05 DE DEZEMBRO DE 2024
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA DA NAVAS

Segurança das informações e segurança cibernética são assuntos sérios. Nós fundamentamos nossos processos e ativos em três princípios principais: confidencialidade, integridade e disponibilidade.

a. Confidencialidade

    Nós tratamos todos os dados como se confidenciais fossem (com exceção dos dados públicos), deste modo, garantimos que somente pessoas previamente autorizadas têm acesso a específicas informações, fontes ou sistema.

    b. Integridade

    Mantemos os dados intocados, de modo a preservar a sua originalidade e confiabilidade. Garantimos a integridade dos dados, isto é, adotamos todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização e para que seja mantida a legitimidade e consistência, de modo a condizer exatamente com a realidade.

    c. Disponibilidade

    A relação da segurança da informação com a disponibilidade é a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.

    Estes princípios dependem da autenticidade e da legalidade das informações, que são essenciais para toda a estrutura:

    a. Autenticidade

    A autenticidade garante a veracidade da autoria da informação, ou seja, deixa conhecido o autor, quem produziu a informação.

    b. Legalidade

    A legalidade está relacionada com a classificação de algo como legal juridicamente, ou seja, que está em conformidade com a Lei. Refere-se à legalidade das informações e também à legalidade dos processos internos.

    O manuseio, o armazenamento, o transporte e o descarte são todos feitos levando em consideração o exposto acima. Deste modo, nossos processos e ativos são desenvolvidos com o máximo de segurança física, humana e tecnológica.

    Para explicar nossa abordagem ao tema, preparamos a figura a seguir:

    Esta Política de Segurança da Informação e Cibernética foi desenvolvida de acordo com esses princípios.

    1.  Classificação de dados

    O nível de confidencialidade é determinado com base no valor da informação e os classificamos em:

    1. Públicos: Informações institucionais fornecidas pelos clientes para divulgação nos desenvolvimentos realizados por nós; Códigos abertos; Portfólio e projetos em desenvolvimento, desde que com a autorização dos clientes.

    2. Internos: Indicadores de performance como KPIs, volumetria e dados transacionais; Estratégias de negócio; Roadmap; Apresentações institucionais de clientes.

    3. Confidenciais: Informações contábeis, como o faturamento e o balanço financeiro; Informações bancárias; Banco de dados; Informações de recursos humanos; Documentos e informações dos negócios dos clientes para análise e desenvolvimento; Dados de acesso a contas privadas.

    4. Gerenciamento de permissões, de identidade e acesso

    Graus de acessibilidade. Definimos diretrizes para o acesso à informação de diferentes profissionais e times, estabelecendo graus de acessibilidade.

    Registro de rastreabilidade. Utilizando-se de registros de rastreabilidade da manipulação de dados, prevenimos, detectamos e reduzimos a vulnerabilidade de incidentes nas áreas de administração e de desenvolvimento. A programação do código é acompanhada por meio de versionamento e a rastreabilidade das atividades realizadas no ambiente do cliente depende dos acessos disponibilizados.

    2. Procedimentos de rotina

      Verificações antivírus. Nos servidores e hospedagem próprios, executamos os verificadores de dependências para garantir a inexistência de códigos maliciosos e é feita varredura semanal. O antivírus funciona 24 horas, sem intervalos e em todas as entregas são instalados plug-ins de segurança.

      a. Cronogramas de backup. Um backup é feito diariamente.

        Boas práticas de uso de e-mail corporativo. Cada colaborador e integrante da Navas é conscientizado no processo de onboarding e ocasionalmente relembrado a:Ficar atento aos sinais de phishing;Não compartilhar senhas e usuários;Não utilizar o e-mail corporativo para fins pessoais;Não baixar anexos e não clicar em links de e-mails desconhecidos;Não enviar informações sensíveis por e-mail sem a devida proteção;Não compartilhar mensagens de e-mail com pessoas não autorizadas dentro ou fora da organização;Não abrir mensagens de spam;Reportar eventuais falhas e brechas para o time de TI;Não utilizar reder de WiFi desprotegidas.

        Conscientização sobre tipos de ataques. Regularmente, bem como durante o processo de onboarding, conscientizamos os colaboradores sobre os diversos tipos de possíveis ataques:Kan Vírus: são pequenos softwares desenvolvidos com o propósito de causar danos no sistema e infectam outros softwares para poder se propagar;Trojan: são softwares disfarçados como outro aplicativo ou documento que visa abrir portas no sistema para um ataque;Worm: diferente do vírus que precisa de um software para infectar, o worm é um software completo, têm a função de auto replicação, causando assim maior dano e se multiplicando no sistema infectado;Sniffers: são softwares que têm a função de interceptar e analisar os dados que passam em uma rede;Exploit: é um software ou sequência de comandos que tem como objetivo tomar benefício de uma determinada vulnerabilidade para ganhar controle do sistema;Spoofing: é uma técnica utilizada para mascarar determinado ataque como por exemplo: IP spoofing, e-mail spoofing, onde é usado a técnica para burlar o sistema sobre a confiabilidade do IP ou do e-mail;Scanners de portas: são softwares que têm a função de realizar uma vistoria no sistema em buscas de vulnerabilidades;DoS: é um ataque que consiste em invalidar um determinado sistema por sobrecarga, o ataque geralmente é feito por um computador mestre que tem controle de vários outros computadores zumbis. Este ataque distribuído é conhecido como DDoS.

        Política de senhas fortes. Para executar nossos serviços, seguimos as políticas de senhas fortes das ferramentas que utilizamos. Deste modo, as senhas possuem pelo menos 8 (oito) caracteres, letras maiúsculas, letras minúsculas, números, pontuações ou caracteres não-alfanuméricos.

        Filtro de spam. Utilizamos a inteligência antispam disponível pelo Google que funciona como um funil composto por um conjunto de regras, fatores e algoritmos que classificam a mensagem recebida como legítima ou não.

        3. Infraestrutura de hardware e software

        Políticas de atualização de softwares.  Qualquer alteração no código passa por um processo de revisão (code review) com um número específico de aprovações para que seja implementado.

        G Suite. Utilizamos o G Suite, espaço de trabalho do Google, de acordo com padrões rigorosos de privacidade e segurança. Para mais informações, acesse o site:

        https://workspace.google.com/security/?secure-by-design_activeEl=data-centers

        4. Notificações de incidentes de segurança

        Aviso do servidor próprio. Comportamentos estranhos são avisados pelo servidor.

        Revisão manual. Mensalmente é feita revisão manual dos programas desenvolvidos, quando há o pagamento de uma taxa mensal.

        Notificação do cliente. Eventuais incidentes podem ser notificados pelo próprio cliente para adoção imediata de medidas por nós.