Política de Segurança da Informação da GoLedger Tecnologia e Participações LTDA
1. Objetivo
Esta política tem como objetivo estabelecer diretrizes e controles para garantir a segurança das informações tratadas pela GoLedger Tecnologia e Participações LTDA (“GoLedger”), assegurando a confidencialidade, integridade e disponibilidade dos dados, especialmente os dados pessoais e sensíveis, conforme previsto na Lei Geral de Proteção de Dados (Lei nº 13.709/2018 – LGPD).
2. Abrangência
Esta política se aplica a todos os colaboradores, parceiros, prestadores de serviços, estagiários e qualquer pessoa/empresa que, de forma direta ou indireta, tenha acesso às informações sob responsabilidade da GoLedger.
3. Princípios Gerais
A GoLedger observa os seguintes princípios no tratamento das informações:
- Confidencialidade: Assegurar que as informações sejam acessadas somente por pessoas autorizadas.
- Integridade: Garantir a exatidão e a completude da informação e dos métodos de processamento.
- Disponibilidade: Garantir que os usuários autorizados tenham acesso àsm informações sempre que necessário.
- Responsabilidade e Prestação de Contas: Garantir que todos os envolvidos no tratamento de dados ajam de forma responsável e em conformidade com esta política.
4. Classificação da Informação
As informações sob responsabilidade da GoLedger são classificadas em três níveis:
- Pública: Pode ser divulgada sem restrições.
- Interna: Uso exclusivo da equipe GoLedger, sem divulgação externa.
- Confidencial: Inclui dados sensíveis, estratégicos, pessoais ou de clientes. Seu acesso é restrito e controlado.
5. Proteção de Dados Pessoais
A GoLedger se compromete a tratar os dados pessoais com responsabilidade, segurança e em conformidade com a Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018), adotando práticas que assegurem a privacidade dos titulares e a integridade das informações.
5.1. Finalidade e Base Legal
- O tratamento de dados pessoais é realizado exclusivamente conforme a finalidade contratada, e sempre com fundamento em uma das bases legais previstas na LGPD, como consentimento, cumprimento de obrigação legal, execução de contrato, exercício regular de direitos, entre outras.
5.2. Controles de Segurança
- A empresa implementa controles técnicos e administrativos adequados para proteger os dados pessoais contra:
- Acessos não autorizados;
- Perdas acidentais ou intencionais;
- Alterações indevidas;
- Divulgação ou uso impróprio.
5.3. Direitos dos Titulares
- A GoLedger garante o respeito aos direitos dos titulares de dados pessoais, assegurando mecanismos para:
- Acesso às informações;
- Correção de dados incompletos, inexatos ou desatualizados;
- Exclusão de dados, quando aplicável;
- Portabilidade dos dados, nos termos da legislação.
5.4. Contratos com Terceiros
A empresa firmará contratos com cláusulas específicas de proteção de dados pessoais com seus fornecedores, clientes e parceiros, assegurando que todos os envolvidos cumpram as mesmas obrigações de confidencialidade, segurança e conformidade legal no tratamento das informações.
6. Responsabilidades
- Diretoria: Aprovar esta política e prover os recursos necessários para sua implementação.
- Área de Segurança da Informação (ou TI responsável): Implementar controles, monitorar conformidade e responder a incidentes.
- DPO/Encarregado: Atuar como canal de comunicação com os titulares de dados e a ANPD, além de garantir o cumprimento da LGPD.
- Como DPO, a GoLedger definiu:
- Name: Marcos Sarres
- Email: marcos.sarres@goledger.com.br
- Phone: +55 61 981167866
- CSO: Responsável pela segurança de TI da empresa e clientes.
- Como CSO, a GoLedger definiu:
- Name: Samuel Venzi
- Email: samuel.venzi@goledger.com.br
- Phone: +55 61 9945-7008
- Colaboradores e Terceiros: Zelar pelas informações a que tenham acesso e seguir as diretrizes desta política.
7. Controle de Acesso
O objetivo deste item é assegurar que o acesso às informações e aos sistemas da empresa seja concedido somente a pessoas autorizadas, com os direitos mínimos necessários para o desempenho de suas funções.
7.1. Princípios Gerais
- O acesso aos ativos de informação será concedido com base no princípio do menor privilégio e da necessidade de saber.
- Todo acesso deve ser identificado, autenticado e registrado.
- Apenas as pessoas e entidades que necessitem dos acessos terão esse permissionamento concedido.
7.2. Gestão de Identidades
- Cada colaborador, prestador de serviço ou terceiro terá um identificador único de usuário.
- Contas genéricas e compartilhadas são proibidas, salvo exceções formalmente autorizadas pela área de segurança da informação.
- Processos de criação, alteração e revogação de acessos devem ser documentados.
7.3. Autenticação
- É obrigatório o uso de senhas fortes, com no mínimo 8 caracteres, combinando letras maiúsculas, minúsculas, números e caracteres especiais.
- Sempre que possível senha pode ser alterada periodicamente (ex: a cada 90 dias)
- Sempre que possível, deve-se implementar autenticação multifator (MFA) para sistemas críticos.
7.4. Controle de Acesso Lógico
- Sistemas e aplicações devem possuir mecanismos de controle de acesso baseados em perfil, função ou grupo.
- O acesso a sistemas críticos deve ser revisto periodicamente (ex: a cada 6 meses) para evitar privilégios indevidos.
- Logs de acesso devem ser registrados e monitorados.
7.5. Acesso Remoto
- Dispositivos utilizados para acesso remoto devem estar atualizados, protegidos com antivírus e seguir as mesmas normas de segurança dos equipamentos corporativos.
7.6. Acesso de Terceiros
- Terceiros (fornecedores, parceiros, consultores) só terão acesso às informações da empresa mediante autorização formal e contrato de confidencialidade.
- O acesso de terceiros deve ser temporário e restrito ao mínimo necessário.
7.7. Revogação de Acesso
- O acesso de qualquer colaborador ou terceiro deve ser imediatamente revogado em caso de desligamento, mudança de função ou término de contrato.
- A revogação deve ser documentada e auditável.
7.8. Auditoria e Monitoramento
- A empresa deve manter registros de acesso aos sistemas críticos.
- O uso inadequado de acessos será tratado como violação da política de segurança e poderá resultar em sanções disciplinares.
- Os acessos terão registros de log auditável e guardado por no mínimo 5 anos.
8. Gestão de Armazenamento e Backups
A GoLedger adota um processo formal de gestão de armazenamento e backups com o objetivo de assegurar a disponibilidade, integridade e recuperação de informações críticas da empresa, mesmo em situações de falha, ataque ou desastre. Esse processo é regido pelas seguintes diretrizes:
8.1. Armazenamento em nuvem ou on-premise
- O armazenamento de dados e de sistemas poderá ser realizado em ambiente de nuvem ou on-premises, dependendo da disponibilidade da infra-estrutura de GoLedger e do cliente.
8.2. Política de Backup
- Todos os sistemas, bancos de dados e arquivos críticos da empresa estão incluídos em rotinas de backup planejadas, com frequência de execução baseada na criticidade dos dados e na necessidade de recuperação operacional.
8.3. Armazenamento Seguro
- As cópias de segurança devem ser armazenadas em locais seguros, utilizando principalmente serviços de armazenamento em nuvem com criptografia e controle de acesso restrito, garantindo proteção contra acessos não autorizados.
8.4. Testes Periódicos
- A eficácia dos backups deve ser verificada por meio de testes de restauração realizados frequentemente com registros documentados das evidências e resultados, a fim de garantir que os dados possam ser recuperados quando necessário.
8.5. Retenção e Ciclo de Vida
- Os backups devem seguir uma política de retenção conforme a natureza dos dados e obrigações legais, com descarte seguro após o período definido, utilizando métodos que garantam a completa eliminação dos dados de forma irreversível.
9. Treinamento e Conscientização
A GoLedger entende que a segurança da informação é responsabilidade de todos os colaboradores. Por isso, será mantido um programa contínuo de treinamento e conscientização, com os seguintes objetivos:
9.1. Treinamentos Periódicos
- Todos os colaboradores da GoLedger receberão treinamentos periódicos sobre:
- Segurança da informação;
- Privacidade e proteção de dados (em conformidade com a LGPD);
- Realizar programa de conscientização de segurança da informação;
- Boas práticas digitais no uso dos sistemas e recursos corporativos;
- Identificação e resposta a incidentes de segurança.
9.2. Novos Colaboradores
- Cada novo colaborador receberá sessão de integração (onboarding), antes de receberem acesso a sistemas e dados.
- O acesso aos sistemas, repositórios, artefatos e códigos da GoLedger só serão disponibilizados após assinatura pelo colaborador do acordo de propriedade intelectual e direitos autorais da GoLedger (Cláusula 10).
9.3. Atualizações e Reciclagem
- Os conteúdos dos treinamentos serão atualizados conforme mudanças legais, normativas ou tecnológicas.
- Os treinamentos de reciclagem serão aplicados, no mínimo, anualmente ou sempre que houver necessidade.
9.4. Registros e Avaliações
- A participação nos treinamentos será registrada e documentada.
- Poderão ser aplicadas avaliações para medir o nível de compreensão dos colaboradores sobre os temas tratados.
10. Propriedade Intelectual e Direitos Autorais
A GoLedger reconhece e valoriza a proteção da propriedade intelectual e dos direitos autorais, tanto dos ativos próprios quanto dos pertencentes aos seus clientes. Esta política estabelece diretrizes para o tratamento seguro, ético e legal dessas informações.
10.1. Ativos Intelectuais da GoLedger
- Todo conteúdo técnico, código-fonte, algoritmos, modelos de dados, documentação, materiais de treinamento, marcas, logotipos e demais ativos criados pela GoLedger são considerados propriedade intelectual e protegidos por direitos autorais da empresa.
- Esses ativos devem ser armazenados, acessados e manipulados de forma segura e controlada, sendo vedada sua reprodução, distribuição ou reutilização sem autorização expressa da direção da empresa.
- A GoLedger se reserva todos os direitos legais sobre esses ativos, incluindo a possibilidade de tomar medidas administrativas e jurídicas em caso de violação.
10.2. Produtos e Soluções para Clientes
- Soluções, customizações e entregas técnicas desenvolvidas para clientes podem conter informações, códigos ou documentos que constituem propriedade intelectual ou direitos autorais do cliente.
- A GoLedger compromete-se a respeitar integralmente os termos contratuais, tratados de confidencialidade e cláusulas de propriedade acordadas.
- Não é permitida a reutilização, cópia ou distribuição de ativos de um cliente para outro, salvo mediante autorização formal expressa.
10.3. Colaboradores e Terceiros
- Todos os colaboradores, estagiários e prestadores de serviço devem:
- Assinar o Contrato de Confiabilidade e Direitos Autorais;
- Utilizar os ativos de informação de forma ética e de acordo com as normas legais;
- Comunicar qualquer uso indevido ou suspeita de violação desses direitos.
- O uso de conteúdo de terceiros (imagens, bibliotecas, ferramentas, etc.) nos projetos da empresa deve obedecer às licenças aplicáveis e aos direitos de uso previstos por lei.
10.4. Fiscalização e Penalidades
- A GoLedger poderá auditar periodicamente o uso de ativos protegidos e aplicará sanções administrativas, civis ou criminais em caso de descumprimento desta política.
11. Gestão de Ativos
A GoLedger mantém controle rigoroso sobre todos os ativos de informação e equipamentos utilizados na empresa, visando garantir sua segurança, rastreabilidade e uso adequado.
11.1. Identificação de Ativos
- Todos os ativos relevantes à segurança da informação, como notebooks, desktops, dispositivos móveis, servidores, mídias removíveis e sistemas, são identificados, classificados e registrados em inventário.
- Cada ativo tem um departamento vinculado.
11.2. Inventário Centralizado
- A GoLedger mantém um inventário centralizado e atualizado de todos os ativos, com informações tais como:
- Número de série ou identificação interna;
- Tipo e modelo do equipamento;
- Localização física ou lógica;
- Situação (ativo, em manutenção, desativado);
- Data de entrega e de devolução.
11.3. Entrega e Devolução de Equipamentos
- O uso de qualquer equipamento da empresa está condicionado à assinatura de termo de responsabilidade.
- Na saída do colaborador ou troca de função, é obrigatória a devolução dos ativos, com verificação do estado e limpeza de dados, se necessário.
11.4. Uso Adequado e Proteção
- Os equipamentos devem ser utilizados exclusivamente para fins profissionais, conforme as diretrizes da empresa.
- Cabe ao colaborador zelar pela integridade física e lógica do equipamento, incluindo proteção contra perdas, furtos, acesso não autorizado e danos.
11.5. Ativos Lógicos e Digitais
- Sistemas, licenças de software, dados armazenados, ambientes em nuvem e credenciais de acesso também são considerados ativos da informação e devem ser gerenciados com o mesmo nível de controle e responsabilidade.
11.6. Descarte Seguro
- O descarte de ativos obsoletos ou danificados deve ser realizado de forma segura, com remoção completa e irreversível dos dados antes do descarte, reaproveitamento ou doação.
12. Tratamento de Vulnerabilidades
A GoLedger adota um processo contínuo e estruturado para a identificação, análise, tratamento e mitigação de vulnerabilidades técnicas em seus ativos de informação, garantindo a proteção dos sistemas, aplicações, dispositivos e dados corporativos.
12.1. Identificação de Vulnerabilidades
- A identificação de vulnerabilidades é realizada por meio de:
- Scans automatizados e/ou semiautomatizados, executados de forma frequente em sistemas, servidores, redes e aplicações;
- Análises técnicas de segurança realizadas por equipes internas ou terceiros autorizados;
- Monitoramento de alertas de segurança, publicações de fabricantes e bases de dados de vulnerabilidades conhecidas (ex: CVE).
12.2. Análise de Vulnerabilidades em Códigos-Fonte
- Todos os códigos desenvolvidos internamente pela equipe da GoLedger passam por análises periódicas de segurança, com o objetivo de identificar falhas de implementação, dependências inseguras e práticas de codificação inadequadas.
- Essas análises incluem:
- Ferramentas de análise estática de código-fonte automatizadas integradas ao pipeline de desenvolvimento;
- Revisões manuais de código, especialmente para componentes críticos ou que tratem dados sensíveis;
- Avaliação de bibliotecas e pacotes de terceiros, para garantir que não introduzem vulnerabilidades conhecidas.
- O processo de análise deve estar integrado ao fluxo de CI/CD e seguir as diretrizes de desenvolvimento seguro adotadas pela empresa.
- Vulnerabilidades encontradas devem ser registradas, classificadas por severidade, e tratadas conforme os procedimentos definidos neste item da política.
12.3. Testes de Invasão
- A GoLedger realiza testes de invasão (Pentest) com o objetivo de identificar vulnerabilidades técnicas exploráveis em seu ambiente de TI,
- Os testes são conduzidos por profissionais especializados com qualidade técnica na avaliação.
- A realização de Pentest deve ocorrer conforme cronograma de segurança da informação ou sempre que forem realizadas mudanças significativas na infraestrutura, sistemas ou aplicações que impactem a superfície de ataque.
12.4. Classificação e Priorização
- As vulnerabilidades detectadas serão classificadas com base em seu nível de risco (baixo, médio, alto ou crítico), considerando:
- Impacto potencial no negócio;
- Facilidade de exploração;
- Existência de exploits conhecidos;
- Exposição do ativo (internet, rede interna, etc.).
12.5. Tratamento e Gestão de Incidentes
- Após a descoberta de incidentes ou falhas de sistemas (tais como a presença de códigos maliciosos, ataques hacker ou uso não autorizado ou inadequado de sistemas corporativos).
- A resposta a incidentes seguirá procedimentos definidos e contará com o envolvimento da equipe técnica e das áreas impactadas, garantindo a mitigação de riscos e a preservação dos ativos da empresa.
- Vulnerabilidades críticas devem ser remediadas imediatamente, ou conforme plano de ação aprovado pela área de segurança da informação.
- Correções podem envolver:
- Aplicação de patches de segurança;
- Reconfiguração de sistemas;
- Atualização de software ou firmware;
- Isolamento ou substituição de ativos vulneráveis.
12.6. Registro e Evidência
- Todas as vulnerabilidades identificadas, ações corretivas aplicadas e prazos serão documentados e armazenados para fins de auditoria e melhoria contínua.
12.7. Testes Pós-Correção
- Após a aplicação de correções, devem ser realizados novos testes ou scans para garantir a eficácia da remediação.
12.8. Responsabilidades
- A área de Tecnologia da Informação é responsável por coordenar os scans, análises e correções técnicas.
- Equipes de desenvolvimento devem realizar revisões de segurança em código e infraestrutura como parte do ciclo de desenvolvimento seguro.
13. Controle e Monitoramento
A GoLedger estabelece como obrigatórios os controles de segurança voltados à proteção do acesso digital a seus sistemas, redes, aplicações e dados, por meio da utilização de tecnologias especializadas.
13.1. Firewalls
- A empresa implementa e mantém firewalls de perímetro e internos para filtrar e controlar o tráfego de rede, com regras definidas de acordo com as necessidades operacionais e princípios de segurança.
- As regras de firewall são revisadas periodicamente para garantir alinhamento com as políticas de acesso e prevenção de riscos.
13.2. Criptografia de armazenamento
- O armazenamento de dados em servidores e estações de trabalho serão realizados sempre que possível com utilização de criptografia nos discos dos dispositivos.
13.3. Prevenção contra Perda de Dados (DLP)
- Sempre que aplicável, são utilizadas soluções de Data Loss Prevention (DLP) para prevenir a exposição, vazamento ou transmissão indevida de informações confidenciais, tanto em repouso quanto em trânsito.
- As políticas de DLP devem cobrir o uso de e-mails, armazenamento em nuvem, dispositivos removíveis e outras formas de compartilhamento de dados.
13.3. Application Firewall (WAF)
- Sempre que aplicável, aplicações críticas expostas à internet serão protegidas com Web Application Firewall (WAF), capaz de identificar e bloquear tentativas de exploração de vulnerabilidades comuns, como injeções SQL, XSS e outras ameaças digitais.
13.4. Sistemas de Detecção de Intrusão (IDS) e Endpoint Detection and Response (EDR)
- Quando aplicável, sistemas da GoLedger serão monitorados por Sistemas de Detecção de Intrusão (IDS) e Endpoint Detection and Response (EDR) com alertas em tempo real sobre comportamentos anômalos e possíveis tentativas de invasão.
- Os alertas gerados pelos IDS devem ser monitorados regularmente, e ações corretivas devem ser tomadas conforme os níveis de criticidade detectados.
13.5. Atualização de Patches de Segurança
- Todos os sistemas operacionais, softwares, aplicações e dispositivos utilizados pela GoLedger são atualizados com os patches de segurança mais recentes, conforme critérios de homologação definidos pelos fabricantes.
- As atualizações devem ser aplicadas de forma controlada, respeitando:
- Políticas de teste e validação prévia em ambiente de homologação;
- Avaliação do impacto no ambiente produtivo;
- Prazos definidos com base na criticidade da vulnerabilidade corrigida.
- A não aplicação de um patch por justificativa técnica ou operacional deve ser formalmente documentada, com definição de medidas compensatórias quando necessário.
13.6. Atualização de Patches de Segurança
- É obrigatória a instalação de software de proteção contra malwares (antivírus/antimalware) em todas as estações de trabalho (workstations) e servidores da empresa.
- Esses softwares devem ser atualizados automaticamente e constantemente, garantindo a proteção contra ameaças recentes e conhecidas.
- A proteção deve incluir, sempre que possível, mecanismos de detecção em tempo real, análise comportamental e bloqueio de arquivos suspeitos.
13.7. Integração e Monitoramento Contínuo
- Sempre que possível, os controles descritos devem ser integrados com soluções de monitoramento centralizado, permitindo correlação de eventos, geração de alertas e resposta a incidentes de forma eficiente.
- Os acessos serão revisados frequentemente, assim como os seus controles.
- Durante a revisão, será gerado documento com a formalização das alterações dos acessos.
14. Gestão de Mudanças
A GoLedger estabelece um processo formal de Gestão de Mudanças para garantir que qualquer alteração em sistemas, infraestrutura, serviços, aplicações ou componentes relacionados à segurança da informação ocorra de forma controlada, segura e com o mínimo de impacto aos processos de negócio.
14.1. Avaliação de Riscos
- Antes de qualquer mudança, deve ser realizada uma análise de riscos, avaliando impactos na segurança, disponibilidade, integridade e confidencialidade das informações e sistemas afetados.
14.2. Planejamento e Aprovação
- Todas as mudanças devem ser documentadas e submetidas à aprovação prévia por um comitê ou responsável designado, incluindo escopo, responsáveis, cronograma, plano de comunicação e plano de retorno (rollback).
14.3. Notificação e Comunicação
- As partes interessadas devem ser informadas previamente sobre a mudança, incluindo áreas técnicas, usuários impactados e stakeholders, com informações claras sobre eventuais indisponibilidades ou alterações operacionais.
14.4. Execução Controlada
- As mudanças devem ser realizadas de forma segura e controlada, preferencialmente fora do horário de pico, com monitoramento ativo durante e após a implementação.
14.5. Testes e Validação
- Devem ser realizados testes prévios em ambiente de homologação sempre que possível, bem como validações pós-implementação para garantir que a mudança foi eficaz e segura.
14.6. Atualização de Documentação
- Após a implementação, toda a documentação técnica, procedimentos operacionais e controles de segurança afetados devem ser atualizados para refletir a nova realidade do ambiente.
15. Sanções e Penalidades
O descumprimento desta política poderá resultar em sanções disciplinares, conforme regulamento interno, e, em casos mais graves, responsabilização civil, penal ou administrativa.
16. Revisões e Atualizações
Esta política será revista anualmente ou sempre que houver alterações legislativas, tecnológicas ou organizacionais relevantes.