PRO-ISIR-001
Procedimento Corporativo de Gestão de Eventos e Incidentes de Segurança da Informação
Objetivo
Detalhar a execução corporativa mínima para triagem, declaração, classificação, war room, contenção, investigação, evidências, erradicação, comunicação, recuperação e pós-incidente.
ETVX
E — Entry
Caso aberto no system of record, alerta ou reporte validado, hipótese inicial registrada e owner de triagem designado.
T — Task / Transform
Executar triagem, determinar se o caso é evento, suspeita ou incidente, definir severidade, estimar magnitude, acionar trilhas técnicas e especializadas e garantir que os procedimentos específicos e padrões obrigatórios sejam adotados.
V — Verify
Conferir que severidade, comunicação, evidências e recovery foram tratados pelos documentos mandatórios corretos, que a cronologia está completa e que as decisões estão formalmente registradas.
X — Exit
Incidente encerrado com status formal, recovery aprovado, comunicação tratada, evidências registradas e ações pós-incidente abertas.
Adoção mandatória de documentos filhos
- Nos primeiros 60 minutos, deve ser adotado o STD-ISIR-ANX-A — Checklist da Primeira Hora.
- Para todo registro de evidência, deve ser adotado o STD-ISIR-ANX-B — Campos Obrigatórios de Evidência.
- Para toda comunicação interna e externa relevante, deve ser adotado o STD-ISIR-ANX-C — Matriz de Comunicação.
- Para toda classificação inicial e reclassificação, deve ser adotado o STD-ISIR-ANX-D — Critérios de Severidade.
- Para toda aprovação de retorno à operação, deve ser adotado o STD-ISIR-ANX-E — Critérios de Recovery Sign-Off.
- Para definição de responsabilidades por severidade, deve ser adotado o STD-ISIR-ANX-F — Matriz RACI por Severidade.
- Para medição do processo, deve ser adotado o STD-ISIR-ANX-G — Métricas e KPIs do Processo.
- Quando o cenário estiver identificado, deve ser adotado o procedimento específico aplicável.
Procedimentos específicos aplicáveis
- PRO-ISIR-PB-01 — Procedimento Específico — Ransomware
- PRO-ISIR-PB-02 — Procedimento Específico — Exfiltração / Data Breach
- PRO-ISIR-PB-03 — Procedimento Específico — Credencial privilegiada comprometida
- PRO-ISIR-PB-04 — Procedimento Específico — Cloud / IAM / Token / Chave
- PRO-ISIR-PB-05 — Procedimento Específico — Aplicação / API / WAF bypass
- PRO-ISIR-PB-06 — Procedimento Específico — Insider / fraude / sabotagem
- PRO-ISIR-PB-07 — Procedimento Específico — Terceiro / fornecedor / integração