.
3 https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32016R0679&from=EN#d1e1797-1-1
Além disso, uma Tabela de Aplicabilidade do Controle é fornecida no final de cada seção.
Esta tabela mostra a aplicabilidade de cada Medida de Segurança CIS à privacidade. A
letra “S” mostra que uma Medida de Segurança CIS tem impactos de privacidade, e “N”
significa que não há impacto na privacidade. Essas tabelas descrevem quaisquer impactos
de privacidade que uma determinada Medida de Segurança CIS possa ter e seja capaz de
ajudar nos esforços de aplicação da privacidade. Às vezes era difícil identificar quando uma
Medida de Segurança era diretamente aplicável à privacidade. Por exemplo, muitas Medidas
de Segurança são projetadas para manter as informações protegidas contar divulgação
não autorizada através de uso de criptografia e controle de acesso. Mas ao identificar se
uma Medida de Segurança é aplicável à privacidade, avaliar se um Controle pode proteger
a segurança dos dados pessoais, em última análise, não foi considerado. Se fosse uma
consideração, então todas as Medidas de Segurança dos Controles CIS seriam aplicáveis, pois
são projetadas para proteger os sistemas de TI que mantém os dados pessoais.
Este documento fornece uma ponte entre os profissionais de segurança de TI que buscam
entender melhor como a privacidade se aplica aos controles de segurança de TI e
profissionais de privacidade ou jurídicos que precisam entender melhor como a tecnologia
moderna e os processos de TI podem afetar a privacidade. Esperamos que este documento
possa permitir uma linha de comunicação entre esses dois grupos e melhorar o processo
geral de governança pelo qual a gestão legal e de negócios se comunicam com as equipes de
segurança e TI. A governança adequada dos dados ajudará as empresas a entender melhor
as Implicações de Privacidade associadas à implementação de Controles CIS específicos e
potencialmente desenvolver mitigações adicionais para ajudar a atender aos objetivos de
privacidade de uma empresa.
• Transferências internacionais
Por fim, no contexto deste guia, a privacidade foi considerada para funcionários e clientes
de produtos e serviços feitos pela empresa. Essencialmente, privacidade dos funcionários
da empresa foi considerada, e também a privacidade para os usuários finais de terem suas
senhas postadas online.
O NIST fornece uma Estrutura de Privacidade que é uma abordagem mais recente para avaliar
a privacidade em uma empresa. A estrutura é uma “ferramenta que pode ajudar sua empresa
a criar ou melhorar um programa de privacidade. Uma gestão eficaz de riscos de privacidade
pode ajudá-lo a construir confiança em seus produtos e serviços, comunicar-se melhor sobre
suas práticas de privacidade e cumprir suas obrigações de conformidade. Uma boa segurança
cibernética é importante, mas não pode resolver todos os riscos de privacidade.” O NIST®
fornece vários recursos para ajudar pequenas e médias empresas a incorporar princípios de
privacidade em suas práticas atuais de TI.
4 National Academies of Sciences, Engineering, and Medicine. 2016. Privacy Research and Best Practices: Summary of a Workshop for the Intelligence
Community. Washington, DC: The National Academies Press. doi:10.17226/21879.
Controle
0% das Medidas CIS Título do controle CIS Aplicabilidade
se aplicam
Entre 1% e 60% das medidas 01 Inventário e Controle de Ativos Corporativos
CIS se aplicam
02 Inventário e Controle de Ativos do Software
Mais de 60% das medidas
CIS se aplicam 03 Proteção de Dados
04 Configuração Segura de Ativos Corporativos e Softwares
05 Gestão de Contas
06 Gestão de Acesso
07 Gestão Contínua de Vulnerabilidade
08 Gestão de Log de Auditoria
09 Proteções para Navegador Web e E-mail
10 Defesa Contra Malware
11 Recuperação de Dados
12 Gestão de Infraestrutura de Rede
13 Monitoramento e Proteção de Rede
14 Conscientização de Segurança e Treinamento de Competências
15 Gestão de Provedores de Serviço
16 Segurança de Aplicativos
17 Gestão de Resposta a Incidentes
18 Penetration Testing
Aplicação de Privacidade
Implicações de Privacidade
O conhecimento sobre um dispositivo, onde ele está localizado, quem o está usando e como
está usando, poderia fornecer informações sobre um indivíduo (“dados pessoais”). Além disso,
muitas empresas usam o nome ou identificador de um indivíduo, que liga explicitamente
o dispositivo ao indivíduo. Assim, os inventários de ativos corporativos devem ser tratados
como se contivessem dados pessoais. Observe que isso pode ocorrer com laptops, IoT
e dispositivos móveis. Em algum momento, é possível que o software de monitoramento
e rastreamento cruze uma linha e afete negativamente a segurança e a privacidade dos
funcionários, tornando-se essencialmente “surveillanceware” dos funcionários.
É comum que as empresas provisionem modelos de dispositivos aos funcionários com base
em seu papel na empresa. Por exemplo, os desenvolvedores podem ser provisionados com
laptops mais poderosos do que os funcionários gerais, ou os executivos podem receber
tablets. O conhecimento dessas informações pode permitir a inferência do papel do usuário
na empresa e características potencialmente associadas, como faixa salarial provável.
Com alguns cenários de implantação de dispositivos móveis, como Bring Your Own Device
(BYOD) ou Corporately Owned, Personally Enabled (COPE), as plataformas de gestão de
dispositivos podem rastrear a localização desse dispositivo a qualquer momento, o que pode
expor o paradeiro de um usuário. Algumas plataformas de gestão de dispositivos também
podem acompanhar o uso do dispositivo e até mesmo o conteúdo, que provavelmente
envolverá dados pessoais.
Coleta de Dados
Os tipos de dados comuns coletados para este Controle CIS incluirão informações sobre o
dispositivo, como modelo, proprietário, IP e Nome do dispositivo. O Nome do dispositivo pode
incluir Nomes de usuário ou outras informações do usuário. As informações de identificação
(ou seja, dados pessoais) sobre o usuário geralmente são armazenadas no inventário do
dispositivo, como Nome, sobrenome, função de funcionário e informações de contato, como
número de telefone e endereço de e-mail. As informações coletadas de dispositivos móveis
podem incluir informações detalhadas sobre o dispositivo móvel para incluir número de
telefone e identificadores de dispositivo.
Discussão Adicional
A equipe técnica deve trabalhar com o gestor de privacidade ou o advogado para identificar
quais requisitos são necessários para a proteção da privacidade em relação a este Controle
CIS. Deve ser mantida a preservação da privacidade dos Nomes de host, especialmente para
dispositivos que devem operar fora da rede corporativa (por exemplo, telefones, laptops de
viagem). Os inventários de dispositivos devem ser protegidos contra acesso e exposição não
autorizados por meio de outros Controles e Medidas de Segurança CIS relevantes, uma vez
que contêm dados pessoais e podem ser usados para atacar uma empresa, seus funcionários,
contratantes e provedores de serviços.
O Princípio das Medidas de Segurança — Os Controles CIS podem ser potencializados para
permitir esse princípio, como o Controle 3: Proteção de Dados.
Limitação da finalidade — Os usuários devem ser informados por escrito sobre sua finalidade
de coletar dados pessoais no inventário de ativos corporativos desde o início da coleta. Os
dados pessoais mantidos no inventário de ativos corporativos só devem ser usados para fins
de inventário. Isso pode entrar em conflito com a necessidade de aproveitar os dados de
inventário de ativos para baselines de segurança e gestão de vulnerabilidades. Isso só pode
se aplicar a dispositivos de propriedade pessoal. Os dispositivos de propriedade da empresa
podem não estar sujeitos a este princípio.
• Minimização de dados. Dados de inventário desnecessários não devem ser coletados ou
mantidos em um inventário de ativos corporativos. Os dados coletados para o inventário de
hardware devem ser usados especificamente para o inventário de hardware e nada mais.
• Precisão dos dados. Os dados devem ser atualizados regularmente, quando necessário
e utilizados apenas para fins de inventário de dados. Os processos escritos devem ser
documentados sobre como o inventário de ativos corporativos é mantido e como os dados
incorretos são corrigidos.
• Limitação de armazenamento. Os dados de inventário que podem identificar um indivíduo
só devem ser armazenados pelo tempo necessário. Os dados obsoletos devem ser
excluídos sem mais tardar.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Aplicação de Privacidade
Implicações de Privacidade
Softwares em dispositivos móveis habilitados para BYOD pessoais podem ser capazes de
acessar ou solicitar informações pessoais relacionadas ao estilo de vida, rastreamento de
saúde ou finanças pessoais. Quando os usuários estão usando dispositivos pessoais para o
trabalho, isso se torna mais grave, pois certas aplicações podem indicar estilos de vida que
podem ser usados para discriminar funcionários específicos. Em algum momento, é possível
que o software de monitoramento e rastreamento cruze uma linha e afete negativamente a
segurança e a privacidade dos funcionários, tornando-se essencialmente “surveillanceware”.
Coleta de Dados
Os tipos de dados comuns coletados para este Controle CIS incluirão informações sobre o
dispositivo, como modelo, proprietário, IP e Nome do dispositivo. O Nome do dispositivo pode
incluir nomes de usuário ou outras informações do usuário. As informações de identificação
(ou seja, dados pessoais) sobre o usuário geralmente são armazenadas no inventário do
dispositivo, como Nome, sobrenome, função de funcionário e informações de contato, como
número de telefone e endereço de e-mail. As informações coletadas de dispositivos móveis
podem incluir informações detalhadas sobre o dispositivo móvel para incluir número de
telefone e identificadores de dispositivo
Essas informações podem ser armazenadas em uma planilha do Microsoft Excel localizada
no sistema de um administrador de sistema ou hospedadas em um banco de dados local
armazenado na rede corporativa. É comum usar uma aplicação para apoiar no inventário de
software. Essas informações podem ser armazenadas localmente, mas também podem ser
armazenadas em um sistema baseado em nuvem fora do controle da empresa. O provedor de
serviços pode ter acesso a todas as informações de inventário de dados. Quaisquer hot sites
ou outras organizações que forneçam redundância de dados também podem armazenar esse
inventário e informações do usuário.
Discussão Adicional
No inventário de software, deve-se fazer esforço para identificar software que possam conter
informações pessoais ou confidenciais. Aplique proteções apropriadas ao inventário e a
softwares sensíveis. As empresas devem ter uma política de privacidade que deixe os usuários
saberem essas características e o que pode ser obtido dos dispositivos que possuem. Além
disso, os sistemas automatizados devem ser configurados adequadamente para coletar
apenas informações necessárias, e a documentação deve refletir explicitamente as decisões
de privacidade e mitigações em vigor. A TI deve estar ciente das decisões de privacidade
neste processo e seguir a documentação aprovada.
O Princípio da Prestação de Contas — Este princípio tem que ser discutido com o prestador
de serviços antes da seleção e uso.
Precisão dos dados — Os dados de inventário devem ser atualizados regularmente, quando
necessário e utilizados apenas para fins de inventário de dados. Os processos devem ser
documentados de como o inventário de software é mantido e como os dados incorretos
são corrigidos.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Aplicação de Privacidade
Proteção de Dados é um Controle CIS que pode ajudar a proteger uma infinidade de tipos
de informações em uma rede corporativa, incluindo PII e outros dados pessoais. Sem as
Medidas de Segurança listadas aqui, grande parte das informações pessoais e de clientes
que as empresas mantêm estariam em risco de exposição não autorizada. No entanto, como
afirmado no Escopo deste guia, manter as informações a salvo da divulgação não autorizada
não é a única consideração para ser aplicável à privacidade. Se fosse a única consideração,
então todas as Medidas de Segurança nos Controles CIS seriam aplicáveis. Por isto, apenas
algumas das Medidas de Segurança estão listadas como aplicáveis.
Implicações de Privacidade
A implementação de muitas das Medidas de Segurança deste Controle pode proteger o PII
e outros dados pessoais. Ainda, esses mesmos sistemas podem exigir funções e acessos
privilegiados para funcionar como pretendido. Entender as ações que o software está
tomando em segundo plano e quais informações estão sendo coletadas é uma atividade que
vale a pena.
Coleta de Dados
Medida de Segurança 3.13 – Implantar uma solução de prevenção contra perda de dados
pode ser aproveitada de forma automatizada para identificar PII e outros dados pessoais
coletados na empresa. O uso de DLP pode revelar dados pessoais e PII desconhecidos e
devem ser monitorados regularmente. O acesso a dados confidenciais deve ser registrado de
acordo com a Medida de Segurança 3.14 – Registrar o Acesso a Dados Sensíveis. Isso garante
que, após a revisão dos registros, pode-se determinar que apenas indivíduos autorizados
foram capazes de acessar dados pessoais. Isso provavelmente não pode ser realizado em
dispositivos móveis.
Discussão Adicional
O Princípio da Limitação de Uso — Os dados de DLP ou registros de acesso não devem ser
compartilhados a menos que o consentimento seja fornecido.
Limitação da finalidade — Os usuários devem ser informados por escrito sobre sua finalidade
de coletar dados pessoais desde o início da coleta.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
3.13 Dados Proteger Implantar uma solução de prevenção contra perda Sim
de dados. Isso pode ser útil para identificar PII e outros dados
Implementar uma ferramenta automatizada, como pessoais armazenados dentro da empresa ou saindo
uma ferramenta de prevenção de perda de dados de forma não autorizada.
(DLP) baseada em host para identificar todos
os dados sensíveis armazenados, processados
ou transmitidos por meio de ativos corporativos,
incluindo aqueles localizados no site local ou em um
provedor de serviços remoto, e atualizar o inventário
de dados sensíveis da empresa.
Aplicação de Privacidade
Implicações de Privacidade
A configuração adequada de certos ativos pode fazer com que os dados sejam coletados,
como logs de tráfego ou logs de acesso a dados. Como essas informações podem ser
sensíveis, a TI deve entender as configurações que estão habilitando para que essas
informações não sejam deixadas desprotegidas.
Aparelhos de rede e aplicações, como DNS (Domain Name System, sistema de nomes
de domínio) e firewalls rastrearão de forma granular os usuários, funcionando conforme
esperado. A forma como esses equipamentos e aplicações funcionam deve ser compreendida
pela TI, para que seus dados possam ser regularmente mantidos e protegidos.
Coleta de Dados
Armazenamento de Dados
Guia Complementar de Privacidade Controle 04: Configuração Segura de Ativos Corporativos e Software 22
Discussão Adicional
Muitas das Medidas de Segurança neste Controle ajudam a fornecer proteções básicas
contra formas comuns de acesso não autorizado, tal como o uso de uma senha de bloqueio
de tela na Medida 4.3 – Configurar bloqueio automático de sessão em ativos corporativos.
A configuração adequada para todos os ativos corporativos deve ser realizada por meio de
um processo de configuração seguro para sistemas tradicionais e ativos de rede (Medidas
de Segurança 4.1, 4.2). Isso deve incluir a configuração adequada de firewalls de servidor e
software de firewall baseado em host no dispositivo (Medidas de Segurança 4.4, 4.5).
A configuração de dispositivos móveis para suportar privacidade pode ser difícil de equilibrar.
Embora a empresa precise da capacidade de gerenciar e governar com segurança o acesso
aos dados corporativos em um dispositivo móvel, esses dispositivos também contêm
informações pessoais e privadas. Independentemente da propriedade do dispositivo, deve-
se envidar esforços para minimizar o acesso da empresa às informações pessoais dos
funcionários. Isso pode ser configurado através de ferramentas EMM (Enterprise Mobility
Management, gestão de mobilidade corporativa) que ajudam a viabilizar as Medidas de
Segurança 4.11 e 4.12. Essas ferramentas não precisam necessariamente do controle de
todo o dispositivo, mas podem gerenciar um único aplicativo que contenha todos os dados
corporativos, o que permite ambientes de trabalho separados (4.12) e fácil exclusão de dados
conforme necessário (4.11). Consulte o CIS Controls Mobile Companion Guide para discussões
adicionais sobre segurança móvel.
Guia Complementar de Privacidade Controle 04: Configuração Segura de Ativos Corporativos e Software 23
Limitação da finalidade — Os usuários devem ser informados por escrito sobre sua finalidade
de coletar dados pessoais desde o início da coleta.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Guia Complementar de Privacidade Controle 04: Configuração Segura de Ativos Corporativos e Software 24
Segurança
Medida de Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
4.7 Comercial Proteger Gerenciar contas padrão nos ativos e softwares Sim
corporativos. Certas contas em sistemas receberão privilégios
Gerencie contas padrão nos ativos e softwares adicionais e poderão acessar dados pessoais.
corporativos, como root, administrador e outras O acesso a essas contas precisa ser gerenciado
contas de fornecedores pré-configuradas. adequadamente, com os usuários dessas contas
Implementações de exemplo podem incluir: desativar devidamente treinados sobre como evitar violações
contas padrão ou torná-las inutilizáveis. da privacidade do usuário.
4.9 Dispositivos Proteger Configurar servidores DNS confiáveis nos ativos Sim
corporativos. O uso de um servidor DNS não confiável pode
Configure servidores DNS confiáveis nos ativos enganar os usuários a fornecer dados pessoais
corporativos. As implementações de exemplo a partes mal-intencionadas. É possível que um
incluem: configuração de ativos para usar servidores provedor de DNS possa vender/compartilhar o
DNS controlados pela empresa e/ou servidores DNS tráfego de DNS com anunciantes ou outros, o que
confiáveis acessíveis externamente. teria um impacto de privacidade.
Guia Complementar de Privacidade Controle 04: Configuração Segura de Ativos Corporativos e Software 25
Segurança
Medida de Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Guia Complementar de Privacidade Controle 04: Configuração Segura de Ativos Corporativos e Software 26
CONTROLE
05 Gestão de
Contas
Visão Geral Use processos e ferramentas para atribuir e gerenciar autorização de credenciais para
contas de usuário, incluindo contas de administrador, bem como contas de serviço, de
ativos corporativos e software.
Aplicação de Privacidade
Implicações de Privacidade
Dados pessoais podem ser vazados através da criação, uso e divulgação de credenciais.
Os usuários devem se abster de colocar dados pessoais em senhas e outras credenciais,
incluindo respostas a perguntas de segurança da conta. Algumas vezes, essas informações
podem não ser armazenadas com segurança, e se roubadas ou vazadas podem ser usadas
para invadir outras contas
Coleta de Dados
Armazenamento de Dados
O Princípio da Limitação da Coleta — Ao criar uma conta, a TI deve abster-se de obter mais
dados pessoais do que o necessário.
O Princípio da Transparência — As pessoas que têm seus dados coletados para criação de
contas e/ou gerenciamento de contas (por exemplo, acesso) devem entender quais sistemas
externos podem conter ou ter acesso aos seus dados pessoais e por quê.
Precisão dos dados — Todos os dados de usuários e clientes associados às contas devem ser
atualizados regularmente, quando necessário e utilizados apenas para o gerenciamento de
contas. Os processos devem ser documentados para como esses dados são mantidos e como
os dados incorretos são corrigidos ou excluídos. Esses processos também devem incluir
como os clientes podem acessar e modificar seus próprios dados.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Aplicação de Privacidade
Implicações de Privacidade
Coleta de Dados
Discussão Adicional
O Princípio da Transparência — As pessoas que têm seus dados coletados para a criação de
contas devem entender quais sistemas externos podem conter seus dados pessoais e por quê.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
6.3 Comercial Proteger Exigir MFA para aplicações expostas externamente. Sim
Exija que todas as aplicações corporativas ou de Alguns mecanismos de autenticação de acesso
terceiros expostas externamente apliquem o MFA, remoto e multifator registram a geolocalização
onde houver suporte. Impor o MFA por meio de dos usuários quando se conectam, que são dados
um serviço de diretório ou provedor de SSO é pessoais. Eles também podem coletar outros dados
uma implementação satisfatória desta medida de pessoais através de impressão digital do dispositivo
segurança. ou outros meios para verificar a identidade do usuário
6.4 Comercial Proteger Exigir MFA para acesso remoto à rede. Sim
Exija MFA para acesso remoto à rede. Alguns mecanismos de autenticação de acesso
remoto e multifator registram a geolocalização
dos usuários quando se conectam, que são dados
pessoais. Eles também podem coletar outros dados
pessoais através de impressão digital do dispositivo
ou outros meios para verificar a identidade do usuário.
Aplicação de Privacidade
Implicações de Privacidade
Coleta de Dados
Armazenamento de Dados
O Princípio da Limitação da Coleta — A gestão de vulnerabilidades não deve ter acesso a PII
e a outros dados pessoais armazenados no software e inventário de hardware para funcionar.
Essas informações não devem ser fornecidas.
O Princípio da Transparência — As pessoas que têm seus dados coletados por sistemas
de gestão de vulnerabilidades devem entender quais sistemas externos podem conter seus
dados pessoais e por quê.
Limitação da finalidade — Os usuários devem ser informados por escrito sobre sua finalidade
de coletar dados pessoais na plataforma de gestão de vulnerabilidades desde o início da
coleta. Os dados pessoais obtidos para a gestão de vulnerabilidades só devem ser usados
para este sistema e os funcionários devem ser informados se seus dados serão transferidos
para outros sistemas controlados por prestadores de serviços terceirizados. Os dispositivos
controlados pela empresa podem não estar sujeitos a este princípio.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Aplicação de Privacidade
Implicações de Privacidade
Os logs podem conter PII e outros dados pessoais, como nomes de usuário, funções e outras
informações coletadas pelo software em um arquivo de log. Para evitar isso, deve ser definido
um processo de gestão de log de auditoria que leve em conta a privacidade (Medida de
Segurança 8.1).
Muitos sistemas diferentes criam e armazenam logs de auditoria. É importante entender quais
sistemas, softwares, bibliotecas e até dispositivos de rede devem ter seus logs coletados e
analisados regularmente.
Coleta de Dados
Armazenamento de Dados
Os dados de log só devem ser armazenados em locais seguros com controles de segurança
apropriados. Estes não são sistemas secundários ou locais de armazenamento; os dados de
log precisam ser protegidos com mitigações defensivas e regularmente verificadas. Isso inclui
provedores de serviços terceirizados, com controles de segurança geralmente conhecidos, e
acordados por escrito.
Minimização de dados — Nada mais do que é necessário deve ser gravado nos arquivos de
log e, posteriormente, coletado ou usado pela empresa.
Precisão dos dados — Os dados do usuário em logs devem ser verificados quanto à precisão.
Quaisquer locais de armazenamento de logs devem ser verificados para garantir que eles
estejam armazenando os logs corretos no formato adequado. Os processos devem ser
documentados em como os logs de dados do usuário são gravados e mantidos.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Aplicação de Privacidade
Implicações de Privacidade
O rastreamento de cookies e outros elementos, bem como a impressão digital, podem ser
usados por sites para “seguir e gravar” todos os sites visitados por um usuário.
Os filtros de URL ajudam a impedir que um ativo corporativo acesse os recursos de rede que
a empresa considera impróprios. A filtragem de URL também permitirá que o filtro rastreie os
recursos acessados ou tentativas de acesso dos usuários.
Coleta de Dados
Os navegadores da Web podem armazenar históricos locais de todos os sites visitados pelo
usuário. Algumas extensões do navegador são conhecidas por coletar dados de usuários
sem o seu conhecimento. Os sites também podem rastrear usuários com cookies, outros
elementos de rastreamento e/ou por impressão digital. Os sistemas que executam a filtragem
de URL e funções de DNS conhecerão os sites que os usuários específicos e clientes visitam
na rede. Seria trivial para esses sistemas coletar e armazenar dados de usuários.
Guia Complementar de Privacidade Controle 09: Proteções para Navegador Web e E-mail 43
Armazenamento de Dados
Discussão Adicional
A maioria das Medidas de Segurança neste Controle não tem implicações diretas de
privacidade. Dito isso, abster-se de implementar muitas das Medidas de Segurança deste
Controle pode conduzir a um ataque bem-sucedido a uma empresa. Isso inclui defesas tais
como atualizar regularmente navegadores e clientes de e-mail (Medida de Segurança 9.1),
implementar autenticação de mensagens baseada em domínio, Reporting & Conformance
(DMARC) (Medida de Segurança 9.5) e bloquear tipos de arquivos específicos (Medida de
Segurança 9.6).
Guia Complementar de Privacidade Controle 09: Proteções para Navegador Web e E-mail 44
O Princípio da Limitação de Uso — Os funcionários devem ser informados se os dados de
navegador e e-mail serão transferidos para outros sistemas controlados por provedores de
serviços terceirizados, como uma empresa de marketing, ou usados por terceiros e por quê.
Limitação da finalidade — Os usuários devem ser informados por escrito sobre a finalidade
de coletar dados pessoais de navegadores e e-mails desde o início da coleta. Os dados
pessoais obtidos através da aplicação deste Controle só devem ser utilizados para este
sistema e os funcionários devem ser informados se suas informações serão transferidas para
outros sistemas controlados ou usados por prestadores de serviços terceirizados. Isso inclui
ferramentas de visibilidade da rede e de segurança. O envio de anúncios aos usuários com
base em seu histórico da Web ou texto dentro de um e-mail pode violar esse princípio.
Guia Complementar de Privacidade Controle 09: Proteções para Navegador Web e E-mail 45
Controle 9 Tabela de Aplicação de Privacidade
Segurança
Medida de
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
9.3 Rede Proteger Manter e impor filtros de URL baseados em rede. Sim
Imponha e atualize filtros de URL baseados em rede Essa prática pode ajudar a impedir que um ativo
para limitar um ativo corporativo de se conectar a corporativo baixe malware, o que pode resultar em
sites potencialmente maliciosos ou não aprovados. uma exposição à privacidade. No entanto, este filtro
Implementações de exemplo incluem filtragem de rede terá profundo conhecimento sobre como
baseada em categoria, filtragem baseada em os usuários estão acessando a rede corporativa.
reputação ou através do uso de listas de bloqueio. Desativar o log seria uma ação mais conservadora
Aplique filtros para todos os ativos corporativos. de preservação da privacidade, mas pode entrar em
conflito com outras necessidades de TI.
Guia Complementar de Privacidade Controle 09: Proteções para Navegador Web e E-mail 46
CONTROLE
10 Defesas Contra
Malware
Visão Geral Impeça ou controle a instalação, disseminação e execução de aplicações, códigos ou
scripts maliciosos em ativos corporativos.
Aplicação de Privacidade
Este Controle é específico para tecnologias e processos para evitar um ataque bem-sucedido
de malware. Há poucos impactos diretos de privacidade na implementação das proteções
contra malware contidas neste Controle. Quando o malware é instalado em um sistema, ele
pode coletar PII e outros dados pessoais (por exemplo, contatos, histórico do navegador).
Implicações de Privacidade
Coleta de Dados
O malware que infecta um sistema pode coletar e enviar dados pessoais ou privados para o
desenvolvedor de malware. Essas informações também podem ser enviadas para fora da rede.
Ferramentas anti-malware também podem coletar informações privadas. Os administradores
devem trabalhar com os gestores de privacidade ou com a unidade de negócios aplicável para
entender quais dados potenciais são armazenados em logs e alertas.
Armazenamento de Dados
O malware pode ser usado para roubar informações pessoais e mantê-las em outro lugar fora
da rede. Os logs e alertas do software anti-malware devem ser armazenados em um local
seguro e o acesso deve ser restrito.
Discussão Adicional
As proteções contra malware podem, em última análise, ajudar a garantir a privacidade. Sem
algum tipo de defesa contra malware e atualizações regulares para manter essas defesas
eficazes, o sistema fica muito mais vulnerável a ataques. Uma vez infectada, toda a atividade
local e de rede pode ser rastreada e potencialmente vazada para outros lugares.
É comum que funcionários, incluindo funcionários de TI, baixem softwares fora da aprovação
explícita da política de TI. Dependendo do site que hospeda o download do software, baixar
o software correto pode ser intencionalmente confuso, e os usuários podem acidentalmente
baixar spyware/malware ao invés de software anti-malware.
Limitação da finalidade — Os usuários devem ser informados por escrito sobre a finalidade
de coletar dados pessoais na plataforma anti-malware desde o início da coleta. Os dados
pessoais coletados através da plataforma anti-malware só devem ser usados para este
sistema e os funcionários devem ser informados se suas informações serão transferidas para
outros sistemas controlados por provedores de serviços terceirizados.
Precisão dos dados — Os dados do usuário coletados através deste Controle devem ser
verificados regularmente para obter precisão.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Aplicação de Privacidade
Implicações de Privacidade
Dependendo das Medidas de Segurança tomadas pela equipe interna de TI, organizações
terceirizadas envolvidas em cenários de recuperação de desastres podem ter acesso a dados
armazenados em backups.
Coleta de Dados
PII e outros dados pessoais podem ser coletados por TI ao realizar backups e transferir
backups para fora do local ou para uma organização terceirizada para mais segurança e
proteção contra ransomware.
Proteções de segurança específicas para PII e outros dados pessoais precisam ser
estipuladas no Acordo de Nível de Serviço (SLA)
Armazenamento de Dados
A TI pode armazenar backups em local externo em uma localização controlada pela empresa,
como outro edifício de escritórios geograficamente separado do escritório principal.
Organizações terceirizadas que fornecem armazenamento para backups da empresa podem
armazenar as informações em uma plataforma de nuvem ou em um hot site ou cold site físico.
Os dados pessoais em ambos os locais precisam ser protegidos.
Ao realizar backups, o local de armazenamento definitivo pode fazer a diferença. Por exemplo,
se os backups forem armazenados na União Europeia, requisitos específicos relacionados
à proteção de PII e outros dados pessoais serão exigidos pela GDPR. Depois que um
backup é feito, é uma prática recomendada garantir que os dados desejados estejam sendo
salvos e que possam realmente ser usados para recuperar uma perda de dados. O teste e a
restauração dos backups devem ser feitos de forma organizada e cuidadosa, pois a TI tem
acesso a PII e outros dados pessoais. Se os dados confidenciais forem restaurados, o sistema
deve ser protegido adequadamente até que seja excluído com segurança.
O Princípio da Qualidade de Dados — Os dados dos backups só devem ser usados durante a
recuperação ou teste de dados.
Limitação da finalidade — Os usuários devem ser informados por escrito sobre sua finalidade
de coletar dados pessoais durante um backup. Os dados pessoais coletados durante esse
processo podem ser transferidos para outros fornecedores para auxiliar na recuperação
de desastres ou no armazenamento de dados de longo prazo. Os funcionários devem estar
cientes disso.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Aplicação de Privacidade
As Medidas de Segurança neste Controle garantem que a infraestrutura de rede (por exemplo,
firewalls, roteadores, switches) seja configurada, mantida e configurada adequadamente ao
longo de seu ciclo de vida. Diversas Medidas de Segurança se concentram em usar software
atualizado em aparelhos de rede e protocolos de administração modernos e seguros. Por isto,
muitas das Medidas de Segurança neste Controle não têm um impacto direto na privacidade.
Implicações de Privacidade
Coleta de Dados
Nenhuma PII ou dados pessoais devem ser intencionalmente coletados nesta Medida de
Segurança pela infraestrutura de rede. Isso inclui decriptografar o tráfego de funcionários,
que foi especificamente removido dos Controles CIS como uma medida de proteção de
privacidade. No entanto, muitos sistemas coletarão dados que podem ser usados para
rastreamento enquanto executam sua função de segurança ou privacidade.
Armazenamento de Dados
Em geral, a infraestrutura de rede não deve armazenar PII e dados pessoais. Dito isso, alguns
sistemas de rede observarão quais sites e recursos os usuários estão acessando interna
e externamente na internet. Esses aparelhos de rede incluem DNS, sistema de detecção
de intrusões (IDS) e firewalls. Uma vez que o histórico da Web pode ser considerado dado
relevante para a privacidade, se essas informações forem necessárias para proteger a
infraestrutura da rede, devem ser armazenadas de forma segura e apenas pelo tempo que
for necessário.
Minimização de dados — Os dados pessoais não devem ser coletados pela infraestrutura
de rede, a menos que seja necessário. Processos escritos devem estar em vigor para evitar
coletas pessoais indesejáveis.
Precisão dos dados — Quaisquer dados pessoais devem ser mantidos com processos
escritos documentados sobre como os dados do usuário são mantidos e como os dados
incorretos podem ser corrigidos ou, mais provavelmente, removidos.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Aplicação de Privacidade
Garantir a visibilidade em uma rede é essencial para entender os tipos e a frequência dos
ataques enfrentados por uma empresa. A visibilidade da rede e a atuação sobre essas
informações são, em última análise, o objetivo deste Controle. Para conseguir isso, as Medidas
de Segurança e o Monitoramento de Rede se concentram na instalação, configuração
e monitoramento de produtos de software que ficam na rede e no host. Esses produtos
terão acesso privilegiado a informações na rede e no host, e as informações que acessam,
armazenam e usam podem ter implicações de privacidade. Muitas dessas Medidas de
Segurança têm impactos na privacidade.
Implicações de privacidade
As empresas devem garantir que os SIEMs não estejam de forma regular alertando sobre
informações que contenham dados pessoais e, portanto, sendo enviadas aos analistas de
segurança para revisão manual. Isso é diferente dos SIEMs que alertam a TI sobre a existência
de informações pessoais e senhas em texto claro.
Dados Coletados
Informações de tráfego de rede coletadas pelo IDS, sistema de prevenção de intrusão (IPS)
e softwares de filtragem de aplicações, juntamente com alertas gerados a partir de várias
fontes, podem ser coletadas.
Armazenamento de dados
Informações de tráfego de rede coletadas por IDS, IPS e softwares de filtragem de aplicações,
juntamente com alertas gerados de várias fontes, precisam ser armazenadas. Os proprietários
do software de todos esses sistemas devem ter acesso a todas essas informações e podem
armazenar essas informações em sua própria rede privada. A empresa que usa esses sistemas
também armazenará essas informações e elas devem ser protegidas adequadamente.
Os dispositivos móveis também devem fazer parte desse processo, e algumas das
ferramentas de defesa de perímetro têm subcomponentes móveis ou categorias de produtos
totalmente separadas que podem ser aplicáveis, como defesa móvel contra ameaças. Por
fim, lembre-se de que controles de defesa de perímetro insuficientes podem revelar a falta de
defesas necessárias para proteger dados pessoais, conforme exigido por algumas estruturas
regulatórias.
Minimização de Dados — Os dados pessoais não devem ser coletados pela infraestrutura
de rede, a menos que seja necessário. Processos escritos devem estar em vigor para evitar a
coleta de dados pessoais indesejáveis.
Precisão dos Dados — Quaisquer dados pessoais devem ser mantidos com processos
escritos documentados sobre como os dados do usuário em backups são mantidos e como os
dados incorretos podem ser corrigidos ou, mais provavelmente, removidos.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
13.5 Dispositivos Proteger Gerenciar controle de acesso para ativos remotos Não
Gerencie o controle de acesso para ativos que se Embora essa Medida de Segurança possa ajudar
conectam remotamente aos recursos da empresa. a evitar uma violação, não há impactos diretos
Determine a quantidade de acesso aos recursos na privacidade. Se houver um agente remoto
da empresa com base em: software anti-malware armazenado no ativo do usuário, esse agente terá
atualizado instalado, conformidade de configuração capacidade de acessar os dados do usuário e essa
com o processo de configurações seguras da Medida de Segurança se aplicaria.
empresa e garantia de que o sistema operacional e as
aplicações estão atualizados.
Aplicabilidade de Privacidade
Implicações de Privacidade
Os administradores de TI com amplos privilégios e acesso podem tomar decisões ruins sobre
privacidade se não forem treinados sobre o uso apropriado de seu acesso e as consequências
de brechas ou violações de privacidade. A equipe de TI configurando adequadamente os
sistemas em toda a empresa para evitar a coleta de determinados tipos de PII e outros dados
pessoais é uma oportunidade de causar um grande e positivo impacto na privacidade.
Dados Coletados
PII e outros dados pessoais não podem ser coletados especificamente para este Controle,
com a exceção dos indivíduos que concluíram com sucesso o treinamento de privacidade.
Armazenamento de Dados
A forma como esses dados são usados e protegidos pode ser único, pois pode haver políticas
específicas de conformidade regulatória que precisam ser seguidas. Isso é especialmente
verdadeiro para as funções de trabalho que trabalham regularmente com PII e outras
informações confidenciais. O treinamento deve ocorrer em todos os níveis da equipe técnica
sobre privacidade, divulgando as políticas de privacidade para os usuários e promovendo o
bom comportamento na proteção das informações de privacidade.
O treinamento de privacidade deve abranger vários tópicos. Um dos tópicos mais importantes
é fornecer uma compreensão de como identificar dados pessoais ou dados que possam ser
considerados dados pessoais, especialmente se combinados com outros dados. A seguir,
também são tópicos relevantes que podem ser incluídos:
• Compreender quais dados podem ser rotulados como confidenciais sob quaisquer
estruturas regulatórias aplicáveis e requisitos de conformidade
• Abordagem de dados pessoais em dispositivos móveis, incluindo BYOD
• Como usar dados agregados desidentificados em vez de dados individuais para atingir a
mesma finalidade
• As políticas atuais da empresa em torno da proteção de informações privadas
Limitação da finalidade — N/A
Minimização de Dados — N/A
Limitação de Armazenamento — N/A
Integridade e Confidencialidade — N/A
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Aplicação de Privacidade
É bastante comum uma empresa aproveitar provedores de serviços em nuvem (CSPs) para
e-mail ou armazenamento. Este Controle abrange ações que devem ser tomadas para garantir
que terceiros provedores de serviços estejam protegendo adequadamente os dados de seus
clientes e seus próprios sistemas. As medidas recomendadas para este Controle incluem
entender quais são os provedores de serviços em uso, que tipos de dados eles armazenam
e monitorar seu desempenho. Todas essas atividades são aplicáveis à privacidade, pois é
comum que provedores de serviços terceiros armazenem e processem PII e outros dados
pessoais, como é o caso das informações de RH. Cada Medida de Segurança neste Controle
pode ser aplicada à privacidade eficazmente. Quando possível, considere escolher provedores
que tenham certificações de privacidade ou alguma outra auditoria independente de suas
próprias práticas de privacidade.
Implicações de Privacidade
Os provedores de serviços podem utilizar, vender ou compartilhar PII e outros dados pessoais
obtidos através de seus clientes.
Os dados pessoais podem ser fornecidos diretamente como parte de uma função de
negócio ou criados através do uso de um produto ou serviço, como o caso de firewalls
ou outros dispositivos de rede. Em ambos os casos, o proprietário dos dados pessoais
tem a responsabilidade de evitar que essas informações sejam divulgadas. Exemplos de
informações confidenciais que podem ser tratadas por organizações de terceiros incluem:
• Registros de RH e outras PII
• Logs de DNS
Coleta de Dados
Quais dados que podem ser coletados por um prestador de serviços é uma questão
extremamente importante a ser resolvida antes de um serviço ser usado. Os dados que o
provedor de serviços é capaz de coletar devem ser claramente declarados em Acordos de
Nível de Serviço (SLAs). Tipos específicos de dados devem ser discutidos, assim como se o
provedor de serviços pode usar seus dados em seus produtos ou vender os dados para outras
organizações.
Discussão Adicional
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Aplicação de Privacidade
Implicações de Privacidade
Aplicações podem ter logs ou mensagens de erro que gravam dados para ajudar a identificar
e solucionar problemas. Há uma chance de que alguns desses dados possam ter requisitos de
privacidade; é importante avaliar todos os logs, backups e armazenamento de cache onde os
dados de privacidade podem ser armazenados permanente ou temporariamente.
Coleta de Dados
Armazenamento de Dados
As atividades de modelagem de ameaças são exercícios úteis para entender como agentes
de ameaças externas e internas podem tentar roubar dados pessoais. Essas atividades de
modelagem devem levar em conta explicitamente dados pessoais, com avaliações focadas em
armazenamento de dados pessoais e outras aplicações que acessam PII.
Muitas empresas têm políticas de privacidade em seus sites e nas aplicações voltadas
para clientes. Essas políticas definem quais informações são coletadas, como são usadas e
compartilhadas e como são protegidas. Considere postar uma política de privacidade para
aplicações de negócios internos. Isso é verdadeiro para aplicações tradicionais baseadas em
sistema operacional, juntamente com aplicações móveis e baseadas na Web.
Minimização de dados — Os dados pessoais não devem ser coletados a menos que
seja necessário. Processos escritos devem estar em vigor para evitar coletas pessoais
indesejáveis.
Precisão dos dados — Quaisquer dados pessoais devem ser mantidos com processos
escritos documentados sobre como os dados do usuário são mantidos e como os dados
incorretos podem ser corrigidos ou, mais provavelmente, removidos.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Aplicação de Privacidade
Implicações de Privacidade
As violações de dados que afetam PII precisam ser reportadas às entidades apropriadas
dentro de prazos de emissão de relatórios previamente especificados.
Coleta de Dados
Armazenamento de Dados
O Princípio da Limitação da Coleta — O time de resposta a incidentes não deve coletar PII e
outros dados pessoais, a menos que seja explicitamente necessário.
Minimização de dados — Os dados pessoais não devem ser coletados a menos que seja
necessário durante uma resposta. Os processos escritos devem ser realizados para evitar
a coleta de dados pessoal indesejável, uma vez que o processo de resposta a incidentes é
muitas vezes acelerado.
Aplicabilidade Incluída?
Tipo de Função de Título do Controle/ Justificativa de aplicabilidade e considerações de
ativo Segurança Descrição privacidade
Aplicação de Privacidade
Implicações de Privacidade
Como parte do processo de teste, informações pessoais podem ser obtidas pelos testadores.
Isso é especialmente verdadeiro para testes de invasão com um componente social e aqueles
que incluam dispositivos móveis BYOD.
Coleta de Dados
Todos os dados coletados pelos testadores ao longo de seu engajamento devem ser bem
protegidos. Ambas as organizações devem concordar com técnicas de eliminação de dados.
Armazenamento de Dados
Os dados obtidos pela equipe de teste de invasão não devem ser compartilhados, e a equipe
deve notificar rapidamente a empresa.
Discussão Adicional
Um programa de teste de invasão também deve abordar qual nível de acesso e conhecimento
os testadores da invasão externa recebem. Isso é especialmente verdadeiro para sistemas que
contêm PII e outros dados pessoais. Os membros de qualquer equipe de testes de invasão
externa ou contratada devem ser tratados como prestadores de serviços de terceiros, e o
Controle 15 deve ser aplicado. Finalmente, o escopo deve definir como lidar com dispositivos
móveis e dados apropriadamente no programa de teste de invasão. Isso deve incluir como
lidar com quaisquer dispositivos BYOD.
Minimização de dados — Os dados pessoais não devem ser coletados a menos que seja
necessário durante o curso de um teste de invasão. Processos escritos devem estar em vigor
para evitar coletas de dados pessoais indesejáveis, mas às vezes os dados pessoais serão
expostos durante um teste de invasão.
Precisão dos dados — Quaisquer dados pessoais devem ser mantidos com processos
escritos documentados sobre como os dados do usuário são mantidos e como os dados
incorretos podem ser corrigidos ou, mais provavelmente, removidos. Isso é muito aplicável aos
testes de invasão, uma vez que os dados pessoais às vezes serão expostos durante um teste
de invasão. Revisar as informações coletadas e excluir informações desnecessárias é uma
prática comum.
CIS: Center for Internet Security MAC: Media Access Control (address)
CSP: Cloud Service Providers NIST: National Institute of Standards and Technology
EMM: Enterprise Mobility Management SIEM: Security Information and Event Management
FIPPs: Princípios FIPP (Fair Information Practice Principles) SSID: Service Set Identifier
CIS Controls Mobile Companion Guide: https:// European Telecommunications Standards Institute (ETSI)
www.cisecurity.org/white-papers/cis- controls-mobile- Critical Security Controls for Effective Cyber Defence
companion-guide-2/ [sic]; Part 5: Privacy enhancement: https://www.etsi.org/
deliver/ etsi_tr/103300_103399/10330505/01.01.01_60/
Princípios FIPP (Fair Information Practice Principles) tr_10330505v010101p.pdf
(FIPPs): https://iapp.org/resources/article/fair- information-
practices Department of Homeland Security Privacy Training &
Awareness: https://www.dhs.gov/ privacy-training
General Protection Data Regulation (GDPR): https://
ec.europa.eu/info/law/law-topic/data- Protegerion_en US Nuclear Regulatory Commission Privacy Program:
https://www.nrc.gov/ privacy/index.html
National Academies of Sciences: Privacy Research and
Best Practices: Summary of a Workshop for the Intelligence California Department of Aging: Privacy & Information
Community: https://www.dni.gov/files/documents/CLPO/ Security Awareness Training: https://www.aging.ca.gov/
NAP%20Privacy%20Research%20and%20Best%20 Information_Security/Privacy_and_Information_Security_
Practices.pdf Awareness_Training
Como uma organização sem fins lucrativos impulsionada por seus voluntários, estamos
sempre em processo de busca de novos tópicos e assistência para criação de orientação
de segurança cibernética. Se você está interessado em voluntariado e/ou tem dúvidas,
comentários ou identificou maneiras de melhorar este guia, escreva-nos em: controlsinfo@
cisecurity.org.
Informação de Contato
Bitlocker®, Microsoft® and PowerShell® são marcas comerciais da Microsoft Corporation. Apple® é marca comercial da Apple Inc., registrada nos E.U.A.
e outros países. Linux® é marca comercial registrada por Linus Torvalds nos E.U.A. e outros países. Android™ é uma marca comercial do Google LLC.
OWASP® é uma marca de serviço registrado de OWASP Foundation, Inc. nos Estados Unidos e outros países.
cisecurity.org
info@cisecurity.org
518-266-3460
@CISecurity
TheCISecurity
cisecurity