Política de Segurança da Informação 



1. INTRODUÇÃO

 

A SinapseTech, em consonância com seus princípios e valores, estabelece a Política de Segurança da Informação, com o objetivo de orientar e estabelecer as diretrizes corporativas da empresa para a proteção dos ativos de informação e a prevenção de responsabilidade legal para todos os usuários. Deve, portanto, ser cumprida e aplicada em todas as áreas da empresa.

Dentre os principais dispositivos aos quais a empresa se encontra sujeita, no que se refere a privacidade e proteção de dados é a Lei Geral de Proteção de Dados - LGPD – nº13.709 de 14 de agosto de 2018.

Este documento deve ser lido e interpretado em conjunto com as demais políticas do Programa de Privacidade e Proteção de dados da Sinapsetech.

Os documentos encontram-se disponíveis no SharePoint da empresa, em pasta específica. 

 

2. APLICABILIDADE

 

As diretrizes aqui estabelecidas deverão ser seguidas por todos os colaboradores, bem como os prestadores de serviço, e se aplicam à informação em qualquer meio ou suporte.

Esta política dá ciência a cada colaborador de que os ambientes, sistemas, computadores e redes da empresa poderão ser monitorados e gravados, com prévia informação, conforme previsto nas leis brasileiras.

É dever de cada colaborador manter-se atualizado em relação a este documento, aos procedimentos e normas relacionados, buscando orientação do seu gestor ou superior imediato sempre que houver dúvidas quanto à aquisição, uso ou descarte de informações.

 

3. CONCEITOS

 

Os funcionários e terceiros da SinapseTech no decorrer de suas atividades, irão se deparar com diversas definições como usuários de sistemas operacionais quando do acesso à internet e para garantir a compreensão necessária, abaixo estão dispostos alguns dos principais termos.

 

      •  Antivírus: softwares projetados para detectar e eliminar vírus de computador;
      • Assinatura digital: usada normalmente para validar documentos digitais e atribuir veracidade dos responsáveis;
      • Autenticação multifator: método de autenticação eletrônica no qual um usuário recebe acesso a um site ou aplicativo somente após apresentar com sucesso duas ou mais evidências a um mecanismo de autenticação, por meio de um token, aplicativo, SMS ou e-mail;
      • Cadastro: procedimento de criação de banco de dados de usuários para acesso à rede corporativa, computadores, internet e/ou para utilização do e-mail corporativo;
      • Configuração do Sistema: ação de configurar ou parametrizar um software ou componente da infraestrutura, de forma que ele atenda os objetivos propostos para uma determinada aplicação ou função;
      • Controles de acesso: prática de atribuir graus de acesso a pessoas autorizadas, por meio de logins, senhas, biometria e cartões/crachás físicos;
      • Criptografia: conjunto de técnicas pensadas para proteger uma informação de modo que apenas o emissor e receptor consigam compreendê-la, tornando o acesso de terceiros dificultoso, utilizada em comunicações digitais, como na troca de mensagens ou em pagamentos online;
      • Dados: informações custodiadas ou não, armazenadas, mantidas ou transmitidas em qualquer meio eletrônico, mídia magnética, papel, utilizadas na geração e manutenção dos negócios;
      • Firewall: dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança, podendo ser um hardware, software ou ambos;
      • Hardware: parte física do equipamento de TI, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos e em complemento ao hardware, o software é a parte lógica, ou seja, o conjunto de instruções e dados processados pelos circuitos eletrônicos do hardware;
      • Hashing: mecanismo digital de verificação de arquivos, a fim de assegurar sua integridade;
      • Licença de Software: direito de uso de um determinado programa de computador, protegido pela legislação que dispõe sobre propriedade, marcas e patentes;
      • Login: identificação única de usuário;
      • Rede Local: conjunto de entidades (computadores, tablets e smartphones) que pertencem a uma mesma organização e que estão ligados com o propósito de compartilhar recursos, dados ou serviços dentro de um ambiente controlado e de área geográfica definida por meio de regras previamente definidas;
      • Rede Pública: tipo de rede de fácil acesso que qualquer pessoa pode se conectar e, por meio dela, acessar as informações de rede e outros dispositivos;
      • Senha: conjunto alfanumérico de caracteres destinado a assegurar a identidade do usuário e permitir seu acesso aos dados, programas e sistemas não disponíveis ao público, de uso pessoal e intransferível;
      • Servidor: computador central de uma rede de computadores de uma organização que centraliza as informações e as serve para outras máquinas e usuários da rede;
      • Sistema: conjunto de hardware, software e suporte humano que pertencem a uma empresa ou organização. Incluem computadores, programas necessários para o processamento de dados e as pessoas responsáveis pela respectiva gestão;
      • Software: termo genérico usado para descrever programas, aplicativos (apps), scripts, macros e instruções de código embarcado diretamente (firmware), de modo a ditar o que uma máquina deve fazer;
      • Upload: transferência de dados de um computador local para outro computador ou para um servidor.
      • Usuário: todos os colaboradores, prestadores, e outros agentes a serviço da empresa que tenham contato com o hardware, software, dados, sistemas desenvolvidos ou adquiridos, além de documentações. Bem como, educandos ligados ao Programa de Residentes, aprimorandos, pós graduandos e estudantes de enfermagem.
      • VPN: ou rede privada virtual cria uma conexão de rede privada entre dispositivos através da Internet e são usadas para transmitir dados de forma segura e anônima em redes públicas.
      • Wireless (WI-FI): tecnologia que permite a conexão de dois dispositivos através de ondas de rádio, sem haver a necessidade do uso de cabos.


3.1 Classificação das informações

Para garantir tratamento adequado, as informações geridas pela SinapseTech passam a ser classificadas em categorias que orientam seu manuseio, proteção e compartilhamento:


  • Pública: Informações de uso geral, sem restrição de acesso.
  • Interna: Informações de uso restrito aos colaboradores da SinapseTech, cujo vazamento não provoque grandes impactos, porém não devam ser divulgadas externamente.
  • Confidencial: Informações sensíveis cujo acesso é limitado a grupos específicos ou funções. O vazamento pode gerar prejuízos legais, financeiros ou de imagem.
  • Sensível: Informações altamente críticas ou que envolvam dados pessoais sensíveis, regidos pela LGPD, cujo acesso requer controles rigorosos e autorização prévia.


Cada colaborador deve proteger as informações de acordo com sua classificação, atendendo a requisitos de armazenamento, transmissão e descarte específicos.

4. OBJETIVOS E PRINCÍPIOS

 

Estabelecer diretrizes que permitam aos colaboradores da SinapseTech seguirem padrões de comportamento relacionados à segurança da informação adequados às necessidades de negócio e de proteção legal da empresa e do indivíduo.

Preservar as informações da empresa quanto à:

a)     Integridade: garantia de que a informação seja mantida em seu estado original, visando protegê-la, na guarda ou transmissão, contra alterações indevidas, intencionais ou acidentais.

b)     Confidencialidade: garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

c)     Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

d)     Autenticidade: garantia de veracidade sobre a fonte de uma determinada informação, mantendo os registros das coletas realizadas e do lastro da informação como um todo, demonstrando de forma inequívoca a transmissão do dado. 

 

Para a execução dos pilares acima expostos, é importante que:

 

  • Toda informação produzida ou coletada internamente deve ser considerada propriedade intelectual da Sinapsetech.
  • Disponibilização de informações deve ocorrer apenas quando necessária para a execução das atividades profissionais legítimas.
  • Informações sigilosas e confidenciais só devem ser compartilhadas mediante necessidade e finalidades legítimas ou ordem judicial.
  • Recursos e equipamentos da empresa são voltados às atividades profissionais, com uso pessoal tolerado desde que não prejudique a performance e a segurança dos sistemas.
  • Direitos autorais e propriedade industrial devem ser sempre respeitados, sem tolerância a plágio ou pirataria.

 

5. DAS RESPONSABILIDADES ESPECÍFICAS

 

Dos Colaboradores em Geral

 

  • Entende-se por colaborador toda e qualquer pessoa física, contratada CLT ou prestadora de serviço por intermédio de pessoa jurídica ou não, que exerça alguma atividade dentro ou fora da instituição.
  • Responder por todo prejuízo ou dano que causarem à empresa e/ou a terceiros, decorrentes do descumprimento desta Política e demais normas correlatas.

 

Dos Gestores de Pessoas e/ou Processos

 

  • Ter postura exemplar em relação à segurança da informação, servindo como modelo de conduta para os colaboradores sob a sua gestão.
  • Adaptar as normas, os processos, procedimentos e sistemas sob sua responsabilidade para atender a este documento.

 

Dos Custodiantes da Informação

 

Os administradores e operadores dos sistemas computacionais podem, pela característica de seus privilégios como usuários, acessar os arquivos e dados de outros usuários. No entanto, isso só será permitido quando for necessário para a execução de atividades operacionais sob sua responsabilidade como, por exemplo, a manutenção de computadores, a realização de cópias de segurança, auditorias ou testes no ambiente.

    • Administradores e operadores de sistemas computacionais só poderão acessar arquivos/dados de outros usuários para realizar atividades operacionais justificadas (manutenções, backups, auditorias).
    • Administrar, proteger e testar cópias de segurança dos programas e dados críticos.
    • Notificar o superior imediato antes de descartar informações cujo prazo de retenção esteja prestes a expirar.
    • Garantir bloqueio rápido de acessos de usuários desligados, investigados ou em situação que exija restrição.
    • Sincronizar relógios de servidores e estações com servidores de tempo oficiais do governo brasileiro.

 

6. DO MONITORAMENTO E DA AUDITORIA DO AMBIENTE

 

Para garantir o cumprimento desta Política, a Sinapsetech poderá:

a)   implantar sistemas de monitoramento nas estações de trabalho, servidores, correio eletrônico, conexões com a internet, dispositivos móveis ou wireless e outros componentes da rede ‒ a informação gerada por esses sistemas poderá ser usada para identificar usuários e respectivos acessos efetuados, bem como material manipulado;

b) Realizar inspeção física nas máquinas de sua propriedade.

c) Instalar sistemas de proteção (preventivos e detectáveis) contra ameaças, garantindo a segurança das informações e perímetros de acesso.


A empresa poderá, adicionalmente, manter logs de eventos (acessos, tentativas de login, alterações de configurações) para auditoria interna e conformidade legal, retendo-os pelo período estipulado em normas internas ou leis aplicáveis.

7. E-MAIL CORPORATIVO

 

  • O e-mail corporativo é de uso profissional, propriedade da Sinapsetech e sujeito a monitoramento por compliance e diretoria.
  • É proibido o uso do e-mail corporativo para fins pessoais ou qualquer ação ilícita, divulgação de informações não autorizadas, adulteração de cabeçalhos, envio de SPAM e mensagens que exponham a empresa a riscos legais.
  • O e-mail deve sempre incluir a assinatura padrão definida pela Diretoria.

 

8. INTERNET

 

  • Todos os acessos podem ser monitorados e registrados.
  • A empresa pode bloquear sites, arquivos, e-mails, domínios ou aplicações que representem risco à segurança ou violem esta Política.
  • Alterações nos parâmetros de segurança sem devida autorização serão tratadas como falta grave.
  • O uso da internet para fins pessoais é permitido de forma moderada, sem prejudicar a rede ou o desempenho do trabalho.
  • Apenas pessoas autorizadas podem manifestar-se em nome da empresa em canais públicos.
  • É proibida a divulgação não autorizada de informações internas em listas de discussão, redes sociais, chats ou qualquer outro meio.
  • Não é permitido instalar softwares não autorizados, baixar ou distribuir conteúdo pirata.
  • É proibido o acesso a conteúdos inapropriados, deep web, redes sociais ou outras páginas de risco sem autorização expressa.
  • É importante verificar certificados de segurança (cadeado ao lado da URL) e manter antivírus atualizado. Serviços de comunicação instantânea (Skype, WhatsApp Web, Hangout etc.) podem ser restritos conforme solicitação formal da gestão.

 

9. IDENTIFICAÇÃO

 

  • Dispositivos de identificação (crachá, login, senha, biometria etc.) protegem a identidade do colaborador e são de uso pessoal.
  • Uso de credenciais de terceiros constitui crime de falsa identidade (art. 307, Código Penal).
  • Todo dispositivo de identificação deve estar associado inequivocamente a uma pessoa física, sendo proibido seu compartilhamento.

10. SENHAS

 

Cada colaborador receberá senha padrão e deverá trocá-la no primeiro acesso, seguindo as regras:

  • Mínimo de 12 caracteres, incluindo letras maiúsculas, minúsculas, números e caracteres especiais.
  • Não repetir as últimas 3 senhas;
  • Troca obrigatória a cada 90 dias;
  • Não utilizar informações pessoais (RG, CPF, aniversários etc.);
  • Não anotar senhas em locais inseguros;
  • Não compartilhar senhas;
  • Bloquear a sessão (Windows + L) ao se ausentar;
  • Não revelar senhas a colegas, familiares ou terceiros.
  • Suspeitando de comprometimento, trocar imediatamente e informar ao departamento de TI.


Se houver login compartilhado por força de processo, todos os que o utilizam são corresponsáveis. Porém, é proibido compartilhar logins para funções de administração de sistemas.

11. MESA LIMPA E TELA LIMPA

 

O objetivo da prática da Mesa Limpa e da Tela diz respeito aos cuidados a serem tomados a fim de assegurar que informações sensíveis, seja física ou digital, não sejam deixadas desprotegidas em estações de trabalho quando não estão em uso, ou quando deixa sua área de trabalho, seja por um curto espaço de tempo ou no fim do expediente. 

 

Uma vez que informações estejam vulneráveis, estão sujeitas a acesso não autorizado e ao vazamento de dados. Desta maneira, faça uso das boas práticas abaixo dispostas para assegurar privacidade e proteção aos dados. 

 

  • Use gavetas, armários ou cofres trancados para guardar documentos confidenciais.
  • Bloqueie ou desligue equipamentos quando não estiverem em uso.
  • Reduza impressões de documentos sensíveis, recolhendo-os imediatamente após impressão.
  • Não deixe senhas ou anotações confidenciais expostas.
  • Apague quadros e fragmentos de papéis ao término das reuniões.

 

12. COMPUTADORES E RECURSOS TECNOLÓGICOS

 

  • Todos os equipamentos da empresa destinam-se a atividades profissionais e devem ser utilizados seguindo procedimentos técnicos adequados.
  • Manutenções, instalações ou configurações só podem ser realizadas por pessoal autorizado.
  • Atualizações de segurança do sistema operacional e aplicativos devem passar por validação antes de implantação definitiva.
  • É proibido o uso de dispositivos USB de armazenamento (pendrives, HDs externos) sem aprovação prévia, visando evitar contaminação por malware ou cópia indevida de dados.
  • É obrigatório o uso de antivírus ativo e atualizado em todos os computadores. Arquivos não relacionados ao negócio (fotos, músicas, vídeos etc.) podem ser removidos a critério da TI.
  • Documentos importantes devem ser salvos em drives de rede (com backup), pois arquivos em disco local não têm garantia de backup.
  • Usuários e detentores de contas privilegiadas não devem executar comandos ou programas que sobrecarreguem a rede, sem autorização formal.
  • Terminais de computador de uso individual devem ter senha para restringir acessos não autorizados.
  • É proibido qualquer uso que resulte em atos ilícitos, violação de direitos autorais, divulgação de pornografia, racismo ou assédio.


Criptografia em Repouso e em Trânsito

  • Sempre que possível, dados armazenados em notebooks, desktops e servidores que contenham informações Confidenciais ou Sensíveis devem ser criptografados (ex.: uso de full disk encryption).
  • A transmissão de dados internos e externos deve ocorrer sobre protocolos criptografados (SSL/TLS ou VPN), principalmente no envio de informações sensíveis.

13. AUTENTICAÇÃO MULTIFATOR (MFA)

 

  • Todos os colaboradores devem, sempre que possível, ativar a autenticação multifator em sistemas e e-mails corporativos.
  • Em caso de comprometimento de senha, a MFA reduz os riscos de acesso indevido.
  • O código ou mecanismo usado (token, app, chave de segurança, SMS) não deve ser compartilhado.

14. DISPOSITIVOS MÓVEIS

 

  • Considera-se dispositivo móvel qualquer equipamento portátil (notebooks, smartphones, tablets) de propriedade da empresa ou autorizado pela direção.
  • A SinapseTech reserva-se o direito de inspecionar esses dispositivos a qualquer tempo.
  • O colaborador não deve divulgar informações confidenciais contidas no dispositivo, mesmo após seu desligamento da empresa.
  • É responsabilidade do usuário realizar backups periódicos.
  • Dispositivos móveis devem ter senha de bloqueio automático ou biometria.
  • Alterações de configuração sem conhecimento prévio da área responsável são proibidas.
  • Softwares devem ser previamente homologados.
  • Em caso de furto ou roubo, comunicar imediatamente o gestor direto e registrar boletim de ocorrência.


BYOD (Bring Your Own Device)

  • Caso a empresa venha a autorizar uso de dispositivos pessoais, estes devem ser previamente cadastrados e seguir as mesmas regras de segurança (MFA, antivírus, criptografia etc.).
  • Aplicar soluções de gerenciamento de dispositivos móveis (MDM) se necessário, conforme avaliação da TI.

15. TRABALHO REMOTO


  • Seguir todas as normas de segurança estabelecidas nesta Política.
  • Acessar a rede da Sinapsetech por meio de VPN individual, com credenciais próprias. Fazer logoff ou bloquear a máquina sempre que se ausentar.
  • Evitar uso em áreas públicas que comprometam a privacidade.
  • Não expor dados confidenciais em ambientes de risco.

 

16. BACKUP

 

  • Backups devem ser executados preferencialmente fora do horário comercial.
  • Mídias de backup devem ser armazenadas em local seguro, seco e climatizado, distante do Datacenter.
  • Controlar o tempo de vida e uso das mídias de backup.
  • Seguir as determinações fiscais e legais para retenção de dados críticos.
  • Qualquer atraso ou falha de backup/restore deve ser justificado.
  • Devem ser realizados testes de restauração (restore) em periodicidade definida, para garantir a confiabilidade do backup.

 

17. DAS DISPOSIÇÕES FINAIS

 

Assim como a ética, a segurança deve ser compreendida como parte fundamental da cultura interna da empresa.

  • Todos os contratos de trabalho ou prestação de serviços devem conter cláusula ou Acordo de Confidencialidade.
  • A empresa compromete-se a revisar periodicamente esta Política para assegurar conformidade com a LGPD e maior proteção aos titulares de dados.
  • O não cumprimento desta Política sujeitará o usuário às medidas administrativas e legais cabíveis.
  • A Sinapsetech exonera-se de responsabilidade decorrente de uso indevido ou negligente dos recursos concedidos. Em casos de apuração de irregularidades, poderá analisar dados e evidências para instauração de processos investigatórios e adoção de medidas legais.


18. GESTÃO DE INCIDENTES DE SEGURANÇA E RESPOSTA A INCIDENTES


  • Definição de Incidente: Qualquer evento que comprometa ou ameace a integridade, a disponibilidade ou a confidencialidade dos ativos de informação da Sinapsetech.
  • Plano de Resposta a Incidentes: É mantido pela área de Segurança da Informação, em conjunto com TI, Compliance e outras áreas envolvidas.
  • Deve contemplar procedimentos de identificação, contenção, erradicação e recuperação, bem como comunicação interna/externa. Define-se um time de resposta (CSIRT ou equipe designada) responsável pelo tratamento dos incidentes.
  • Comunicação e Escalonamento: Qualquer colaborador que detectar evento suspeito deve informar imediatamente a área de TI ou Segurança.
  • Dependendo da criticidade, a alta gestão ou autoridades poderão ser notificadas.
  • Registro e Aprendizado: Todos os incidentes e medidas tomadas devem ser documentados para lições aprendidas e melhoria contínua.


19. GESTÃO DE ACESSOS

  • Concessão de Acessos: Todo acesso a sistemas, aplicativos ou dados deve ser formalmente requisitado, aprovado pelo gestor responsável e registrado pela TI.
  • Princípio de Menor Privilégio (Least Privilege): Cada colaborador recebe somente os acessos estritamente necessários para executar suas funções.
  • Revisão Periódica: A TI, em conjunto com os gestores, deve realizar revisões de acessos (pelo menos semestrais ou conforme definido) para remover contas inativas ou perfis desatualizados.
  • Revogação Imediata: Em caso de desligamento ou mudança de função, todos os acessos não mais necessários devem ser bloqueados ou revogados imediatamente.
  • Segregação de Funções: Sempre que possível, evitar que o mesmo usuário concentre permissões conflitantes, prevenindo fraudes ou erros.


20. GESTÃO DE RISCOS

  • Avaliação de Riscos: Periodicamente, a empresa conduzirá análises de risco em processos e sistemas críticos, considerando ameaças, vulnerabilidades e impactos.
  • Tratamento de Riscos: Ações corretivas ou mitigatórias serão priorizadas conforme gravidade (alto, médio, baixo).
  • Monitoramento: Resultados e indicadores de risco são monitorados para verificar eficácia dos controles e identificar necessidades de melhoria.
  • Alinhamento com Normas: Sempre que viável, alinhar os processos de gestão de risco a frameworks reconhecidos como ISO 27001, ISO 31000 ou NIST.


21. CONSCIENTIZAÇÃO E TREINAMENTO

  • Programa de Treinamento: A Sinapsetech manterá um programa contínuo de treinamento e conscientização em Segurança da Informação e Privacidade (LGPD), com frequência definida (por exemplo, anual ou semestral).
  • Conteúdo: O programa pode incluir tópicos como uso seguro de senhas, prevenção de phishing, proteção de dados pessoais, políticas internas, entre outros.
  • Campanhas de Simulação: Podem ser realizadas campanhas de phishing simulado ou outras atividades para testar a conscientização dos colaboradores.
  • Registro de Participação: A participação dos colaboradores será registrada para fins de auditoria e cumprimento de requisitos legais.


22. VIGÊNCIA E REVISÕES

Esta Política entra em vigor na data de sua publicação e deve ser revista, no mínimo, anualmente ou em periodicidade definida pela Diretoria.

A revisão será conduzida pela área responsável (Segurança da Informação), em conjunto com as áreas correlatas (Compliance e Gestores de Negócio). Quaisquer alterações serão comunicadas a todos os colaboradores pelos canais internos oficiais.


REFERÊNCIAS

  • Lei Geral de Proteção de Dados (LGPD – nº 13.709/2018).
  • ISO/IEC 27001 e ISO/IEC 27002 – Sistemas de Gestão de Segurança da Informação.
  • NIST SP 800-61 – Computer Security Incident Handling Guide.
  • NIST SP 800-30 – Guide for Conducting Risk Assessments.


DECLARAÇÃO DE CONFORMIDADE

Este documento substitui e atualiza versões anteriores da Política de Segurança da Informação da SinapseTech, consolidando boas práticas e alinhando a empresa às normas nacionais e internacionais. A adesão a esta Política é condição obrigatória para todo colaborador, prestador de serviço ou parceiro que acesse ou manipule ativos de informação da Sinapsetech.


CONTROLE DE VERSIONAMENTO

VersãoData Responsável Descrição
1.001/06/2023 Nicole Borba (DPO) Primeira versão do documento
1.211/02/2025 João Back (CISO) Versionamento do documento com novas alterações.