Mar 23 2022 0 POR FAVOR, RESPONDA ÀS SEGUINTES QUESTÕESAUTARQUIA: Amares Barcelos Braga Guimarães Póvoa de Lanhoso Vila Nova de Famalicão Vila Verde None SECÇÃO I - ESTRUTURA DE SEGURANÇA ORGANIZACIONALA. UNIDADES 1. O Município dispõe de uma unidade interna com competências específicas na área da cibersegurança? Sim Não None Em caso de resposta afirmativa à questão anterior:a) Quantas pessoas integra? 2 ou menos 2 a 4 Mais de 4 None 2. O Município designou um Ponto de Contacto Permanente, de modo a assegurar os fluxos de informação de nível operacional e técnico com o Centro Nacional de Cibersegurança? Sim Não None 3. O Município designou um Responsável de Segurança, para a gestão do conjunto das medidas adotadas em matéria de requisitos de segurança e de notificação de incidentes? Sim Não None SECÇÃO II - GESTÃO DE ATIVOS4. O Município dispõe de um inventário atualizado de todos os ativos essenciais para a prestação dos respetivos serviços? Sim Não None Em caso de resposta afirmativa à questão anterior:a) O mesmo foi objeto de validação e assinatura por parte do Responsável de Segurança? Sim Não None b) O mesmo foi comunicado ao Centro Nacional de Cibersegurança? Sim Não None c) É mantida uma relação entre cada ativo, respetivo responsável e finalidade da sua utilização? Sim Não None 5. A gestão de ativos é realizada segundo uma abordagem simplificada, automatizada e que reduza a burocracia? Sim Não None 6. Os serviços e funções críticas prioritárias do Município encontram-se definidos e associados com a tecnologia a ser utilizada? Sim Não None 7. As contas de acesso internas e externas encontram-se devidamente catalogadas? Sim Não None 8. É estimado o valor que essas contas podem representar para um potencial agente malicioso? Sim Não None 9. O Município dispõe de mecanismos internos para rastrear as “pegadas digitais” dos seus trabalhadores e agentes, e, em especial, daqueles a que tenham sido concedidos acessos privilegiados? Sim Não None 10. O Município dispõe de documentação interna relativa aos seus fornecedores, bem assim como aos ativos de TI que eles mantêm? Sim Não None 11. O Município dispõe de mecanismos internos suscetíveis de facilitar a identificação de ativos desconhecidos e reduzir as chances de perder algo? Sim Não None 12. O Município dispõe de um plano para validar o seu sistema de gestão de ativos? Sim Não None 13. O Município dispõe de políticas e procedimentos internos com vista à desativação de quaisquer sistemas ou informações que deixem de ser utilizados ou deixem de ser necessários? Sim Não None SECÇÃO III - GESTÃO DE RISCOS CIBERNÉTICOSA. AVALIAÇÃO DE RISCOS CIBERNÉTICOS14. Município realiza uma análise dos riscos em relação a todos os ativos que garantam a continuidade do funcionamento das redes e dos sistemas de informação que utiliza, nos termos O do artigo 10.º/1 do Decreto-Lei n.º 65/2021, de 30 de Julho? Sim Não None Em caso de resposta afirmativa à questão anterior:a) Essa análise abrange, relativamente a cada ativo: A identificação das ameaças, internas ou externas, intencionais ou não intencionais, incluindo, nomeadamente: (i) falha de sistema; (ii) fenómeno natural; (iii) erro humano; (iv) ataque maliciosa; (v) falha no fornecimento de bens ou serviço por terceiro? A caracterização do impacto e da probabilidade da ocorrência de tais ameaças? None b) Essa análise tem em consideração: O histórico de situações extraordinárias ocorridas? O histórico de incidentes e, em especial, de incidentes com impacto relevante? O número de utilizadores afetados pelos incidentes? A duração dos incidentes? A distribuição geográfica, no que se refere à zona afetada pelos incidentes? As dependências intersetoriais para efeitos da prestação dos serviços? A avaliação integrada dos riscos para a segurança das redes e dos sistemas de informação a nível nacional, europeu e internacional, publicada anualmente ou notificada ao Município pelo Centro Nacional de Cibersegurança? None c) O Município implementa medidas técnicas e organizativas adequadas para gerir os riscos identificados através da referida análise, após a realização da mesma? Sim Não None d) O Município documenta todas as informações relativas à preparação, execução e apresentação dos resultados de tal análise? Sim Não None B. PLANO DE CIBERSEGURANÇA15 - O Município dispõe de um plano de segurança? Sim Não None Em caso de resposta afirmativa à questão anterior: a) O mesmo encontra-se devidamente documentado e assinado pelo Responsável de Segurança? Sim Não None b) O mesmo contém: A política de segurança, incluindo a descrição das medidas organizativas e a formação de recursos humanos? A descrição de todas as medidas adotadas em matéria de requisitos de segurança e de notificação de incidentes? A identificação do Responsável de Segurança? A identificação do Ponto de Contacto permanente? None c) O mesmo é revisto, e se necessário, atualizado, em função da evolução do contexto de atuação do Município e da ocorrência de incidentes? Sim Não None C. POLÍTICAS DE CIBERSEGURANÇA16. A segurança cibernética é considerada noutras políticas do Município? Sim Não None 17. A forma como como as pessoas são apoiadas ao interagirem com tecnologia, sistemas e serviços é segura e utilizável? Sim Não None 18. As pessoas contribuem para a gestão dos riscos de segurança cibernética do Município? Sim Não None 19. São catalogados as ferramentas, métodos, frameworks e padrões, normas ou regulamentos utilizados pelo Município para obter informações relativamente aos riscos associados aos seus sistemas e serviços? Sim Não None 20. São empregues as estratégias de contra-ataque mais comuns baseadas na Internet? Sim Não None 21. São estabelecidas parcerias com outras entidades para partilha de conhecimento na área da cibersegurança? Sim Não None 22. Os riscos cibernéticos identificados pelo Município são comunicados de uma forma eficaz para os seus trabalhadores e agentes? Sim Não None 23. São empregues controlos com vista à mitigação desses riscos? Sim Não None 24. Os trabalhadores e agentes são incentivados a liderar ações de segurança cibernética pelo exemplo? Sim Não None 25. Os responsáveis máximos do Município respeitam as políticas de segurança e não solicitam “tratamento especial” em relação à instalação de dispositivos ou acessos fora do padrão? Sim Não None 26. A equipa de segurança estabelece contactos com os demais serviços do Município, com vista a percecionar em que consiste o seu trabalho diário? Sim Não None 27. São compreendidas as perspetivas, fluxo de trabalho e pressões para saber quais barreiras podem haver para a realização de determinadas atividades? Sim Não None 28. As pessoas com experiência e conhecimento acerca do funcionamento interno do Município são incluídas no processo de formulação de políticas de segurança? Sim Não None 29. O Município dispõe de procedimentos internos com vista ao reporte de questões relacionadas com cibersegurança, dentro da organização? Sim Não None 30. O Município elabora um Relatório Anual que, em relação ao ano civil a que se reporta, inclua os seguintes elementos: Principais atividades desenvolvidas em segurança de redes e serviços de informação Estatística trimestral de todos os incidentes (número e tipo) Análise dos incidentes com impacto relevante (número de utilizadores afetados; duração dos incidentes; zona afetada pelo incidente) Recomendações de melhoria de segurança de redes e sistemas de informação Problemas identificados e medidas implementadas Qualquer outra informação relevante None a) Em caso de resposta afirmativa à questão anterior, tal Relatório é remetido ao Centro Nacional de Proteção de Dados, nos termos do artigo 8.º/2 do Decreto-Lei n.º 65/2021, de 30 de Julho? Sim Não None D. FORMAÇÃO E SENSIBILIZAÇÃO31. São realizadas campanhas de sensibilização na área da segurança cibernética? Sim Não None 32. São realização formações, na área da segurança cibernética, para atender às necessidades do Município? Sim Não None Em caso de resposta afirmativa à questão anterior: a) Os trabalhadores e agentes do Município são envolvidos no processo de estruturação de tais formações, com vista à melhor adaptação dos seus conteúdos à realidade da instituição? Sim Não None b) Essas formações são ministradas de forma frequente? Sim Não None c) Os conteúdos dessas formações são pequenos e fáceis de serem assimilados? Sim Não None d) Os participantes nessas formações contribuem para o aprimoramento de formações futuras? Sim Não None e) Essas formações contam com o apoio dos responsáveis máximos do Município? Sim Não None f) Os formadores escolhidos dispõem de conhecimentos adequados sobre a matéria e sobre a sua adaptação à realidade da instituição? Sim Não None SECÇÃO IV - ARQUITETURA E CONFIGURAÇÃO33. O Município está ciente dos riscos que está (ou não) disposto a aceitar, antes de projetar um sistema? Sim Não None 34. O Município possui um modelo de ameaça para os seus sistemas?34. O Município possui um modelo de ameaça para os seus sistemas? Sim Não None 35. Encontram-se identificados os sistemas e componentes mais críticos para a missão do Município? Sim Não None 36. É considerada a vida útil esperada dos sistemas do Município? Sim Não None 37. Antes de se projetar um sistema, é efetuada uma análise de mercado, com vista a averiguar se existem produtos ou serviços equivalentes que ofereçam melhores garantias de segurança? Sim Não None 38. Aquando da implantação de serviços informatizados, é considerada a possibilidade de recurso a um modelo de responsabilidade partilhada de serviços em nuvem? Sim Não None 39. São aplicadas configurações seguras em servidores e dispositivos dos utilizadores, com vista a restringir as opções disponíveis a um potencial agente malicioso? Sim Não None 40. Os dados de fontes externas ou menos confiáveis são transformados, validados ou renderizados com segurança para que não possam ser usados para criar um ataque contra os sistemas do Município? Sim Não None 41. Os e-mails de domínio são dificultados para que não sejam falsificados? Sim Não None 42. São empregues controlos anti-spoofing para evitar phishing convincentes? Sim Não None 43. Os sistemas e serviços são projetados para serem seguros por padrão? Sim Não None 44. São identificados e catalogados quaisquer métodos que os utilizadores possam recorrer para contornar as medidas de segurança implementadas? Sim Não None 45. Os controles de segurança escolhidos demonstram-se eficazes na mitigação dos riscos? Sim Não None 46. Os controlos mais críticos foram objeto de validação através de uma auditoria independente? Sim Não None 47. Os componentes críticos de rede, dados e comunicações são isolados através de redes segregadas ou através da adoção de uma arquitetura de confiança zero? Sim Não None 48. Os controlos de aplicações estão configurados para permitir apenas executáveis autorizados? Sim Não None 49. São desativadas macros para usuários e aplicativos não necessários? Sim Não None 50. O Município possui um plano de backup e de recuperação eficiente para proteger dados e ofertar uma resposta eficiente em caso de incidentes? Sim Não None 51. Os sistemas do Município são monitorizados para facilitar a deteção e investigação em caso do seu comprometimento? Sim Não None 52. As interfaces encontram-se protegidas e geridas para dificultar o acesso indevido a funções críticas? Sim Não None SECÇÃO V - GESTÃO DE VULNERABILIDADES53. São disponibilizadas atualizações automáticas para sistemas operativos e softwares? Sim Não None 54. São utilizados serviços geridos, como soluções do tipo SaS (Software como Serviço) de fornecedores com histórico comprovado de segurança? Sim Não None 55. São realizados estudos de priorização de vulnerabilidades? Sim Não None 56. Existem planos de mitigação alternativos para vulnerabilidades mais difíceis de corrigir? Sim Não None 57. São definidos métodos de teste manuais (testes de penetração ou exercícios em “equipe vermelha”) em complemento de ferramentas automatizadas? Sim Não None SECÇÃO VI - GESTÃO DE IDENTIDADES E CONTROLO DE ACESSOS58. Foram definidas políticas e procedimentos de gestão de identidade e acesso? Sim Não None 59. É efetuado um controlo de quem pode aceder aos dados e sistemas do Município? Foram definidos métodos apropriados para estabelecer e provar a identidade dos utilizadores, dispositivos ou sistemas, com confiança suficiente para tomar decisões de controlo de acesso? Sim Não None 60. Foram estabelecidos acordos de não divulgação com entidades terceiras, no caso de estas necessitarem de aceder aos sistemas do Município? Sim Não None 61. Os acessos concedidos a terceiros são revogados assim que deixem de se revelar necessários? Sim Não None 62. O Presidente da Câmara e demais vereadores dispõem de contas de utilizador separadas para a realização das suas atividades quotidianas (como a navegação na internet ou a utilização de clientes de e-mail) e outras atividades que requeiram privilégios de acesso? Sim Não None 63. Há processos definidos para o controlo de contas e sistemas de utilizadores para garantir que os acessos privilegiados sejam revogados assim que deixarem de ser necessários? Sim Não None 64. São realizadas monitorizações de segurança, com vista à deteção de possíveis comportamentos maliciosos? Sim Não None 65. Os eventos de autenticação e autorização são registados e monitorizados para identificar comportamentos suspeitos que possam indicar um possível compromisso? Sim Não None 66. Os sistemas de controlo de acessos são projetados para permitir uma fácil monitorização do uso da conta de cada utilizador? Sim Não None 67. As contas temporárias são removidas ou suspensas assim que deixarem de ser necessárias? Sim Não None 68. Todas as contas de utilizadores se encontram protegidas por autenticação multifator? Sim Não None 69. É empregue a autenticação de “usuário para serviço”, “usuário para dispositivo” e “dispositivo para serviço”? Sim Não None 70. Existe uma política de passwords que equilibre, de forma adequada, a “usabilidade” e a “segurança”? Sim Não None 71. O Município dispõe de controlos de acesso físicos e lógicos para que apenas utilizadores autorizados possam aceder e/ou modificar dados? Sim Não None SECÇÃO VII - SEGURANÇA DE DADOS CORPORATIVOS72. Os dados do Município são protegidos de acordo com os riscos identificados? Sim Não None 73. Os dados em trânsito são protegidos, com vista a garantir que não sejam visualizados ou intercetados de forma indevida? Sim Não None 74. As comunicações são criptografadas? Sim Não None 75. São utilizados protocolos de aplicações seguros, criptografados e autenticados sempre que possível? Sim Não None 76. É utilizada criptografia de camada de rede, como VPNs (Virtual Private Networks, redes privadas virtuais) quando necessário? Sim Não None 77. As interfaces que permitem o acesso a dados confidenciais encontram-se bem definidas? Sim Não None 78. As interfaces apresentam apenas as funcionalidades necessárias, a fim de reduzir as oportunidade abuso, por parte de agentes maliciosos? Sim Não None 79. É efetuada uma monitorização, com vista a detetar possíveis compromissos e impedir consultas incomuns e/ou tentativas de exportação em massa de dados? Sim Não None 80. Existe uma política de retenção de backups por um período de tempo de no mínimo “um mês” para dados críticos? Sim Não None 81. Os “backups” são objeto de testes regulares, de modo a garantir que podem ser efetivamente restaurados, caso seja necessário fazê-lo? Sim Não None 82. Em caso de aplicações executáveis, estas podem ser restauradas através do código fonte? Sim Não None 83. É aplicado um modelo hierárquico para contas de utilizadores? Sim Não None 84. A Concessão de contas com privilégios completos apenas é realizada quando tal se demonstre absolutamente necessário? Sim Não None 85. As etiquetes ou marcas que indiquem a propriedade do dispositivo (ou a natureza dos dados nele contidos) são removidas previamente ao descarte destes materiais? Sim Não None 86. Os procedimentos e equipamentos de destruição intencional de dados são testados periodicamente? Sim Não None SECÇÃO VIII - REGISTO E MONITORIZAÇÃO87. Os objetivos pretendidos com o registo e monitorização a serem realizados pelo Município encontram-se claramente definidos? Sim Não None 88. A monitorização realizada demonstra-se proporcional ao contexto do sistema, às potenciais ameaças que a instituição enfrenta e aos recursos disponíveis? Sim Não None 89. Há necessidade de haver um centro de operações de segurança (SOC) com a capacidade de detetar e responder a ataques avançados? Sim Não None 90. São definidas estratégias internas de monitorização? Sim Não None 91. Os registos de monitorização estão disponíveis para análise quando for necessário consultá-los? Sim Não None 92. Os registos de monitorização são mantidos por tempo suficiente para responder às perguntas que poderão ser feitas durante um incidente? Sim Não None 93. São definidos os logs que se desejam utilizar nos registos de monitorizaçaõ? Sim Não None 94. Existe um local centralizado para análise em conjuntos de dados? Sim Não None 95. A monitorização garante que os registos são obtidos como esperado? Sim Não None 96. Os registos de monitorização encontram-se protegidos contra adulterações? Sim Não None 97. O serviço de monitorização analisa registos para verificar se essas políticas são aplicadas ou seguidas conforme esperado? Sim Não None 98. O sistema de monitorização permite criar alertas de deteção com base nas ameaças esperadas? Sim Não None SECÇÃO IX - GESTÃO DE INCIDENTES99. Existe um plano de resposta a incidentes? Se sim, o mesmo contempla: Plano de continuidade de negócio Plano de contingência Plano de recuperação de desastres Plano de gestão de crises None 100. O Município dispõe de procedimentos internos para notificar o Centro Nacional de Cibersegurança da ocorrência de incidentes com impacto relevante ou substancial, nos termos dos artigos 15.º, 17.º e 19.º do Regime Jurídico da Segurança do Ciberespaço? Sim Não None 101. O sistema utilizado pelo Município permite incorporar as lições aprendidas com incidentes reais passados nas suas soluções de monitorização? Sim Não None 102. O plano de gestão de incidentes está alinhado a sua estratégia de registo e monitorização? Sim Não None 103. A inteligência de ameaças é utilizada? Sim Não None 104. O Município está inscrita no CiSP (Parceria de Partilha de Informações de Segurança Cibernética) para receber e partilhar informações sobre ameaças? Sim Não None 105. A equipa de resposta a incidentes integra colaborares: da Área de Segurança de Tecnologias de Informação da Área Jurídica da Área de Recursos Humanos da Área de Relações Públicas de Outras áreas None 106. Os papéis e responsabilidades de todos os envolvidos no plano de resposta a incidentes encontra-se definidos e compreendidos? Sim Não None 107. Foi fornecida formação adequada à equipe de gestão de incidentes? Sim Não None 108. Os planos de resposta a incidentes encontram-se alinhados com todos os métodos de deteção pré-definidos? Sim Não None 109. O plano de resposta a incidentes inclui orientações sobre requisitos legais ou regulatórios com base nos tipos e volumes de dados que a instituição possui? Sim Não None 110. São realizadas simulações dos planos de resposta a incidentes para verificar sua eficácia? Sim Não None 111. Há um plano de comunicação definido com os stakeholders para ser utilizado durante um incidente? Sim Não None 112. Há recolha dos registos da resposta ao incidente, decisões tomadas, ações tomadas, dados capturados (ou ausentes), para posterior análise? Sim Não None SECÇÃO X – CADEIA DE ABASTECIMENTO113. O Município possui uma imagem clara da sua cadeia de abastecimentos? Sim Não None 114. As responsabilidades de segurança de cada interveniente na cadeia encontram-se definidas e satisfazem todas as partes envolvidas? Sim Não None 115. A dimensão da segurança é considerada enquanto fator contratação ? Sim Não None 116. Na contratação de serviços em nuvem, é avaliada a existência de informações publicadas pelos fornecedores no respetivos websites, que possam ajudar a perceber se estes oferecem níveis de segurança adequados? Sim Não None 117. O município fornece orientação, ferramentas e processos de suporte aos fornecedores para permitir que estes giram efetivamente os riscos da cadeia de abastecimentos, de acordo com as suas necessidades? Sim Não None 118. Os contratos estabelecidos com fornecedores definem claramente requisitos específicos para a devolução e exclusão de informações e ativos em caso de rescisão desse contrato? Sim Não None 119. Os contratos estabelecidos com fornecedores incluem requisitos para gerir e reportar incidentes de segurança? Sim Não None 120. Há um canal de comunicação definido para auscultar e ofertar resposta a quaisquer preocupações provocadas pela monitorização de desempenho, incidentes ou relatórios de fornecedores que possam sugerir que as abordagens não estão a funcionar de forma tão efetiva como o planeado? Sim Não None Time's upNavegação de artigosArtigo anteriorAnterior PARTE III- DADOS: PROTEÇÃO DE DADOS PESSOAISArtigo seguinteSeguinte PARTE I- SUSTENTABILIDADE E GOVERNAÇÃO PÚBLICA DIGITAL