Política de Proteção de Dados em Trânsito
Versão | Data | Autor | Alterações realizadas | Aprovado por | Data aprovação |
1.0 | 10/01/2024 | Vanderson Andrade | Criação | Direção Geral | 16/01/2024 |
2.0 | 15/07/2024 | Vanderson Andrade | Nenhuma alteração necessária | Direção Geral | 23/07/2025 |
Proxima revisao: 01/2025
As políticas da empresa são revisadas semestralmente, conforme calendário estabelecido. Todas as revisões são documentadas e aprovadas pelos responsáveis, garantindo que as práticas estejam sempre atualizadas e em conformidade com as normas vigentes.
1. Introdução
A Política de Proteção de Dados em Trânsito via SSH define as diretrizes e práticas que devem ser adotadas pela empresa, que desenvolve agentes virtuais e chatbots, para assegurar a proteção dos dados durante a sua transmissão através do protocolo SSH (Secure Shell). O SSH é amplamente utilizado para acessar remotamente servidores, transferir arquivos de maneira segura, e gerenciar a infraestrutura de TI. Proteger os dados em trânsito é fundamental para preservar a confidencialidade, integridade e autenticidade das informações.
2. Objetivos
- Confidencialidade: Garantir que todos os dados transmitidos através de conexões SSH sejam criptografados, impedindo acesso não autorizado ou interceptação.
- Integridade: Assegurar que os dados não sejam modificados ou corrompidos durante a transmissão.
- Autenticidade: Verificar a identidade das partes envolvidas na comunicação SSH para prevenir acessos não autorizados.
3. Escopo
Esta política aplica-se a todos os funcionários, contratados, e sistemas da empresa que utilizam SSH para operações de acesso remoto, gerenciamento de servidores, ou transferência de dados sensíveis.
4. Diretrizes de Proteção de Dados via SSH
-
Configuração de Conexões SSH:
- Criptografia Forte: Todas as conexões SSH devem utilizar algoritmos de criptografia fortes, como AES-256, para garantir que os dados transmitidos permaneçam confidenciais.
- Autenticação com Chaves SSH: Em vez de senhas, a autenticação via SSH deve ser configurada para utilizar chaves SSH, que oferecem uma camada adicional de segurança. Recomenda-se o uso de chaves de pelo menos 2048 bits.
- Desativação de Protocolos Obsoletos: O uso de SSH-1, que é um protocolo antigo e inseguro, deve ser desativado em todos os servidores e dispositivos. Apenas o SSH-2, que é mais seguro, deve ser permitido.
-
Gestão de Chaves SSH:
- Geração e Armazenamento de Chaves: Chaves SSH devem ser geradas utilizando métodos seguros e armazenadas em locais protegidos. Chaves privadas nunca devem ser compartilhadas ou armazenadas em texto claro.
- Distribuição Segura de Chaves: A distribuição de chaves públicas deve ser feita de maneira segura, assegurando que a chave chegue apenas ao destinatário autorizado.
- Revogação de Chaves: Em caso de compromissos de segurança, saída de funcionários ou mudanças de função, as chaves SSH associadas devem ser imediatamente revogadas.
-
Política de Senhas para Chaves SSH:
- Senhas Fortes: As chaves SSH devem ser protegidas por senhas fortes e únicas, combinando letras maiúsculas e minúsculas, números e caracteres especiais.
- Gestão Segura de Senhas: Senhas para chaves SSH não devem ser armazenadas em texto claro e devem ser gerenciadas usando ferramentas seguras de gerenciamento de senhas.
-
Monitoramento e Auditoria:
- Registro de Atividades SSH: Todas as atividades relacionadas a conexões SSH, como tentativas de login e transferência de arquivos, devem ser registradas em logs de auditoria para permitir a detecção de atividades suspeitas.
- Monitoramento Contínuo: Conexões SSH devem ser monitoradas em tempo real para identificar acessos não autorizados ou anomalias que possam indicar um comprometimento.
-
Configuração de Segurança Adicional:
- Firewalls e ACLs: Firewalls e listas de controle de acesso (ACLs) devem ser configurados para permitir conexões SSH apenas de endereços IP confiáveis e conhecidos.
- Portas Alternativas: Sempre que possível, as conexões SSH devem ser configuradas para utilizar portas não-padrão, reduzindo o risco de ataques automatizados.
-
Transferência Segura de Arquivos:
- Uso de SCP e SFTP: Para transferência de arquivos via SSH, devem ser utilizados o SCP (Secure Copy) ou o SFTP (Secure File Transfer Protocol), ambos criptografados.
- Verificação de Integridade: Após a transferência de arquivos, a integridade dos mesmos deve ser verificada para garantir que não foram corrompidos durante o processo.
5. Treinamento e Conscientização
- Capacitação dos Funcionários: Todos os funcionários devem receber treinamento regular sobre a importância da segurança em conexões SSH e as melhores práticas para seu uso seguro.
- Conscientização de Segurança: A empresa deve promover campanhas de conscientização sobre os riscos associados ao uso inadequado de SSH e a importância da proteção de dados em trânsito.
6. Revisão e Atualização da Política
- Revisões Periódicas: Esta política deve ser revisada periodicamente para garantir que esteja alinhada com as melhores práticas de segurança e as necessidades da empresa.
- Responsabilidade pela Revisão: A equipe de segurança da informação é responsável por revisar e atualizar esta política conforme necessário.
7. Consequências de Não Conformidade
- Medidas Disciplinares: Qualquer violação desta política pode resultar em ações disciplinares, incluindo advertências, suspensão ou demissão, dependendo da gravidade da infração.