Home Notícias o que, como e por quê?

o que, como e por quê?

por Notícias TI Forense

Como você já deve ter visto no blog de Eugene Kaspersky ou em nosso comunicado oficial para a imprensa, fomos aprovados na auditoria SOC 2. Se você não sabe do que estamos falando ou os motivos pelos quais ela é tão importante, contamos neste post os detalhes para você ficar por dentro.

O que é uma auditoria SOC 2?

Os Controles de Serviços e Organizações 2 (SOC 2 ou em inglês Service and Organization Controls 2) são uma auditoria de procedimentos de controle em organizações de TI que oferecem serviços. Em resumo, é um padrão internacional para relatórios sobre sistemas de gerenciamento de riscos de cibersegurança. Foi desenvolvido pelo Instituto Americano de Contadores Públicos Certificados (AICPA) e atualizado em março de 2018.

Nesta publicação, explicamos a auditoria SOC 2 Tipo 1 (na qual fomos aprovados com êxito), que certifica que os mecanismos de controle de segurança foram estabelecidos eficientemente em um único sistema. Ou seja, recebemos auditores externos que examinaram nosso sistema de gerenciamento de risco, observando práticas implementadas, se seguimos de perto os procedimentos estabelecidos e como registramos as mudanças no processo.

Por que temos que passar por auditorias?

Qualquer empresa que ofereça um serviço pode representar uma ameaça para seus clientes. Até mesmo uma organização totalmente legítima possui potencial para se tornar um elo na cadeia de suprimentos, por meio do qual um ataque seria propagado. Vale ressaltar que negócios que atuam no campo da segurança da informação têm ainda mais responsabilidade, pois os produtos precisam do mais alto nível de acesso aos sistemas de informação do usuário.

Portanto, de tempos em tempos, clientes, especialmente de grandes empresas, fazem certas perguntas como: podemos confiar? Que tipo de políticas internas o negócio tem como orientação para prestação de certo tipo de serviços? Alguém poderia nos prejudicar com seus produtos ou serviços correspondentes?

Mas as respostas não importam, já que podem ser articuladas por nós ou outros para parecer convincentes. Por isso, recorremos a auditores terceirizados para uma opinião externa de especialistas. Para nós, é importante que nossos clientes e parceiros não tenham insegurança quanto aos nossos produtos e serviços. Também achamos importante que nossos processos internos estejam em conformidade com os padrões e melhores práticas internacionais.

O que os auditores examinam?

A maior preocupação é sempre o mecanismo usado para enviar informações aos computadores dos clientes. Nossas soluções abrangem vários setores e indústrias do mercado e a maioria delas usa um mecanismo antivírus como uma tecnologia de defesa central para analisar objetos, buscando sinais de ciberameaças. Entre suas muitas tecnologias, o mecanismo usa funções hash rápidas, emulação em um ambiente isolado e modelos matemáticos de aprendizado de máquina altamente resistentes à mutação. Tudo isso requer atualizações regulares dos bancos de dados de antivírus para que sejam eficazes contra as fraudes atuais.

Os auditores independentes estudaram nossos sistemas para gerenciar essas informações e métodos, a fim de monitorar a integridade e autenticidade das atualizações dos bancos de dados de produtos antivírus para servidores Linux e Windows. Eles também verificaram que nossos métodos de controle funcionam corretamente e paralisaram o processo de desenvolvimento e o lançamento de bancos de dados de antivírus em busca de qualquer possibilidade de manipulação não autorizada.

Como realizam as análises?

Os auditores observam como os processos do fornecedor cumprem cada um dos cinco princípios fundamentais de segurança:

  • Proteção (o processo é bem protegido contra acesso não autorizado?);
  • Disponibilidade (este processo é funcional?);
  • Integridade do processo (os dados são enviados para o cliente em segurança?);
  • Confidencialidade (alguém pode acessar esses dados?);
  • Privacidade (armazenamos dados pessoais? Se sim, como?).

No nosso caso, os auditores examinaram:

  • O que nossos serviços oferecem;
  • Como nossos sistemas interagem com usuários e parceiros em potencial;
  • Como implementamos o controle de processos e quais são suas limitações;
  • Quais ferramentas de controle os usuários possuem acesso e como interagem com nossas ferramentas de controle;
  • Quais riscos nossos serviços enfrentam e quais ferramentas de controle reduzem esses riscos.

Para fazer isso, estudaram os mecanismos, o pessoal e a estrutura da organização. Inclusive, investigaram até mesmo como realizamos a verificação de antecedentes quando contratamos novos funcionários. Eles analisaram como lidamos com as mudanças que os requisitos de segurança sofrem. Fizeram uma imersão profunda no código-fonte do mecanismo que usamos para enviar automaticamente atualizações para o banco de dados de antivírus e, mais importante, estavam interessados ​​em saber quais oportunidades existem para fazer alterações sem autorização no código. Eles verificaram muitas outras coisas, então se você quiser mais informações sobre a auditoria, visite o link disponibilizado ao final desta publicação para fazer o download do relatório completo.

Quem fez o estudo e onde posso ler o relatório?

A pessoa encarregada pela auditoria faz parte de uma das chamadas Big Four. Como você verificou, não indicamos em nenhum lugar qual é. Mas isso não significa que os auditores eram anônimos. É simplesmente uma boa prática evitar a menção de nomes. Embora, obviamente, o relatório seja assinado.

Já no encerramento da análise, os auditores concluíram que nossos processos de desenvolvimento e lançamento de banco de dados estão suficientemente protegidos contra manipulação sem autorização. Para saber mais detalhes, uma descrição do processo de pesquisa e outros detalhes, você pode ler o relatório completo aqui em inglês (é necessário fazer um cadastro gratuito).

Fonte: https://www.kaspersky.com.br/blog/soc2-audit/12314/

Artigos Similares

Deixe seu comentário