4- Políticas
4.1 Tipos de incidentes e nível de suporte
O CISC Gov.br atua como facilitador para os órgãos do SISP, proporcionando o suporte necessário para promover efetividade na prevenção, tratamento e resposta a incidentes, por meio dos serviços listados no item 5.
Em caso de incidentes notificados, o CISC Gov.br poderá atuar, conforme o caso concreto, em atividades como:
- Coordenação operacional, inclusive facilitando a comunicação com outros órgãos como CTIR Gov, Polícia Federal (PF), Agência Brasileira de Inteligência (ABIN) e Autoridade Nacional de Proteção de Dados Pessoais (ANPD), e com outros CSIRTs, como CERT.BR e CAIS/RNP;
- Interlocução com entidades privadas para apoio em necessidades específicas relacionadas às soluções de TIC;
- Orientações técnicas quanto às boas práticas de tratamento e resposta a incidentes;
- Alocação pontual e temporária de equipe especializada para rápido tratamento e resposta ao incidente.
O CISC Gov.br tem o compromisso de manter seu público informado sobre as tendências de ameaças cibernéticas, através de colaboração e recebimento de feeds e fontes com parceiros nacionais e internacionais, com vistas a aumentar a capacidade de prevenção, detecção e tratamento de incidentes, correlação de eventos e análise de tendências no âmbito do Governo Digital. Eventuais notificações de incidente recebidas por parceiros serão tratadas e compartilhadas com órgãos afetados.
4.2 Cooperação, interação e divulgação de informações
Todas as informações serão tratadas de acordo com a classificação baseada no protocolo Traffic Light Protocol (TLP 2.0), de acordo com as marcações CLEAR, GREEN, AMBER, AMBER+STRICT ou RED.
Orientações sobre o uso do protocolo encontram-se disponíveis em https://www.gov.br/cisc/pt-br > Traffic Light Protocol (TLP).
4.3 Comunicação.
O CISC Gov.br utiliza e-mails assinados digitalmente, porém não cifrados na maioria das comunicações não-confidenciais. Caso seja necessário, o CISC Gov.br utilizará criptografia de chaves assimétricas (PGP), devendo o receptor utilizar a chave pública descrita no item 2.7 e 2.8 para devida decifragem.
Caso seja necessário autenticar uma pessoa antes da comunicação, o processo é feito através de comunidades existentes ou por métodos como call-back, mail-back ou encontros presenciais.