ATO NORMATIVO Nº 143/2024 – Disp. 03/07/2024

PODER JUDICIÁRIO DO ESTADO DO ESPÍRITO SANTO – PJES

RUA DESEMBARGADOR HOMERO MAFRA,60 – Bairro ENSEADA DO SUÁ – CEP 29050906 – Vitória – ES – www.tjes.jus.br

ATO NORMATIVO Nº 143/2024

 

Institui o Protocolo de Prevenção de Incidentes Cibernéticos no âmbito do Tribunal de Justiça do Estado do Espírito Santo.

 

O PRESIDENTE DO TRIBUNAL DE JUSTIÇA DO ESTADO DO ESPÍRITO SANTO, no uso de suas atribuições legais e regimentais, e

 

CONSIDERANDO a Resolução nº 396, de 7 de junho de 2021, do Conselho Nacional de Justiça (CNJ), que Instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ);

 

CONSIDERANDO o anexo I da Portaria nº 162, de 10 de junho de 2021, do Conselho Nacional de Justiça, que constitui o Protocolo de Prevenção de Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ);

 

CONSIDERANDO os anexos IV, V e VI da Portaria nº 162, de 10 de junho de 2021, do Conselho Nacional de Justiça, que contêm os manuais referentes à Proteção de Infraestruturas Críticas de TIC, Prevenção e Mitigação de Ameaças Cibernéticas e Confiança Digital e, ainda, Gestão de Identidades;

 

CONSIDERANDO os termos da Resolução nº 370, de 28 de janeiro de 2021, do Conselho Nacional de Justiça, que Instituiu a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD);

 

CONSIDERANDO a Norma ABNT NBR ISO/IEC 27001:2013, que especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro da organização;

 

CONSIDERANDO a Norma ABNT NBR ISO/IEC 27002:2022, que trata de princípios e diretrizes gerais para a Gestão da Segurança da Informação;

 

CONSIDERANDO o número crescente de incidentes cibernéticos no ambiente da rede mundial de computadores e a necessidade de processos de trabalho orientados para a boa gestão da segurança da informação;

 

CONSIDERANDO as boas práticas de Governança de Tecnologia da Informação e Comunicação que visam garantir a disponibilidade, integridade, confidencialidade e autenticidade dos ativos tecnológicos deste Tribunal;

 

CONSIDERANDO a necessidade de agir de forma proativa a incidentes de segurança da informação;

 

CONSIDERANDO o regramento da Política de Segurança da Informação do Tribunal de Justiça do Estado do Espírito Santo;

 

RESOLVE:

 

Art. 1º Instituir o Protocolo de Prevenção de Incidentes Cibernéticos no âmbito do Tribunal de Justiça do Estado do Espírito Santo, nos termos deste ato.

 

CAPÍTULO I

DISPOSIÇÕES PRELIMINARES

 

Art. 2º O Protocolo de Prevenção de Incidentes Cibernéticos do TJES tem como objetivo:

 

I – prevenir incidentes cibernéticos por meio das funções identificar, proteger, detectar, responder e recuperar;

II – disciplinar o funcionamento da Equipe de Tratamento e Resposta a Incidentes de Redes Computacionais (ETIR) no âmbito do Tribunal de Justiça do Estado do Espírito Santo;

III – promover alinhamento às normas, regulamentações e às melhores práticas relacionadas à Gestão de Incidentes de Segurança da Informação;

IV – promover ações que contribuam para a resiliência dos serviços de Tecnologia da Informação a ataques cibernéticos.

 

Art. 3º Para os efeitos deste normativo, são estabelecidas as seguintes definições:

 

I – Ativo: qualquer coisa que represente valor para uma instituição, tal como a informação;

II – CGTIC: refere-se ao Comitê Gestor de Tecnologia da Informação e Comunicação que tem como principal objetivo elaborar planos táticos e operacionais, análise técnica de demandas, acompanhamento da execução de planos, projetos e ações que envolvam tecnologia da informação e comunicação;

III – CGSI: refere-se ao Comitê Gestor de Segurança da Informação que é uma equipe multidisciplinar, subordinada à Presidência, com responsabilidade de deliberar, conduzir e fiscalizar as ações de segurança da informação no TJES;

IV – Controle: providência que modifica o risco, incluindo qualquer processo, política, dispositivo, prática ou ação;

V – ETIR: refere-se à Equipe de Tratamento e Resposta a Incidentes de Redes Computacionais cuja denominação é tradicionalmente atribuída a grupos de resposta a incidentes de segurança da informação, embora os incidentes não mais se limitem à tecnologia;

VI – Incidente de Segurança da Informação: evento que viola ou representa ameaça iminente de violação de política de segurança, de política de uso aceitável ou de prática de segurança padrão;

VII – PPINC-PJ: refere-se ao Protocolo de Prevenção de Incidentes Cibernéticos do Poder Judiciário definido pelo CNJ, que contempla conjunto de diretrizes para a prevenção de incidentes cibernéticos em seu mais alto nível;

VIII – Resiliência: poder de recuperação ou capacidade de determinada organização resistir aos efeitos de um incidente;

IX – Segurança Cibernética: é um conjunto de práticas que protege informação armazenada em dispositivos computacionais (computadores, dispositivos móveis, etc) e transmitida através de redes de comunicação, incluindo a Internet e redes de telefonia celular;

X – Segurança da Informação: refere-se a medidas que visam a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, incluindo a preservação da disponibilidade, da confidencialidade, da integridade e da autenticidade das informações e dos sistemas. Enquanto a Segurança Cibernética se aplica a uma parte da segurança da informação com foco na proteção digital, cuidando das ameaças às informações transportadas por meios cibernéticos, a Segurança da Informação tem um foco mais amplo, cuidando da redução de riscos no transporte de dados por qualquer meio, seja digital ou não;

XI – SGSI: refere-se ao Sistema de Gestão de Segurança da Informação que é constituído por políticas, procedimentos, manuais e recursos associados e atividades coletivas gerenciadas por uma organização na busca de proteger seus ativos de informação.

 

Art. 4º Para implementação desta norma, deverão ser observados pelas áreas envolvidas os princípios críticos definidos no PPINC-PJ, que são:

 

I – uso de base de conhecimento de defesa;

II – priorização da segurança da informação;

III – definição e estabelecimento de instrumentos de medição e métricas;

IV – diagnóstico contínuo;

V – formação, capacitação e conscientização;

VI – busca de soluções automatizadas de segurança cibernética;

VII – resiliência.

 

CAPÍTULO II

COMPETÊNCIA DE ATUAÇÃO

 

Art. 5º Cabe à Presidência do Tribunal:

 

I – analisar as deliberações da Comitê Gestor de Segurança da Informação (CGSI) sobre gestão de incidentes de segurança da informação e decidir sobre possíveis providências;

II – formalizar a aceitação da execução das ações propostas para conter ou prevenir incidentes de segurança da informação;

III – comunicar ao órgão de polícia judiciária com atribuição para apurar os fatos, na ocorrência de incidentes penalmente relevantes;

IV – acionar o Comitê de Crises Cibernéticas, nos termos do Protocolo de Gerenciamento de Crises Cibernéticas, quando necessário.

 

Art. 6º Cabe ao Comitê Gestor de Segurança da Informação:

 

I – deliberar sobre as principais diretrizes e temas relacionados à Gestão de Incidentes de Segurança da Informação;

II – monitorar e avaliar periodicamente a estrutura de Gestão de Incidentes de Segurança da Informação e o sistema de controles internos, assim como propor melhorias consideradas necessárias;

III – aprovar formalmente o processo de Gestão de Incidentes de Segurança da Informação e suas futuras revisões;

IV – deliberar sobre ações de contenção ou prevenção de incidentes de segurança da informação;

V – manifestar-se sobre matérias atinentes à segurança da informação que lhe sejam submetidas;

VI – assessorar, em matérias correlatas, a Presidência do TJES.

 

Art. 7º Cabe à Seção de Redes e Telecomunicações, quanto aos ativos sob sua responsabilidade:

 

I – monitorar e comunicar à ETIR os incidentes de segurança da informação;

II – assegurar a implementação das ações e dos controles definidos para prevenção, contenção, erradicação e recuperação de incidentes de segurança da informação.

 

Art. 8º Cabe à Coordenadoria de Suporte e Manutenção:

 

I – coordenar a instituição, capacitação, implementação e manutenção da infraestrutura necessária à Equipe de Tratamento e Resposta a Incidentes de Redes Computacionais (ETIR);

II – garantir que os incidentes de segurança na rede do TJES sejam devidamente tratados;

III – adotar procedimentos de feedback para assegurar que os usuários que comuniquem incidentes de segurança da informação na rede interna de computadores sejam informados dos procedimentos adotados;

IV – disseminar cultura voltada para comunicação de incidentes de segurança da informação;

V – subsidiar o Comitê Gestor de Segurança da Informação com informações pertinentes à estrutura de gestão de incidentes de segurança da informação;

VI – desenvolver, testar e implementar um Processo de Gestão de Incidentes de Segurança da Informação e garantir sua efetividade.

 

Art. 9º A Equipe de Tratamento e Resposta a Incidentes de Redes Computacionais (ETIR) tem a responsabilidade de receber, analisar, classificar, tratar e responder às notificações e atividades relacionadas a incidentes de segurança em redes de computadores.

 

Art. 10 O funcionamento da ETIR do TJES, bem como a definição da missão, público-alvo, modelo de implementação, nível de autonomia, integrantes, canais de comunicação de incidentes e os serviços a serem prestados serão disciplinados nos competentes atos normativos.

 

CAPÍTULO III

DAS FUNÇÕES DO PROTOCOLO DE PREVENÇÃO A INCIDENTES CIBERNÉTICOS

 

Art. 11 Conforme definição do PPINC-PJ, são funções básicas do Protocolo de Prevenção a Incidentes Cibernéticos: identificar, detectar e responder ao incidente, além de proteger e recuperar a informação.

 

Seção I

Da Função Identificar

 

Art. 12 A função “identificar” consiste na análise dos riscos de ataques cibernéticos a que sistemas, pessoas, dados, recursos e ativos de TI em geral estão expostos, incluindo a elaboração e a execução de um plano de tratamento dos riscos.

 

Art. 13 A função “identificar” é executada dentro do escopo do Processo de Gestão de Riscos de Segurança da Informação, instituído no Tribunal.

 

Seção II

Da Função Proteger

 

Art. 14 A função “proteger” consiste no desenvolvimento e na implementação de salvaguardas que assegurem a proteção de dados, inclusive pessoais, ativos de informação, bem como a prestação de serviços.

 

§ 1º A função “proteger” deve ser implementada pelo conjunto mínimo de ações elencadas a seguir:

I – implantação e aprimoramento contínuo de um Sistema de Gestão de Segurança da Informação (SGSI);

II – controle de acesso e de utilização de recursos de TI;

III – cópia de segurança e de restauração de sistemas, aplicativos, dados e documentos;

IV – plano de continuidade dos serviços essenciais de TI;

V – gestão de capacidade e disponibilidade dos serviços essenciais de TI;

VI – processo de gerenciamento de mudanças para os ativos de TI;

VII – gestão de vulnerabilidades técnicas dos serviços essenciais;

VIII – utilização de ferramentas de segurança para estações de trabalho, contendo, no mínimo, as funções de antivírus, automação de políticas de segurança de endpoint, proteção contra criptografia (ransomware), controle de aplicativos e de dispositivos removíveis;

IX – controle de acesso a conteúdo na internet (filtragem web);

X – utilização de ferramenta de segurança de rede next generation firewall visando oferecer os recursos mais avançados de filtragem e bloqueio, frente às novas ameaças que surgem constantemente;

XI – uso de antivírus de rede, sistema de detecção e prevenção de ameaças e implementação de redes privadas virtuais (VPN);

XII – integridade da rede protegida por meio da segmentação e segregação de ambientes, de maneira a estabelecer barreiras de contenção de danos em caso de comprometimento (sub-redes distintas por serviços) e para garantia de recursos para serviços prioritários (serviços essenciais, em detrimento de ambientes de laboratório/desenvolvimento/homologação);

XIII – promover campanha e/ou treinamento sobre segurança da informação para magistrados e servidores;

XIV – atualização tecnológica constante;

XV – implementação gradual dos controles de segurança da informação presentes na Norma ABNT NBR ISO/IEC 27002:2022;

XVI – implementação gradual dos controles mínimos recomendados no Manual de Referência para Proteção de Infraestruturas Críticas de TIC, editado pelo Conselho Nacional de Justiça, considerando a escala de aplicabilidade de cada controle em relação ao porte e maturidade deste Tribunal em segurança da informação;

XVII – implementação gradual dos requisitos de resiliência cibernética recomendados no Manual de Prevenção e Mitigação de Ameaças Cibernéticas e Confiança Digital, editado pelo Conselho Nacional de Justiça, considerando a aplicabilidade dos requisitos em relação ao porte e maturidade deste Tribunal com relação à segurança da informação;

XVIII – implementação gradual dos requisitos de resiliência cibernética recomendados no Manual de Gestão de Identidade e de Controle de Acesso, editado pelo Conselho Nacional de Justiça, considerando a aplicabilidade dos requisitos em relação ao porte e maturidade deste Tribunal com relação à segurança da informação;

XIX – implantação de uma Política de Educação e Cultura em Segurança Cibernética, conforme o anexo VII da Portaria nº 162, de 10 de junho de 2021 do Conselho Nacional de Justiça.

 

§ 2º As salvaguardas elencadas no § 1º deste artigo devem ser implementadas para os ativos de TIC, no que couber, considerados essenciais ou não ao negócio, permitindo variar quanto ao nível de implementação, de acordo com a natureza e criticidade do ativo.

 

§ 3º As atualizações dos ativos de TIC (pacotes de segurança, firmware, entre outros) devem ser aplicadas, sempre que possível, tão logo liberadas, mas considerando:

I – os riscos decorrentes da atualização;

II – os riscos decorrentes da não aplicação (ou postergação);

III – a criticidade do ativo;

IV – a estabilidade dos serviços.

 

Seção III

Das Funções Detectar, Responder e Recuperar

 

Art. 15 As atividades decorrentes das funções “detectar”, “responder” e “recuperar” do Protocolo de Prevenção de Incidentes Cibernéticos devem estar cobertas pelo Processo de Gestão de Incidentes de Segurança da Informação.

 

Art. 16 Quando houver indícios de ilícitos criminais durante o gerenciamento dos incidentes de segurança, deverá, ainda, ser seguido o Protocolo de Investigação para Ilícitos Cibernéticos.

 

Parágrafo único. Na ocorrência da hipótese prevista no caput deste artigo, o Comitê Gestor de Segurança da Informação e a Presidência do TJES deverão ser comunicados.

 

Art. 17 Quando o incidente de segurança da informação decorrer de suspeita de descumprimento da Política de Segurança da Informação, será observado o sigilo durante todo o processo, ficando as evidências, informações e demais registros restritos aos envolvidos na investigação.

 

Art. 18 A gestão de incidentes de segurança cibernética deve ser realizada por meio do Processo de Gestão de Incidentes de Segurança da Informação, contendo as fases de detecção, triagem, análise e respostas aos incidentes de segurança.

 

Art. 19 O protocolo estabelecido neste Ato será revisto anualmente ou, quando necessário, em menor prazo.

 

Art. 20 Este Ato entra em vigor na data de sua publicação.

 

Publique-se.

 

Vitória, 02 de julho de 2024.

 

 

DESEMBARGADOR SAMUEL MEIRA BRASIL JÚNIOR

Presidente