Tribunal Regional Eleitoral - AM
PORTARIA Nº 610, DE 29 DE JUNHO DE 2023
Institui a Instrução Normativa para Gestão e Monitoramento de Registro de Atividades (logs) no âmbito do Tribunal Regional Eleitoral Amazonas.
O PRESIDENTE DO EGRÉGIO TRIBUNAL REGIONAL ELEITORAL DO AMAZONAS, no uso das competências que lhe são conferidas pelo art. 18, incisos XII, do Regimento Interno e com fundamento no art. 35, inciso I, da Lei n. 8.112, de 11.12.1990, com redação dada pela Lei n. 9.527, de 10.12.1997,
CONSIDERANDO o art. 37, § 6º da Constituição Federal, que dispõe sobre a responsabilidade objetiva atribuída aos entes estatais;
CONSIDERANDO a Res. CNJ nº 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ);
CONSIDERANDO a Res. TSE nº 23.644/2021, que institui a Política de Segurança da Informação (PSI) no âmbito da Justiça Eleitoral;
CONSIDERANDO a portaria DG/TSE nº 444/2021, que instituiu a norma de termos e definições relativa à Política de Segurança da Informação do Tribunal Superior Eleitoral;
CONSIDERANDO as boas práticas de segurança da informação e privacidade previstas nas normas ABNT ISO/IEC 27001 e ABNT ISO/IEC 27002;
CONSIDERANDO a necessidade de apoiar a gestão do processo de tratamento e resposta a incidentes em redes computacionais no TRE-AM;
CONSIDERANDO a necessidade de definir processos para o gerenciamento e o monitoramento de logs (registro de eventos) em sistemas computacionais;
CONSIDERANDO as boas práticas em segurança da informação previstas no modelo CIS Controls V.8;
CONSIDERANDO, ainda, que a segurança da informação, a proteção e privacidade de dados pessoais são condições essenciais para a prestação dos serviços jurisdicionais e administrativos do Tribunal Regional Eleitoral Amazonas;
RESOLVE:
Art. 1º Fica instituída a Instrução Normativa para Gestão e Monitoramento de Registro de Atividades (logs) no âmbito do Tribunal Regional Eleitoral Amazonas.
Art. 2º Esta norma integra a Política de Segurança da Informação da Justiça Eleitoral, estabelecida pela Resolução TSE n. 23.644/2021.
CAPÍTULO I
DAS DEFINIÇÕES
Art. 3º Para efeitos desta norma, consideram-se os termos e definições previstos na Portaria DG /TSE n. 444/2021, além das seguintes:
I. Serviços de DHCP (Dynamic Host Configuration Protocol) - servidores que fornecem endereços IP e outras configurações de forma dinâmica para o ambiente de rede de computadores.
II. Serviços de DNS (Domain Name System) - servidores que fazem localização e tradução de nomes de hosts e serviços de rede para números de endereços IP.
III. SIEM (Security Information Event Management) - solução de software que faz a centralização de eventos de rede e de sistemas, com capacidade para busca e correlação entre esses eventos, possibilitando o monitoramento por parte das equipes de segurança e outros administradores de rede.
IV. SOAR (Security Orchestration, Automation and Response) - Possui as mesmas funções do SIEM, com capacidade adicional de abertura de chamados e automação da resposta ao incidente, como bloqueio de usuários e geração de regras de firewall.
CAPÍTULO II
DOS REGISTROS DE EVENTOS (LOGS)
Art. 4º Devem ser monitorados, com registro centralizado de logs em servidores específicos, no mínimo, os seguintes tipos de ativos em produção:
I. Servidores WEB;
II. Servidores de arquivos;
III. Servidores de bancos de dados;
IV. Servidores de e-mails;
V. Servidores de aplicação;
VI. Firewalls de rede;
VII. Firewalls de aplicação;
VIII. Roteadores de acesso à Internet e às redes da Justiça Eleitoral;
IX. Switches e roteadores de núcleo de rede (core);
X. Servidores controladores de domínio e demais serviços de autenticação;
XI. Serviços de gerenciamento de backups (cópias de segurança);
XII. Serviços de gerenciamento de infraestrutura de virtualização e conteinerização, incluídas as baseadas em nuvem pública.
XIII. Soluções anti-malware;
XIV. Soluções controle de acesso físico e lógico;
XV. Soluções gerais de cibersegurança;
XVI. Serviços de DHCP;
XVII. Serviços de DNS.
Art. 5º Os registros de eventos devem conter informações mínimas e relevantes, especialmente:
I. Identificação do usuário que acessou o recurso;
II. Natureza do evento, como sucesso ou falha de autenticação, tentativa de troca de senha, entre outros;
III. Carimbo de tempo (timestamp), formado por data, hora e fuso horário;
IV. Endereço IP (Internet Protocol), identificador do ativo de processamento, coordenadas geográficas, se disponíveis, e outras informações que permitam identificar a possível origem e destino do evento;
V. Recursos acessados e seus respectivos tipos de acesso;
VI. Alarmes provocados pelos sistemas de controle de acesso;
VII. Informações de falhas nas aplicações ou recursos acessados;
VIII. Outras informações que permitam identificar a possível origem e destino do evento.
Art. 6º Os ativos de processamento que não permitam os registros de eventos conforme indicado, ou que estejam em ambiente seguro de nuvem administrado por terceiros, devem ser mapeados e documentados quanto ao tipo e formato de registro de eventos que o sistema permite armazenar, a temporalidade do armazenamento, assim como o nível de segurança obtido.
Art. 7º Os registros de eventos devem ser armazenados na rede corporativa pelo período de 180 (cento e oitenta) dias e em cópias de segurança por um período de 12 (doze) meses, sem prejuízo de outros prazos previstos em referências legais e normativos específicos.
Art. 8º Os ativos de processamento em produção devem ser configurados de forma a gerar registros de eventos relevantes que afetem a segurança da informação, armazenando-os para utilização posterior, incluindo:
I. Acesso remoto à rede corporativa;
II. Autenticação, tanto as bem-sucedidas quanto as malsucedidas;
III. Criação, alteração e remoção de usuários, perfis e grupos privilegiados;
IV. Uso de privilégios;
V. Troca de senhas;
VI. Modificações de política de senhas, como tamanho, tempo de expiração, bloqueio automático após exceder determinado número de tentativas de autenticação, histórico, entre outras;
VII. Acesso ou modificação de arquivos, serviços e sistemas de informação considerados críticos;
VIII. Alterações na configuração de sistemas operacionais de servidores, serviços e sistemas de informação;
IX. Inicialização, suspensão e reinicialização de serviços;
X. Uso de aplicativos e utilitários do sistema operacional de servidores;
XI. Ativação e desativação dos sistemas de proteção, como sistemas de antivírus e sistemas de detecção e prevenção de intrusos;
XII. Acesso físico por senha, cartão inteligente ou biometria em área de segurança com ativos de processamento críticos como Data Center, salas de telecomunicações, dentre outros;
XIII. Acoplamento e desacoplamento de dispositivos de hardware, com especial atenção para mídias removíveis em servidores;
XIV. Acesso e alteração nos registros de eventos (logs).
Art. 9º O monitoramento deve ser realizado, preferencialmente, com a utilização de ferramentas automatizadas que gerem alarmes imediatos de eventos críticos e permitam a correlação e análise dos registros de eventos gravados (SIEM/SOAR).
§1º O monitoramento deve ser realizado de forma a manter inalterada a rotina de trabalho do ambiente de produção.
§2º O nível de monitoramento pode ser reduzido em função da implementação de controles de acesso que minimizem o risco aos ativos de processamento e reduzam a exposição da informação a acessos indevidos.
§3º As ferramentas automatizadas devem ser analisadas criticamente em intervalos regulares para ajuste de configuração, de forma a melhorar a identificação de registros de eventos relevantes, falsos negativos e falsos positivos.
§4º Os processos de monitoramento devem ser revisados na implantação ou manutenção dos ativos de processamento, a fim de manter sua adequação às mudanças ocorridas.
§5º Os administradores devem monitorar os registros impedindo o armazenamento indevido de dados pessoais.
Art. 10º Os usuários devem estar cientes de que os ativos de processamento estão suscetíveis a monitoramento e auditoria a qualquer momento, bem como, quando houver suspeita ou constatação de uma falha de segurança.
Art. 11º Todos os eventos contrários ao ordenamento jurídico em vigor e às normas constantes da Política de Segurança da Informação, inclusive os discriminados nos incisos deste artigo, devem ser registrados formalmente e analisados, adotando-se as ações apropriadas para sua correção:
I. Divulgação não autorizada de dado ou informação sigilosa contida em sistema, arquivo ou base de dados da Administração Pública, nos termos do art. 153, § 1º-A do Código Penal;
II. Invasão de dispositivo informático, nos termos do art. 154-A do Código Penal;
III. Interrupção de serviço telemático ou de informação de utilidade pública, previsto no § 1º do art. 266 do Código Penal;
IV. Inserção ou facilitação de inserção de dados falsos, alteração ou exclusão de dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública, nos termos do art. 313- A do Código Penal;
V. Modificação ou alteração por agente público de sistema de informação ou programa de informática sem autorização, nos termos do art. 313-B do Código Penal;
VI. Distribuição, armazenamento ou conduta vinculada a pornografia infantil, nos termos dos arts. 240, 241, 241-A, 241-B, 241-C e 241-D da Lei nº 8.069/90);
VII. Interceptação telemática clandestina, nos termos do art. 10 da Lei nº 9.296/96.
CAPÍTULO III
DA PROTEÇÃO DAS INFORMAÇÕES DOS REGISTROS DE EVENTOS
Art. 12º Os arquivos de registros de eventos devem ser protegidos para que não estejam sujeitos a falsificação ou ao acesso não autorizado às informações registradas.
Parágrafo único. A fim de assegurar a proteção de que trata o caput deste artigo, os seguintes controles mínimos devem ser implementados:
I. Armazenamento, no mínimo, em 2 (dois) registros de mesmo conteúdo, sendo ambos protegidos contra acessos indevidos e adulteração, e um deles em local centralizado;
II. Guarda da cópia centralizada em segmento isolado da rede corporativa, com proteção de dispositivos de segurança suficientes para a proteção da sua integridade;
III. Espaço de armazenamento adequado e alertas preventivos de seu esgotamento;
IV. Localização física em área sujeita a controles de segurança;
V. Emprego de protocolos seguros para acesso remoto;
VI. Capacidade de assinatura digital ou resumo criptográfico para verificar a integridade;
VII. Possibilidade de execução de auditorias legais e forenses;
VIII. Fornecimento, para efeito de investigação, de cópia das informações relevantes, exceto nas hipóteses legais que exijam a apresentação da mídia original;
IX. Geração de registros de eventos (logs) para todos os trabalhos executados nos arquivos;
X. Conservação de documentação atualizada dos procedimentos de:
a. Configuração, instalação e manutenção;
b. Administração e operação;
c. Cópia de segurança e restauração.
CAPÍTULO IV
DOS REGISTROS DE EVENTOS DE ADMINISTRADOR E OPERADOR
Art. 13º Os registros de eventos de administradores e operadores com privilégios para ações e comandos especiais na rede corporativa, como super usuários, administradores de rede, entre outros, devem ter mecanismos adicionais de gerenciamento e monitoramento, considerando, no mínimo, os seguintes aspectos:
I. Os registros de eventos dos administradores e operadores da rede corporativa devem ser protegidos e analisados criticamente, em intervalos regulares;
II. Os administradores e operadores da rede corporativa não devem fazer parte da equipe de monitoramento e análise crítica de suas próprias atividades, respeitando o princípio da segregação de funções;
III. Os administradores e operadores da rede corporativa não devem ter permissão para apagar, alterar ou desativar os registros de eventos de suas próprias atividades.
Art. 14º Um sistema de detecção e prevenção de intrusões gerenciado fora do controle dos administradores e operadores da rede corporativa pode ser utilizado para monitorar as atividades nos registros de eventos.
CAPÍTULO V
DA SINCRONIZAÇÃO DOS RELÓGIOS
Art. 15º O horário dos ativos de processamento deve ser ajustado por meio de mecanismos de sincronização de tempo (servidor NTP), de forma que as configurações de data, hora e fuso horário do relógio interno estejam sincronizados com a "Hora Legal Brasileira (HLB)", de acordo com o serviço oferecido e assegurado pelo Observatório Nacional - ON.
Art. 16º O estabelecimento correto dos relógios nos ativos de processamento da rede corporativa deve assegurar a exatidão dos registros de eventos, que podem ser requeridos para investigações ou como evidências em casos legais ou disciplinares.
Parágrafo único. Deverão ser utilizadas fontes de tempo sincronizadas para todos os ativos monitorados, a partir das quais os ativos de processamento recuperem regularmente as informações de data, hora e fuso horário, de forma que os registros de eventos (logs) sejam cronologicamente consistentes.
CAPÍTULO VI
DISPOSIÇÕES FINAIS
Art. 17º A STI elaborará, em até 120 (cento e vinte) dias, os procedimentos operacionais para aplicação desta norma, que levem em conta as boas práticas de cibersegurança e os recursos tecnológicos disponíveis.
Art. 18º Os casos omissos serão resolvidos pelo Comitê de Segurança da Informação e de Gerenciamento de Crises Cibernéticas.
Art. 19º Qualquer descumprimento desta norma deve ser imediatamente comunicado e registrado pelo Gestor de Segurança da Informação, com consequente adoção das providências cabíveis.
Art. 20º Esta norma complementar deverá ser revisada a cada 12 (doze) meses pelo Comitê de Segurança da Informação e de Gerenciamento de Crises Cibernéticas, sempre que se fizer necessário ou conveniente à este Tribunal.
Art. 21º Esta Política deve ser publicada no portal de intranet do Tribunal pelo Comitê de Segurança da Informação.
Art. 22º Esta Portaria entra em vigor na data de sua publicação.
Publique-se e cumpra-se.
Desembargador JORGE MANOEL LOPES LINS
Presidente do TRE - AM
Este texto não substitui o publicado no DJE-AM n° 118, de 05.07.2023, p. 21-26.