Ir para o Conteúdo 1 Ir para a Página Inicial 2 Ir para o menu de Navegação 3 Ir para a Busca 4 Ir para o Mapa do site 5
Abrir menu principal de navegação
CTIR Gov - Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • cnh social
  • enem
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • Acesso à Informação
    • Institucional
      • Apresentação
      • Competências
      • Base Jurídica
      • Organograma
      • Histórico
      • Quem é quem
    • Ações e Programas
    • Auditorias
    • Consulta Pública
    • Convênios e Transferências
    • Dados Abertos
    • Informações Classificadas
    • Licitações e Contratos
    • Participação Social
    • Perguntas Frequentes
    • Portal Brasileiro de Dados Abertos
    • Receitas e Despesas
    • Servidores
    • Serviço de Informação ao Cidadão
  • Assuntos
    • Abrangência Operacional (Constituency)
    • Alertas e Recomendações
      • Alertas
      • Recomendações
    • Ascender Defesas
    • Base Normativa
      • Instrução Normativa GSI Nº 1, de 27 de maio de 2020
      • Norma Complementar nº 05/IN01/DSIC/GSIPR
      • Norma Complementar nº 08/IN01/DSIC/GSIPR
      • Norma Complementar nº 21/IN01/DSIC/GSIPR
      • Demais Normativos e Legislações
    • Comunicação de Incidentes de Rede
    • CTIR Gov Em Números
    • Eventos
      • Colóquios
      • Oficinas Técnicas
    • Notícias
      • 2025
      • 2024
      • 2023
      • 2022
      • 2021
      • Anos Anteriores
    • Perguntas Frequentes
      • Sobre o Decreto 10.748/2021
    • Portaria GSI/PR Nº 120, de 21 de dezembro de 2022
    • Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC)
      • REGIC - Decreto Nº 10.748, de 16 de Julho de 2021
      • Órgãos integrantes
    • RFC 2350
      • RFC 2350 (Português BR)
      • RFC 2350 (English)
    • Serviços
    • TLP
  • Canais de Atendimento
    • Fale Conosco
    • Ouvidoria
    • Imprensa
    • Endereço
    • Comunicação de Incidentes de Rede
      • Comunicação de Incidentes de Rede
      • Network Incident Reporting
      • Comunicación de Incidentes en la Red
    • Orientações para Notificação de Incidentes Cibernéticos ao CTIR Gov
  • Centrais de Conteúdo
    • Imagens
      • Logotipo/Design do CTIR Gov
      • Regic
    • Vídeos
      • Palestras
    • Publicações
      • Boletim Informativo Mensal
      • Legislação (SIC)
    • Palestras em PDF
      • Coloquios
      • Fóruns
      • Oficinas
      • Webinários
    • Termo de Adesão do Decreto 10.748/2021 - REGIC
  • Composição
  • Sobre o CTIR Gov
    • Abrangência Operacional (Constituency)
    • Comunicação de Incidentes de Rede
    • CTIR Gov Em Números
    • Eventos
    • Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC)
    • RFC 2350
    • Serviços
  • Guia sobre Ransomware
  • GOV.BR
    • Serviços
      • Buscar serviços por
        • Categorias
        • Órgãos
        • Estados
      • Serviços por público alvo
        • Cidadãos
        • Empresas
        • Órgãos e Entidades Públicas
        • Demais segmentos (ONGs, organizações sociais, etc)
        • Servidor Público
    • Temas em Destaque
      • Orçamento Nacional
      • Redes de Atendimento do Governo Federal
      • Proteção de Dados Pessoais
      • Serviços para Imigrantes
      • Política e Orçamento Educacionais
      • Educação Profissional e Tecnológica
      • Educação Profissional para Jovens e Adultos
      • Trabalho e Emprego
      • Serviços para Pessoas com Deficiência
      • Combate à Discriminação Racial
      • Política de Proteção Social
      • Política para Mulheres
      • Saúde Reprodutiva da Mulher
      • Cuidados na Primeira Infância
      • Habitação Popular
      • Controle de Poluição e Resíduos Sólidos
    • Notícias
      • Serviços para o cidadão
      • Saúde
      • Agricultura e Pecuária
      • Cidadania e Assistência Social
      • Ciência e Tecnologia
      • Comunicação
      • Cultura e Esporte
      • Economia e Gestão Pública
      • Educação e Pesquisa
      • Energia
      • Forças Armadas e Defesa Civil
      • Infraestrutura
      • Justiça e Segurança
      • Meio Ambiente
      • Trabalho e Previdência
      • Turismo
    • Galeria de Aplicativos
    • Acompanhe o Planalto
    • Navegação
      • Acessibilidade
      • Mapa do Site
      • Termo de Uso e Aviso de Privacidade
    • Consultar minhas solicitações
    • Órgãos do Governo
    • Por dentro do Gov.br
      • Dúvidas Frequentes em relação ao Portal gov.br
      • Dúvidas Frequentes da conta gov.br
      • Ajuda para Navegar o Portal
      • Conheça os elementos do Portal
      • Política de e-participação
      • Termos de Uso
      • Governo Digital
      • Guia de Edição de Serviços do Portal Gov.br
    • Canais do Executivo Federal
    • Dados do Governo Federal
      • Dados Abertos
      • Painel Estatístico de Pessoal
      • Painel de Compras do Governo Federal
      • Acesso à Informação
    • Empresas e Negócios
Links Úteis
  • Galeria de Aplicativos
  • Participe
  • Galeria de Aplicativos
  • Participe
Redes sociais
  • Twitter
  • YouTube
  • RSS
  • RSS
  • Linkedin
Você está aqui: Página Inicial Assuntos Ascender Defesas

Ascender Defesas

Info

Ascender Defesas

[TLP:CLEAR]

Boas práticas para elevar o nível de segurança e resiliência cibernética em infraestruturas críticas de interesse para eventos (ICIE) de grande magnitude.

O CTIR Gov preparou a campanha “Ascender Defesas” tendo em vista a necessidade de ações preventivas em cibersegurança nos órgãos de governo e infraestruturas críticas por ocasião de eventos de relevância internacional.

  1. Inventário e definição de dispositivos/ativos autorizados: A ICIE deve manter um inventário atualizado de todos os dispositivos autorizados a acessar a rede e definir classes de ativos não autorizados. Facilita o controle e permite a remoção de dispositivos não autorizados.

  2. Inventário e proteção de dispositivos de OT/IoT autorizados: A ICIE deve manter um inventário atualizado de todos os dispositivos de OT/IoT autorizados. Recomenda-se que esses dispositivos tenham uma camada de proteção de acesso à rede e acesso remoto controlado (estritamente necessário). Garantir mecanismos de segurança em caso de necessidade de manutenção por terceiros ou remota (horário programado, uso de VPN e outros).

  3. Inventário e definição de softwares autorizados: A definição dos softwares autorizados e a manutenção de um inventário atualizado ajudará a ICIE a identificar e remover quaisquer softwares não autorizados que possam representar um risco à segurança cibernética.

  4. Processo de controle de atualização de software e dispositivos autorizados: A ICIE deve realizar um processo contínuo de controle e atualização de softwares e dispositivos a fim de se prevenir de novos vetores de ataques.

  5. Seleção de fornecedores de cadeia de suprimentos: Implementar requisitos de segurança cibernética na seleção de fornecedores de cadeia de suprimentos.

  6. Uso de sistemas seguros de autenticação: A ICIE deve implementar sistemas adequados de autenticação por senha, protegido por criptografia, e sempre que possível deve adotar o uso de múltiplo fator de autenticação (MFA).

  7. Configuração segura para hardware e software em dispositivos móveis, laptops, estações de trabalho, servidores e ativos de rede (firewalls, roteadores, switches e outros): a ICIE deve definir e implementar protocolos de fortalecimento (hardening) para hardware e software.

  8. Gestão, avaliação contínua e correção de vulnerabilidades: A ICIE deve buscar realizar avaliações prévias e regulares de vulnerabilidades em sua rede e sistemas, e corrigir prontamente, ou ao menos mitigar, quaisquer vulnerabilidades identificadas.

  9. Uso controlado de privilégios administrativos: A ICIE deve limitar privilégios administrativos apenas para usuários que deles necessitem e monitorar o uso desses privilégios. Esta medida ajudará a ICIE a impedir o acesso não autorizado e o abuso de credenciais com privilégios administrativos (princípio do privilégio mínimo).

  10. Manutenção, monitoramento e análise de logs de auditoria: A ICIE deve coletar, centralizar e analisar logs de seus sistemas e aplicações para detectar e responder a incidentes de segurança. Esta medida deve ser aliada ao uso correto do Network Time Protocol (NTP).

  11. Proteções de e-mail e navegação web: A ICIE deve implementar medidas de conscientização (sensibilização de usuários) e ferramentas para proteção contra ataques de phishing e acesso a sites maliciosos, como filtragem de e-mail (antispam e outros) e filtragem de conteúdo da web (proxy, dns e outros).

  12. Limitação e controle de portas, protocolos e serviços de rede: A ICIE deve limitar o uso de portas, protocolos e serviços de rede apenas àqueles que são estritamente necessários para suas operações e desabilitar aqueles que não o são.

  13. Capacidade de recuperação de dados: A ICIE deve implementar processos e políticas de backup e recuperação de dados, e testá-las, para garantir que os dados críticos possam ser rapidamente recuperados no caso de um incidente cibernético. Mais informações em: https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes/recomendacoes/2022/recomendacao-34-2022

  14. Defesa de perímetro: A ICIE deve implementar ativos de segurança de rede, como firewalls, web application firewall e sistemas de detecção e prevenção de intrusão, para proteger sua infraestrutura de rede contra ameaças externas.

  15. Proteção contra exfiltração de dados: A ICIE deve implementar medidas de proteção de dados, como criptografia e monitoramento de anomalias para prevenir contra vazamento de dados (volumetria de saída, horários, conexões e outros), para proteger informações confidenciais.

  16. Controle de acesso a rede sem fio: A ICIE deve implementar medidas para proteger suas redes sem fio, utilizando criptografia WPA-2 ou superior, além de rígido controle e monitoramento de acesso.

  17. Monitoramento e controle de contas: A ICIE deve monitorar as atividades das contas de usuários em busca de indícios de acesso não autorizado ou uso indevido. Esta medida deve ser tomada em conjunto com o processamento de logs e de acordo com a política de segurança cibernética da instituição.

  18. Resposta e gerenciamento de incidentes: A ICIE deve desenvolver e implementar um plano de resposta a incidentes e, quando possível, manter uma equipe de tratamento de incidentes de rede (ETIR) para detectar, responder e se recuperar de incidentes de segurança. Mais informações em: http://www.in.gov.br/en/web/dou/-/portaria-gsi/pr-n-120-de-21-de-dezembro-de-2022-452767918

  19. Testes de Intrusão: É recomendável, quando viável, realizar testes de intrusão em sua infraestrutura de tecnologia da informação a fim de identificar vulnerabilidades em sua rede e sistemas. Esta medida deve ser realizada por entidade externa à organização.

  20. Medidas preventivas contra artefatos maliciosos: A ICIE deve implementar medidas de controles contra vírus e malwares, Essas medidas passam, entre outras, pela adoção de ferramentas como softwares antivírus e/ou antimalwares para endpoints, além de proteção para a rede como antívirus de borda e antispam.

[TLP:CLEAR]

APRESENTAÇÃO - Painel Ascender Defesas

GRAVAÇÃO - Painel Ascender Defesas

  • Acesso à Informação
    • Institucional
      • Apresentação
      • Competências
      • Base Jurídica
      • Organograma
      • Histórico
      • Quem é quem
    • Ações e Programas
    • Auditorias
    • Consulta Pública
    • Convênios e Transferências
    • Dados Abertos
    • Informações Classificadas
    • Licitações e Contratos
    • Participação Social
    • Perguntas Frequentes
    • Portal Brasileiro de Dados Abertos
    • Receitas e Despesas
    • Servidores
    • Serviço de Informação ao Cidadão
  • Assuntos
    • Abrangência Operacional (Constituency)
    • Alertas e Recomendações
      • Alertas
      • Recomendações
    • Ascender Defesas
    • Base Normativa
      • Instrução Normativa GSI Nº 1, de 27 de maio de 2020
      • Norma Complementar nº 05/IN01/DSIC/GSIPR
      • Norma Complementar nº 08/IN01/DSIC/GSIPR
      • Norma Complementar nº 21/IN01/DSIC/GSIPR
      • Demais Normativos e Legislações
    • Comunicação de Incidentes de Rede
    • CTIR Gov Em Números
    • Eventos
      • Colóquios
      • Oficinas Técnicas
    • Notícias
      • 2025
      • 2024
      • 2023
      • 2022
      • 2021
      • Anos Anteriores
    • Perguntas Frequentes
      • Sobre o Decreto 10.748/2021
    • Portaria GSI/PR Nº 120, de 21 de dezembro de 2022
    • Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC)
      • REGIC - Decreto Nº 10.748, de 16 de Julho de 2021
      • Órgãos integrantes
    • RFC 2350
      • RFC 2350 (Português BR)
      • RFC 2350 (English)
    • Serviços
    • TLP
  • Canais de Atendimento
    • Fale Conosco
    • Ouvidoria
    • Imprensa
    • Endereço
    • Comunicação de Incidentes de Rede
      • Comunicação de Incidentes de Rede
      • Network Incident Reporting
      • Comunicación de Incidentes en la Red
    • Orientações para Notificação de Incidentes Cibernéticos ao CTIR Gov
  • Centrais de Conteúdo
    • Imagens
      • Logotipo/Design do CTIR Gov
      • Regic
    • Vídeos
      • Palestras
    • Publicações
      • Boletim Informativo Mensal
      • Legislação (SIC)
    • Palestras em PDF
      • Coloquios
      • Fóruns
      • Oficinas
      • Webinários
    • Termo de Adesão do Decreto 10.748/2021 - REGIC
  • Composição
  • Sobre o CTIR Gov
    • Abrangência Operacional (Constituency)
    • Comunicação de Incidentes de Rede
    • CTIR Gov Em Números
    • Eventos
    • Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC)
    • RFC 2350
    • Serviços
  • Guia sobre Ransomware
Redefinir Cookies
Redes sociais
  • Twitter
  • YouTube
  • RSS
  • RSS
  • Linkedin
Acesso àInformação
Todo o conteúdo deste site está publicado sob a licença Creative Commons Atribuição-SemDerivações 3.0 Não Adaptada.
Voltar ao topo da página
Fale Agora Refazer a busca