5- Serviços

Publicado em 24/03/2026 15:48Modificado em 08/04/2026 11:23
Compartilhe:

5.1 Apoio no planejamento, implementação e operação de equipes de prevenção, tratamento e resposta a incidentes cibernéticos

Fomentar e apoiar o estabelecimento de novas Equipes de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR) nos órgãos do SISP, provendo orientação técnica, documentos de apoio, padrão mínimo de infraestrutura, ferramentas e guias técnicos para auxiliar as áreas de tecnologia da informação dos órgãos a montar e operar a equipe.

5.2 Apoio na prevenção, tratamento e resposta a incidentes cibernéticos

Identificação, triagem e avaliação de notificações de incidentes cibernéticos. Receber notificações de incidentes identificados, encaminhados e/ou compartilhados pelos órgãos do SISP, realizar a validação e classificação dos incidentes por tipo e criticidade, de modo a auxiliá-los na priorização, mitigação e resolução dos incidentes cibernéticos através de acompanhamento e orientação especializada. Apoiar na comunicação para outros órgãos competentes.

5.3 Comunicação e colaboração com outras equipes de prevenção, tratamento e resposta a incidentes cibernéticos, tanto dos órgãos e entidades públicas quanto das organizações privadas

Fortalecer a colaboração e a troca de experiências entre os órgãos do SISP e organizações privadas, para promover maior efetividade nas ações de prevenção, tratamento e resposta a incidentes.

5.4 Execução de testes de intrusão em ativos de informação, sob demanda

Realizar testes de segurança de sistemas de informação ou de infraestrutura de uma rede, simulando ataques com vistas a identificar falhas e vulnerabilidades em potencial que podem ser exploradas, avaliar a criticidade e o impacto das fraquezas encontradas e propor as contramedidas para a respectiva correção ou mitigação. Este serviço é realizado sob demanda, quando solicitado formalmente pelo órgão.

5.5 Análise não-invasiva e contínua de vulnerabilidades em ativos de informação

Execução contínua e passiva de escaneamento de vulnerabilidades em ativos de informação, visando a identificação de possíveis vetores de ataque, tais como portas e protocolos vulneráveis expostos, serviços e sistemas desatualizados, dentre outros.

5.6 Análise de vulnerabilidades em ativos de informação, sob demanda

Execução ativa de escaneamento de vulnerabilidades em ativos de informação, visando a identificação de possíveis vetores de ataque, tais como portas e protocolos vulneráveis expostos, serviços e sistemas desatualizados, dentre outros. Esta modalidade de análise de vulnerabilidades pode ser realizada em ambiente externo ou interno. Este serviço é realizado sob demanda, quando solicitado formalmente pelo órgão.

5.7 Atividades de inteligência de ameaças cibernéticas

Realizar a busca ativa em diferentes fontes de informações sobre indicadores de comprometimento (IoCs) e de padrões de atividades maliciosas para prover maior eficiência nas ações de prevenção, criação de base de dados de conhecimento sobre eventos e incidentes de segurança para mapeamento de tendências em vulnerabilidades, ameaças e ataques de segurança cibernética.

5.8 Testes estáticos e dinâmicos de segurança em aplicações

Realizar análise de código-fonte de aplicações com objetivo de identificar vulnerabilidades em sistemas de informação, podendo ser de forma estática, sem execução do código-fonte (SAST), e de forma dinâmica, realizando o teste quando a aplicação estiver em execução (DAST). Este serviço é realizado sob demanda, quando solicitado formalmente pelo órgão.

5.9 Elaboração e publicação de alertas e recomendações

Criação e publicação de alertas e recomendações quando descoberta uma nova vulnerabilidade, em sentido estrito ou amplo, bem como orientações técnicas para mitigação, em complemento às notificações já realizadas pelo CTIR Gov, disponíveis no endereço https://www.gov.br/ctir/pt-br. O CISC Gov.br poderá emitir determinações e prazos para correção de vulnerabilidades com alta criticidade.

5.10 Monitoramento de padrões maliciosos no tráfego externo de rede

Realizar análise de fluxos de rede (flows) de pontos externos da rede dos órgãos do SISP, com o objetivo de identificar padrões e detectar tráfego incomum ou malicioso que pode caracterizar um incidente de segurança e notificar ao respectivo órgão do SISP.

Compartilhe: