Skip to main content

Política de Proteção de Dados em Trânsito

Versão Data Autor Alterações realizadas Aprovado por Data aprovação
1.0 10/01/2024 Vanderson Andrade Criação Direção Geral 16/01/2024
2.0 15/07/2024 Vanderson Andrade Nenhuma alteração necessária Direção Geral 23/07/2025

Proxima revisao: 01/2025

As políticas da empresa são revisadas semestralmente, conforme calendário estabelecido. Todas as revisões são documentadas e aprovadas pelos responsáveis, garantindo que as práticas estejam sempre atualizadas e em conformidade com as normas vigentes.


1. Introdução

Política de Proteção de Dados em Trânsito via SSH define as diretrizes e práticas que devem ser adotadas pela empresa, que desenvolve agentes virtuais e chatbots, para assegurar a proteção dos dados durante a sua transmissão através do protocolo SSH (Secure Shell). O SSH é amplamente utilizado para acessar remotamente servidores, transferir arquivos de maneira segura, e gerenciar a infraestrutura de TI. Proteger os dados em trânsito é fundamental para preservar a confidencialidade, integridade e autenticidade das informações.

2. Objetivos

  • Confidencialidade: Garantir que todos os dados transmitidos através de conexões SSH sejam criptografados, impedindo acesso não autorizado ou interceptação.
  • Integridade: Assegurar que os dados não sejam modificados ou corrompidos durante a transmissão.
  • Autenticidade: Verificar a identidade das partes envolvidas na comunicação SSH para prevenir acessos não autorizados.

3. Escopo

Esta política aplica-se a todos os funcionários, contratados, e sistemas da empresa que utilizam SSH para operações de acesso remoto, gerenciamento de servidores, ou transferência de dados sensíveis.

4. Diretrizes de Proteção de Dados via SSH

  1. Configuração de Conexões SSH:

    • Criptografia Forte: Todas as conexões SSH devem utilizar algoritmos de criptografia fortes, como AES-256, para garantir que os dados transmitidos permaneçam confidenciais.
    • Autenticação com Chaves SSH: Em vez de senhas, a autenticação via SSH deve ser configurada para utilizar chaves SSH, que oferecem uma camada adicional de segurança. Recomenda-se o uso de chaves de pelo menos 2048 bits.
    • Desativação de Protocolos Obsoletos: O uso de SSH-1, que é um protocolo antigo e inseguro, deve ser desativado em todos os servidores e dispositivos. Apenas o SSH-2, que é mais seguro, deve ser permitido.
  2. Gestão de Chaves SSH:

    • Geração e Armazenamento de Chaves: Chaves SSH devem ser geradas utilizando métodos seguros e armazenadas em locais protegidos. Chaves privadas nunca devem ser compartilhadas ou armazenadas em texto claro.
    • Distribuição Segura de Chaves: A distribuição de chaves públicas deve ser feita de maneira segura, assegurando que a chave chegue apenas ao destinatário autorizado.
    • Revogação de Chaves: Em caso de compromissos de segurança, saída de funcionários ou mudanças de função, as chaves SSH associadas devem ser imediatamente revogadas.
  3. Política de Senhas para Chaves SSH:

    • Senhas Fortes: As chaves SSH devem ser protegidas por senhas fortes e únicas, combinando letras maiúsculas e minúsculas, números e caracteres especiais.
    • Gestão Segura de Senhas: Senhas para chaves SSH não devem ser armazenadas em texto claro e devem ser gerenciadas usando ferramentas seguras de gerenciamento de senhas.
  4. Monitoramento e Auditoria:

    • Registro de Atividades SSH: Todas as atividades relacionadas a conexões SSH, como tentativas de login e transferência de arquivos, devem ser registradas em logs de auditoria para permitir a detecção de atividades suspeitas.
    • Monitoramento Contínuo: Conexões SSH devem ser monitoradas em tempo real para identificar acessos não autorizados ou anomalias que possam indicar um comprometimento.
  5. Configuração de Segurança Adicional:

    • Firewalls e ACLs: Firewalls e listas de controle de acesso (ACLs) devem ser configurados para permitir conexões SSH apenas de endereços IP confiáveis e conhecidos.
    • Portas Alternativas: Sempre que possível, as conexões SSH devem ser configuradas para utilizar portas não-padrão, reduzindo o risco de ataques automatizados.
  6. Transferência Segura de Arquivos:

    • Uso de SCP e SFTP: Para transferência de arquivos via SSH, devem ser utilizados o SCP (Secure Copy) ou o SFTP (Secure File Transfer Protocol), ambos criptografados.
    • Verificação de Integridade: Após a transferência de arquivos, a integridade dos mesmos deve ser verificada para garantir que não foram corrompidos durante o processo.

5. Treinamento e Conscientização

  • Capacitação dos Funcionários: Todos os funcionários devem receber treinamento regular sobre a importância da segurança em conexões SSH e as melhores práticas para seu uso seguro.
  • Conscientização de Segurança: A empresa deve promover campanhas de conscientização sobre os riscos associados ao uso inadequado de SSH e a importância da proteção de dados em trânsito.

6. Revisão e Atualização da Política

  • Revisões Periódicas: Esta política deve ser revisada periodicamente para garantir que esteja alinhada com as melhores práticas de segurança e as necessidades da empresa.
  • Responsabilidade pela Revisão: A equipe de segurança da informação é responsável por revisar e atualizar esta política conforme necessário.

7. Consequências de Não Conformidade

  • Medidas Disciplinares: Qualquer violação desta política pode resultar em ações disciplinares, incluindo advertências, suspensão ou demissão, dependendo da gravidade da infração.