No âmbito do Ministério da Saúde e do DATASUS, a segurança dos seus Sistemas de Informação é uma preocupação cada vez mais presente, devido ao aumento da complexidade e interconectividade desses sistemas. Em particular, o gerenciamento de arquivos em ambientes Web representa desafios significativos por estar exposto a potenciais ameaças de segurança. A Sprint 14 - Gerenciamento de arquivos, integrado ao contexto do Guia de desenvolvimento seguro do Ministério da Saúde, proporciona a prática das diretrizes essenciais para a segurança no manuseio de arquivos. Este documento visa explorar a aplicação dessas práticas dentro da abordagem DevSecOps proposta pelo Guia, enfatizando a importância da incorporação de segurança ao longo de todo o ciclo de desenvolvimento de software.
Integrar práticas de segurança no gerenciamento de arquivos, dentro da abordagem DevSecOps proposta por este guia, fortalece a estratégia defensiva, tornando-se uma necessidade para proteger dados sensíveis e a infraestrutura no Ministério da Saúde/DATASUS. A automação das práticas de segurança, alinhadas com as diretrizes da OWASP e outras normativas de segurança, fortalece significativamente a proteção dos Sistemas de Informações. Assim como as diretrizes que foram já definidas e homologadas fornecem uma base sólida para o desenvolvimento de um verdadeiro framework de segurança que seja proativo e adaptável às ameaças digitais emergentes para o Ministério da Saúde / DATASUS.
A autenticação representa e evidencia a primeira linha de defesa, garantindo que apenas usuários autorizados possam executar operações críticas. Dentro do Ministério da Saúde/DATASUS, a autenticação robusta é essencial não só na fase operacional, mas ao longo de todas as fases do desenvolvimento e implantação. Recomenda-se a adoção de autenticação multifatorial e de controles de acesso baseados em papéis, conforme as práticas da abordagem DevSecOps proposta. A integração contínua dessas práticas de autenticação, através de ferramentas de CI/CD, assegura a aplicação consistente de políticas de segurança em todas as versões do software desenvolvido.
É de suma importância validar a integridade e segurança dos arquivos no carregamento, justamente para prevenir ataques, como a execução de código não autorizado. No âmbito do Ministério da Saúde/DATASUS, essa validação deve ser integrada às rotinas de testes automatizados no ciclo de CI/CD. Essa etapa inclui a verificação dos tipos de arquivos e dos conteúdos dos cabeçalhos, garantindo que os arquivos não executem operações indesejadas ao serem processados ou armazenados. A utilização de ferramentas de análise de segurança para detectar modificações maliciosas antes de integrar o código ao repositório principal é uma prática fortemente recomendada por este Guia.
Outro aspecto importante é o isolamento dos arquivos carregados dos componentes executáveis de um sistema, limitando o impacto de qualquer comprometimento de segurança. No ambiente do Ministério da Saúde/DATASUS, isso pode ser colocado em prática através da utilização de contêineres ou virtualização, segregando o ambiente de execução. As práticas de Infraestrutura como Código (IaC) são utilizadas para configurar seguramente os ambientes, garantindo que os arquivos sejam armazenados em locais isolados com os devidos privilégios. Auditorias e revisões regulares das configurações de infraestrutura são essenciais para manter o isolamento.
Este é um aspecto vital para todos os processos, estabelecer restrições claras sobre o que pode ser feito com os arquivos dentro dos sistemas de informações. Principalmente na abordagem DevSecOps proposto por este Guia para o Ministério da Saúde/DATASUS. Pois, isso envolve definir limites para os tipos de arquivos, caminhos de acesso e procedimentos para o manuseio destes arquivos. Tais processos devem ser aplicados automaticamente através de scripts de CI/CD. A utilização de listas de controle de acesso e a validação de redirecionamentos e transmissões de dados são mais importantes ainda para prevenir o abuso do sistema de arquivos. Ferramentas de verificação de conformidade são também integradas para assegurar o monitoramento dessas restrições antes de qualquer implantação.
Saídas: Arquivos que contenham dados pessoais devidamente protegidos e conformes com LGPD e GDPR.
LEVANTAMENTO DE REQUISITOS |
|
Quando deve acontecer
No início do ciclo de vida do desenvolvimento de software, durante a fase de planejamento, antes do design e implementação |
Por que deve ser feito
Para garantir que todos os requisitos de segurança, conformidade (LGPD, GDPR) e controles relacionados ao gerenciamento de arquivos sejam identificados, documentados e aplicados corretamente desde o início. Isso evita vulnerabilidades e riscos relacionados à exposição ou manipulação inadequada de arquivos |
Quem define os Atores e Ações da Etapa de Levantamento de Requisitos
Coordenação de Desenvolvimento – convocar e definir equipes e responsabilidades para cada fase da etapa em execução. Equipe de Arquitetura de Software: Responsável por definir os padrões arquiteturais para o gerenciamento de arquivos Equipe de Segurança da Informação: Define os requisitos de segurança relacionados à proteção, controle de acesso e criptografia de arquivos Desenvolvedores: Contribuem com a análise técnica sobre a viabilidade de aplicação dos requisitos DPO (LGPD, GDPR): Garante que os requisitos de conformidade sejam considerados |
Quem define os Atores responsáveis pela Validação dos Requisitos Levantados e Definidos
Coordenação de Desenvolvimento e Coordenação de Segurança - Revisores Técnicos de Segurança: Responsáveis por validar se os requisitos levantados atendem às práticas de segurança (OWASP, NIST, SAMM) - DPO: Valida que os requisitos estão em conformidade com as regulamentações de proteção de dados (LGPD, GDPR) Gestores de Projeto: Validam se os requisitos estão alinhados com os objetivos de negócio |
Quais os documentos necessários para a etapa de Levantamento de Requisitos
|
|
O que precisamos entregar para a próxima etapa (Security by Design)
|
|
Práticas recomendadas para o Levantamento de Requisitos
|
|
Ferramentas recomendadas
|
|
Testes e Avaliações Iniciais
|
|
Referências técnicas
|
SECURITY BY DESIGN |
|
Quando deve acontecer Deve ocorrer após a fase de Levantamento de Requisitos e antes do início do desenvolvimento. Durante a fase de design da arquitetura da aplicação, onde todos os controles de segurança relacionados ao gerenciamento de arquivos serão definidos |
Por que deve ser feito Para garantir que o gerenciamento de arquivos seja projetado com segurança desde o início, evitando falhas de design que possam comprometer a integridade, confidencialidade e disponibilidade dos arquivos. O design seguro reduz a necessidade de correções de segurança caras após a aplicação |
Quem define os Atores e Ações da Etapa de Levantamento de Requisitos Coordenação de Desenvolvimento – convocar e definir equipes e responsabilidades para cada fase da etapa em execução. Arquitetos de Software: Responsáveis por criar a arquitetura geral e incorporar controles de segurança. Equipe de Segurança da Informação: Define as diretrizes de segurança para criptografia, controle de acesso e monitoramento. Desenvolvedores: Ajudam a definir a viabilidade técnica das soluções de segurança propostas |
Quem define os Atores responsáveis pela Validação dos Requisitos Levantados e Definidos Coordenação de Desenvolvimento e Coordenação de Segurança Revisores Técnicos de Segurança e Arquitetos de Segurança: Validam se o design de gerenciamento de arquivos incorpora os controles necessários (ex.: criptografia, controle de acesso, retenção e descarte seguro). DPO e Compliance: Assegura que o design de segurança está em conformidade com as regulamentações de proteção de dados (LGPD, GDPR) |
Quais os documentos necessários para a etapa de Security by Design
Relatório dos Requisitos do Projeto (Etapa I) - Definido na etapa anterior (levantamento de requisitos) Arquitetura de Design da Aplicação: Documento que detalha a estrutura e o fluxo dos dados Políticas de Conformidade e Privacidade (LGPD, GDPR): Regulamentações e normas que devem ser seguidas na manipulação e armazenamento de arquivos |
|
O que precisamos definir na Etapa de Security by Design
Segurança no Armazenamento de Arquivos: Definir a política de criptografia para dados em repouso (ex. AES-256) e o uso de tecnologias de criptografia automáticas como TDE (Transparent Data Encryption) Controle de Acesso: Definir e projetar o controle de permissões baseado em funções (RBAC) para o acesso a arquivos, garantindo que apenas usuários autorizados possam manipular arquivos específicos Validação e Manipulação Segura de Arquivos: Definir regras de validação de arquivos (tamanho, extensão, tipo de conteúdo) antes de qualquer upload ou processamento. Evitar uploads maliciosos usando técnicas de sanitização e filtros de conteúdo Proteção de Dados Pessoais em Arquivos: Definir o uso de anonimização e pseudonimização para arquivos que contenham dados pessoais, conforme exigido pelas regulamentações (LGPD e GDPR) Logs e Auditoria: Planejar o registro de logs para todas as operações de manipulação de arquivos (upload, download, modificações), assegurando que eles sejam protegidos contra acesso não autorizado e mantidos por um período definido por políticas internas e regulamentações |
|
O que precisamos entregar para a próxima etapa (Execução Segura)
Especificação Técnica de Segurança para o Gerenciamento de Arquivos: Documento que contém todas as regras e práticas de segurança a serem aplicadas na próxima fase (execução segura) Diagrama de Arquitetura de Segurança: Representação visual dos controles de segurança aplicados ao gerenciamento de arquivos, incluindo armazenamento seguro, fluxo de dados, controles de acesso e políticas de criptografia Plano de Logs e Auditoria: Estratégia para a implementação de logs e auditoria, incluindo o que será registrado e os mecanismos de proteção dos logs |
|
Práticas recomendadas para o Security by Design
- Princípio do Menor Privilégio (Least Privilege): Apenas usuários ou sistemas que realmente precisam de acesso a arquivos devem ter permissões para acessá-los - Criptografia Robusta: Utilizar criptografia forte para dados sensíveis em repouso e em trânsito (ex. TLS para transmissões de arquivos e AES para armazenamento) - Segregação de Funções: Separar funções críticas para garantir que nenhuma entidade tenha controle total sobre as operações de arquivo (ex.: um usuário que pode fazer upload não deve ter permissões de exclusão) - Proteção contra Ameaças Externas: Utilizar firewalls de aplicação e sistemas de proteção contra ataques de upload malicioso (ex.: Web Application Firewalls, ou WAF) - Hardening dos Sistemas de Armazenamento: Desabilitar funcionalidades desnecessárias nos sistemas que armazenam arquivos para reduzir a superfície de ataque |
|
Ferramentas recomendadas
- OWASP ModSecurity Core Rule Set: Para proteção de APIs e uploads de arquivos contra ataques comuns, como injeções de código - Vault (HashiCorp) para Gerenciamento de Credenciais e Criptografia: Ferramenta de criptografia e gerenciamento de segredos que pode ser usada para criptografar e proteger chaves de criptografia de arquivos - Azure Blob Storage com criptografia automatizada: Recurso de armazenamento seguro de arquivos com criptografia automática - AWS S3 com Server-Side Encryption (SSE): Criptografia de arquivos diretamente no armazenamento usando chaves gerenciadas pela AWS |
|
Testes e Avaliações Iniciais
- Modelagem de Ameaças: Use ferramentas como a Microsoft Threat Modeling Tool para identificar vulnerabilidades no fluxo de arquivos e nos processos de upload/download - Testes de Criptografia: Verificar a robustez dos mecanismos de criptografia utilizados para garantir que estão conformes com padrões como AES-256 - Validação de Controle de Acesso: Testar as permissões atribuídas aos arquivos, simulando tentativas de acesso por usuários sem privilégios adequados - Auditoria de Logs: Garantir que todas as operações de arquivo (criação, modificação, deleção) estão sendo registradas corretamente e que os logs estão protegidos |
|
Referências técnicas
- OWASP File Upload Security Best Practices: Recomendações para garantir a segurança no upload e armazenamento de arquivos - NIST SP 800-53: Controle de segurança e privacidade para sistemas de informação, com foco em criptografia e proteção de dados - SAMM (Software Assurance Maturity Model): Estrutura para avaliação e melhoria da segurança em desenvolvimento de software - LGPD: Requisitos de proteção de dados pessoais no Brasil e GDPR: Regulamentação europeia de proteção de dados, aplicável para empresas que manipulam dados de cidadãos da UE |
EXECUÇÃO SEGURA |
|
Quando deve acontecer
Durante a fase de desenvolvimento da aplicação, imediatamente após o design de segurança ser aprovado (Security by Design). A execução segura deve ocorrer em paralelo ao desenvolvimento, garantindo que todas as práticas de segurança sejam implementadas desde o início |
Por que deve ser feito
A execução segura é necessária para garantir que o código desenvolvido para o gerenciamento de arquivos atenda às práticas de segurança definidas, como criptografia, controle de acesso, validação de entrada e proteção de dados sensíveis. Essa fase evita que vulnerabilidades sejam introduzidas no código durante o desenvolvimento e garante conformidade com regulamentações como LGPD e GDPR |
Quem define os Atores e Ações da Etapa de Execução Segura Coordenação de Desenvolvimento – convocar e definir equipes e responsabilidades para cada fase da etapa em execução. - Desenvolvedores: Aplicam o código para o gerenciamento seguro de arquivos seguindo as diretrizes de segurança. - Equipe de Segurança da Informação: Monitora e revisa a aplicação dos requisitos de segurança no código para garantir a conformidade com os requisitos levantados |
Quem define os Atores responsáveis pela Validação Coordenação de Desenvolvimento e Coordenação de Segurança - Revisores Técnicos de Segurança e Auditores: Validam a aplicação dos controles de segurança e verificam se o código atende aos requisitos estabelecidos no Security by Design - Compliance: Garante que a implementação siga as regulamentações, como LGPD e GDPR, especialmente no que se refere à proteção de dados pessoais em arquivos |
Quais os documentos necessários para a etapa de Execução Segura
- Relatório dos Requisitos do Projeto (Etapa I) - Relatório ou Plano de Design de Sistema Atualizado (Etapa II) - Especificação Técnica de Segurança para o Gerenciamento de Arquivos: Documento gerado na fase anterior que detalha as práticas e controles a serem aplicados - Diagrama de Arquitetura de Segurança: Representa a estrutura de segurança para o gerenciamento de arquivos - Plano de Logs e Auditoria: Documento que define como as operações de arquivos serão registradas e auditadas |
|
O que precisamos definir na Etapa de Execução Segura
- Utilização de Controles de Criptografia: Utilizar criptografia para arquivos sensíveis em repouso e em trânsito (ex.: AES-256 para armazenamento e TLS para transmissão) ARMAZENAMENTO DISTRIBUIDO (AWS S3 e Mini IO mais usados no DATASUS atualmente) - Validação e Filtragem de Arquivos: Garantir a validação rigorosa dos arquivos de entrada (tamanho, formato, tipo), evitando a execução de arquivos maliciosos (garantido pela aplicação, impõem de tamanho, formato, tipo e comparação de conteúdo do arquivo) - Gestão Segura de Arquivos Temporários: Utilizar mecanismos para garantir que arquivos temporários sejam armazenados e excluídos de forma segura após o uso (token de segurança e expiração de acesso) - Políticas de Controle de Acesso: Aplicar controles de acesso (baseados em papéis, RBAC) para garantir que apenas usuários autorizados possam realizar acesso, modificação ou exclusão de arquivos específicos - Logs e Auditoria de Acessos: tratar o registro de logs para todas as operações envolvendo arquivos (upload, download, modificação, deleção) e garantir a proteção dos logs contra acesso não autorizado |
|
O que precisamos entregar para a próxima etapa (Teste de Segurança)
- Relatório de Execução Segura do Projeto: Com as práticas de criptografia, controle de acesso, e validação de arquivos devidamente aplicada - Logs de Auditoria Iniciais: Logs detalhando as operações de arquivos desde o início da aplicação para serem revisados na fase de testes - Documentação de Segurança e Conformidade: Relatório técnico que detalha como os requisitos de segurança foram utilizados no código Responsáveis pela entrega: Coordenação de Desenvolvimento. |
|
Práticas recomendadas para a Execução Segura
- Segurança na Validação de Arquivos: Validar todos os arquivos de entrada (tamanho, tipo MIME, extensão) para evitar uploads maliciosos - Criptografia de Arquivos: Criptografar arquivos sensíveis durante o armazenamento e transmissão, garantindo a proteção contra acesso não autorizado - Sanitização de Dados de Entrada: Aplicar sanitização nos dados de arquivos carregados para remover códigos maliciosos (processos relacionados à API usada na comunicação) - Políticas de Controle de Acesso Baseado em Funções (RBAC): Garantir que apenas usuários com permissões específicas possam acessar ou manipular arquivos - Tratamento Seguro de Arquivos Temporários: Certificar-se de que arquivos temporários sejam deletados de forma segura após o uso e não fiquem acessíveis |
|
Ferramentas recomendadas
- OWASP File Upload Filter: Para aplicar validação segura e sanitização de uploads de arquivos - Crypto Libraries (Python - PyCryptodome, Node.js - crypto): Para implementar criptografia forte (ex.: AES-256) durante a execução - Docker para Conteinerização Segura: Garantir que os serviços de gerenciamento de arquivos rodem em containers isolados para minimizar riscos de segurança - AWS S3 com Criptografia (SSE-S3): Para armazenar arquivos com criptografia automática no lado do servidor, garantindo conformidade e proteção de dados sensíveis |
|
Testes e Avaliações Iniciais
- Revisão de Código Seguro: Revisar o código para identificar falhas de segurança relacionadas ao gerenciamento de arquivos, como falhas de criptografia ou validação inadequada - Testes de Validação de Arquivos: Garantir que arquivos maliciosos (ex.: scripts, executáveis) não possam ser carregados indevidamente - Testes de Criptografia: Verificar se os arquivos sensíveis estão sendo criptografados corretamente (em repouso e em trânsito) e se as chaves estão sendo gerenciadas de maneira segura - Teste de Logs e Auditoria: Validar se todos os eventos relevantes, como acessos e manipulação de arquivos, estão sendo registrados corretamente |
|
Referências técnicas
- OWASP Secure Coding Practices - Input Validation: Recomendações para validação de arquivos e filtragem de uploads - NIST SP 800-53 (Rev. 5): Controle de segurança e proteção de dados sensíveis no gerenciamento de arquivos - GDPR & LGPD Compliance: Diretrizes para criptografia e proteção de dados pessoais armazenados em arquivos - SAMM (Software Assurance Maturity Model): Framework de maturidade para integrar segurança em todos os níveis do desenvolvimento de software, incluindo o gerenciamento de arquivos |
TESTE DE SEGURANÇA DO PROJETO |
|
Quando deve acontecer Após a execução da fase de Execução Segura e antes da aplicação ser movida para produção. Deve ocorrer após o desenvolvimento dos controles de gerenciamento de arquivos e antes da etapa de gerenciamento contínuo. |
Por que deve ser feito O Teste de Segurança é necessário para identificar vulnerabilidades no gerenciamento de arquivos, validar a integridade dos controles de segurança aplicados (como criptografia, controle de acesso e auditoria), e garantir a conformidade com regulamentações (LGPD, GDPR). Este teste previne a exploração de falhas relacionadas ao armazenamento, transmissão, e acesso a arquivos. |
Quem define os Atores e Ações da Etapa de Levantamento de Requisitos Coordenação de Desenvolvimento – convocar e definir equipes e responsabilidades para cada fase da etapa em execução.
|
Quem define os Atores responsáveis pela Validação dos Requisitos Levantados e Definidos Coordenação de Desenvolvimento e Coordenação de Segurança
|
Quais os documentos necessários para a etapa de Teste de Segurança
|
|
O que precisamos definir na Etapa de Teste de Segurança
|
|
O que precisamos entregar para a próxima etapa (Gerenciamento) Relatório dos Testes de Segurança, contendo:
Responsáveis pela entrega: Coordenação de Desenvolvimento e Coordenação de Banco de Dados (quando aplicável no projeto). |
|
Práticas recomendadas para os Testes de Segurança
|
|
Ferramentas recomendadas
|
|
Testes e Avaliações Iniciais
|
|
Referências técnicas
|
GERENCIAMENTO |
|
Quando deve acontecer O gerenciamento de arquivos ocorre após a fase de Testes de Segurança e continua durante o ciclo de vida da aplicação em produção. É uma fase contínua que envolve a manutenção, atualização e gerenciamento seguro dos arquivos criados e manipulados pelo sistema. |
Por que deve ser feito O gerenciamento é necessário para garantir que os arquivos sejam mantidos seguros ao longo do tempo, incluindo a aplicação de patches de segurança, monitoramento de acessos, controle de versão, retenção e descarte seguro de arquivos. Além disso, garante a conformidade contínua com regulamentações como LGPD e GDPR. |
Quem define os Atores e Ações da Etapa de Levantamento de Requisitos Coordenação de Desenvolvimento – convocar e definir equipes e responsabilidades para cada fase da etapa em execução. - Administradores de Sistemas e DBAs (Administradores de Banco de Dados): Responsáveis pela aplicação de políticas de segurança e gerenciamento de arquivos em produção, como backup, retenção, e controle de acesso. - Equipe de Segurança da Informação: Define políticas de criptografia e auditoria, realiza avaliações de segurança contínuas e valida as ações de gerenciamento relacionadas à integridade dos arquivos. - Equipe de Operações e Infraestrutura: Mantém o ciclo de vida dos sistemas que armazenam arquivos e aplica patches de segurança nas infraestruturas relacionadas. |
Quem define os Atores responsáveis pela Validação dos Requisitos Levantados e Definidos Coordenação de Desenvolvimento e Coordenação de Segurança - Revisores Técnicos de Segurança: Avaliam se as políticas de gerenciamento de arquivos estão de acordo com as melhores práticas de segurança e regulamentações. - Compliance e Auditoria: Avaliam e garantem que os requisitos de conformidade com LGPD, GDPR e outras regulamentações estão sendo aplicados, especialmente em termos de retenção, acesso e descarte seguro de arquivos. |
Quais os documentos necessários para a etapa de Teste de Segurança
|
|
O que precisamos definir na Etapa de Teste de Segurança
|
|
O que precisamos entregar para a próxima etapa (Monitoramento) Relatório ou Planos de Gerenciamento de Segurança, contendo:
Responsáveis pela entrega: Coordenação de Desenvolvimento e Coordenação de Banco de Dados (quando aplicável no projeto). |
|
Práticas recomendadas para os Testes de Segurança
|
|
Ferramentas recomendadas
|
|
Testes e Avaliações Iniciais
|
|
Referências técnicas
|
MONITORAMENTO DE SEGURANÇA |
|
Quando deve acontecer O monitoramento deve ser contínuo após a fase de Gerenciamento e durante todo o ciclo de vida da aplicação. A fase começa após a aplicação estar em produção, com monitoramento ativo de todos os acessos, modificações, e auditorias de arquivos. |
Por que deve ser feito O monitoramento garante a detecção em tempo real de qualquer acesso não autorizado, alteração indevida ou atividade suspeita relacionada aos arquivos. Além disso, assegura a conformidade com regulamentos como LGPD e GDPR, que exigem a proteção contínua de dados sensíveis e a capacidade de relatar incidentes de segurança de forma eficaz. |
Quem define os Atores e Ações da Etapa de Levantamento de Requisitos Coordenação de Desenvolvimento – convocar e definir equipes e responsabilidades para cada fase da etapa em execução. Equipe de Segurança da Informação: Definem os parâmetros de monitoramento, como, por exemplo, o que deve ser monitorado, quais alertas devem ser gerados e os níveis de gravidade. Operações e Infraestrutura: Aplicam as ferramentas e processos de monitoramento nas infraestruturas e ambientes onde os arquivos são gerenciados. Equipe de Qualidade (DPO): Garante que os requisitos de monitoramento estejam alinhados com as exigências regulatórias (LGPD, GDPR). |
Quem define os Atores responsáveis pela Validação dos Requisitos Levantados e Definidos Coordenação de Desenvolvimento e Coordenação de Segurança Auditores de Segurança (SI e SOC): Validam se os sistemas de monitoramento estão configurados corretamente e se os logs e alertas de segurança estão funcionando adequadamente. Revisores Técnicos e Equipe de Qualidade: Garantem que o monitoramento esteja em conformidade com as regulamentações de proteção de dados, com foco em segurança e privacidade. |
Quais os documentos necessários para a etapa de Teste de Segurança
|
|
O que precisamos definir na Etapa de Teste de Segurança
|
|
O que precisamos entregar para a próxima etapa (Gerenciamento)
Responsáveis pela entrega: Equipes envolvidas nas estruturas de monitoramento do ambiente, como as Equipes de Infraestrutura e SOC (equipes que detectam as possíveis falhas e repassam para a equipe de desenvolvimento aplicar as correções). |
|
Práticas recomendadas para os Testes de Segurança
|
|
Ferramentas recomendadas
|
|
Testes e Avaliações Iniciais
|
|
Referências técnicas
|
VII – Proteção de Dados Pessoais
PROTEÇÃO DE DADOS PESSOAIS |
|
Quando deve acontecer A proteção de dados pessoais deve ser tratada durante o design e desenvolvimento do sistema, antes da produção, e mantida continuamente durante o ciclo de vida do sistema. Deve ser validada em cada etapa (levantar requisitos, design, utilização, testes e monitoramento). |
Por que deve ser feito Para garantir que todos os dados pessoais armazenados em arquivos estejam protegidos contra acessos não autorizados, vazamentos e violações de privacidade, em conformidade com as regulamentações de LGPD e GDPR. A proteção de dados pessoais é fundamental para evitar multas, perda de confiança e incidentes de segurança que possam comprometer a privacidade dos usuários. |
Quem define os Atores e Ações da Etapa de Levantamento de Requisitos Coordenação de Desenvolvimento – convocar e definir equipes e responsabilidades para cada fase da etapa em execução. Equipe de Segurança da Informação: Define os requisitos de proteção de dados, incluindo a utilização de criptografia, controle de acesso e políticas de retenção e descarte seguro de arquivos. DPO (LGPD/GDPR): Assegura que os requisitos de proteção de dados estejam alinhados com as regulamentações de privacidade e proteção de dados pessoais. |
Quem define os Atores responsáveis pela Validação dos Requisitos Levantados e Definidos Coordenação de Desenvolvimento e Coordenação de Segurança Auditores de Segurança (SI e/ou SOC): Validam se os controles de proteção de dados pessoais estão devidamente aplicados, verificando a criptografia, controle de acesso e políticas de privacidade. Utilizando ferramentas nativas dos ambientes ou disponibilizadas pelas equipes responsáveis pelo ambiente. Equipe de Compliance (DPO) e Revisores Técnicos: Garante que as práticas de segurança utilizadas estão de acordo com os requisitos legais e regulatórios (LGPD/GDPR) e se aplicam corretamente ao gerenciamento de arquivos contendo dados pessoais. |
Quais os documentos necessários para a etapa de Teste de Segurança
|
|
O que precisamos definir na Etapa de Teste de Segurança
|
|
O que precisamos entregar para a próxima etapa
|
|
Práticas recomendadas para os Testes de Segurança
|
|
Ferramentas recomendadas
|
|
Testes e Avaliações Iniciais
|
|
Referências técnicas
|
Ao integrar as melhores práticas do OWASP para o gerenciamento de arquivos ao longo do SDLC, o Ministério da Saúde/DATASUS pode significativamente melhorar a segurança das suas aplicações. Desde a inclusão proativa de requisitos de segurança na fase de Levantamento de Requisitos, seguindo o princípio de "Security by Design", até a aplicação detalhada de práticas de hardening durante a Execução Segura para prevenir a exposição de informações sensíveis, cada fase do SDLC é vital. A fase de Testes de Segurança é crucial para a detecção e correção de vulnerabilidades antes da produção. A fase de Gerenciamento assegura a aplicação contínua e a atualização das práticas de segurança, enquanto o Monitoramento de Segurança garante uma proteção robusta contra alterações não autorizadas, contribuindo para a criação de sistemas de saúde mais seguros e resilientes. Ao integrar as melhores práticas do OWASP específicas para o gerenciamento de arquivos em cada etapa do SDLC, cria-se uma abordagem abrangente e eficaz que reforça significativamente a segurança dos sistemas no contexto da saúde pública.