Recruit CRM
Menu

Caixa de ferramentas do recrutador

Mais de 40 modelos de correio eletrónico GRÁTIS para os recrutadores ganharem em 2024!Ler mais
Como criar GPTs personalizados para os recrutadores? [+11 extensões úteis e 14 plug-ins eficientes]Ler mais
8 templates gratuitos de pesquisa de experiência do candidato que te darão as informações que você precisaLer mais

Centro de Ajuda

Procurando ajuda? Acesse soluções rápidas para aproveitar ao máximo o Recruit CRM

Explore nosso Centro de Ajuda

Em alta agora

Como racionalizar o seu processo de contratação? [6 dicas fáceis].
8 razões pelas quais as pessoas estão mudando para o Recruit CRM a partir de outro software de recrutamento
O que é um sistema de acompanhamento de candidatos? Seu guia único [Updated for 2024]

Política de resposta a incidentes

1. Plano e visão geral

1.1 Definição

Este documento oferece orientações para funcionários ou respondedores de incidentes que acreditam ter descoberto ou estar respondendo a um incidente de segurança. Ao responder a qualquer incidente, primeiro determinamos a exposição das informações e a origem do problema de segurança, quando possível. Comunicamos ao cliente (e outros afetados) por e-mail ou telefone. Fornecemos atualizações periódicas conforme necessário. Nosso CEO analisa todos os incidentes relacionados à segurança e coordenamos com os clientes afetados pelos meios mais apropriados.

1.2 Objetivo

Este Plano de Resposta a Incidentes de Segurança está documentado para fornecer uma abordagem bem definida e organizada para lidar com ameaças potenciais a computadores e dados, bem como para tomar medidas apropriadas quando a fonte de uma intrusão ou incidente em terceiros é rastreada até a rede privada. Este plano identifica e descreve os papéis e responsabilidades da Equipe de Resposta a Incidentes de Segurança.

1.3 Nossa abordagem para lidar com incidentes de segurança

A Recruit CRM possui um conjunto abrangente de medidas de segurança para proteger as informações dos clientes e oferecer os serviços mais confiáveis e seguros. No entanto, reconhecemos que incidentes de segurança ainda podem ocorrer, e é igualmente importante ter métodos eficazes para lidar com eles.
Como resultado, temos uma abordagem claramente definida para responder a incidentes de segurança que afetam nossos serviços ou infraestrutura. Nossa abordagem inclui registro e monitoramento abrangentes para detectar rapidamente incidentes potenciais, respaldados por processos cuidadosamente definidos.

1.4 Equipe de Resposta a Incidentes de Segurança

A equipe é composta por membros-chave técnicos e de suporte da Workforce Cloud Tech, Inc., treinados para fornecer uma resposta rápida, eficaz e ordenada a ameaças como tentativas de hackers, interrupções de serviço, violação de dados pessoais e outros eventos com sérias implicações para a segurança da informação.

Para ajuda imediata com um incidente de segurança, e-mail: contact@recruitcrm.io - 24 horas / 7 dias por semana

A equipe está autorizada a tomar as medidas necessárias para conter, mitigar ou resolver um incidente de segurança de computador. É responsável por investigar tentativas de intrusão suspeitas ou outros incidentes de segurança de forma oportuna e custo-efetiva, e reportar às autoridades competentes conforme necessário.

Membros da Equipe de Resposta a Incidentes

  • Chief Executive Office
  • Head of Engineering
  • Head of Platform
  • Senior Developers/Testers

1.5 Responsabilidades em incidentes de segurança

Como qualquer provedor de serviços em nuvem, fazemos o possível para garantir que os clientes não enfrentem interrupções ou incidentes de segurança. No entanto, entendemos que um incidente é provável. É importante para nós que os clientes entendam como se encaixam em nosso processo e quais responsabilidades têm durante um incidente.

Papéis

Cada incidente é gerenciado por um de nossos engenheiros seniores experientes (SE). Os SE tomam decisões relacionadas à segurança, supervisionam o processo de resposta e alocam tarefas internamente. São apoiados por analistas de incidentes e outros papéis. Em casos com impacto em mais de um local, frequentemente dois SE são atribuídos para garantir responsabilidade contínua.

Responsabilidades

  • Responsável - A parte que realizará o trabalho para alcançar a tarefa.
  • Accountable - A parte ultimamente responsável pela conclusão correta e completa da atividade.
  • Consultado - A parte cuja opinião é buscada e com quem há comunicação bidirecional.
  • Informado - A parte mantida atualizada sobre o progresso, com comunicação unidirecional.

2. Estágios de resposta a incidentes

Existem muitos tipos de incidentes de computador que podem exigir a ativação da equipe. Alguns exemplos:
  • Violação de dados pessoais
  • Negação de serviço / Negação de serviço distribuída
  • Violação de firewall / surto de vírus

Definição de violação de segurança

Uma violação de segurança é definida como a aquisição não autorizada de dados que compromete a segurança, confidencialidade ou integridade das informações pessoais mantidas pelo cliente. A aquisição de boa fé por um funcionário ou agente do fornecedor para fins comerciais não constitui violação, desde que as informações não sejam usadas ou sujeitas a divulgação não autorizada.

1. Identificação

Nesta fase, realizamos verificações para determinar se a anomalia relatada é um incidente. Se confirmado, coletamos registros, comunicamos com a equipe concernente e tomamos medidas corretivas. Todas as ocorrências são classificadas como risco Severidade 1/2/3.

1.1 Severidade 1

Definição: A funcionalidade do serviço de software está prejudicada ou alguns usuários não conseguem acessar certas funcionalidades.
Exemplo: Acesso não autorizado ao sistema.
A Workforce Cloud Tech, Inc. responderá em até duas (2) horas após seu relato ou nossa detecção. Nossos engenheiros seniores trabalharão na correção durante o horário comercial. Se fornecido um workaround aceitável, forneceremos correção permanente em até trinta (30) dias após seu relato.

1.2 Severidade 2

Definição: Incidentes com potencial de impacto monumental no uso ou funcionalidade.
Exemplo: Tentativa de quebra de senha.
A Workforce Cloud Tech, Inc. responderá em até quatro (4) horas durante seu horário comercial regular (ou no próximo dia útil se relatado fora do horário).

1.3 Severidade 3

Definição: Baixo impacto para usuários do serviço.
Exemplo: Varredura de firewall.
A Workforce Cloud Tech responderá em até seis (6) horas durante o horário comercial (ou no próximo dia útil).

1.4 Classificação

A equipe SIRT atribui severidade e criticidade a cada incidente. A matriz abaixo descreve a pontuação de prioridade para cada classificação.

A matriz abaixo descreve a pontuação de prioridade para cada classificação.

Nível de severidadePontuação
Informativo0
Item de ação1
Evento adverso2
Incidente básico3
Incidente moderado4
Incidente maior5
Nível de criticidadePontuação
Desconhecido1
Baixo2
Médio3
Alto4
Crítico5

2. Contenção

Uma vez relatado um incidente potencial, a equipe realizará a investigação inicial. A lista de verificação a seguir facilita a classificação:
  • Coleta e revisão de arquivos de log
  • Revisão de programas privilegiados instalados ou em execução
  • Inspeção de adulteração de arquivos do sistema
  • Relatórios de programas de monitoramento de rede
  • Detecção de serviços não autorizados nos sistemas
  • Revisão de configurações de sistema e rede
  • Detecção de arquivos incomuns
  • Exame de outros hosts

2.1 Nota de desligamento

Ao responder a um incidente relatado, pode ser prudente desligar todos ou alguns sistemas para parar um ataque em tempo real e/ou preservar possíveis evidências forenses.

3. Declaração

Quando o coordenador SIRT determina um incidente, ele declara o incidente e invoca o Plano SIRT. Em seguida, decide quais papéis serão necessários na equipe e os atribui.

4. Erradicação

O incidente é sempre relatado à equipe concernente com documentação suficiente. Após revisar a documentação e o código, o processo de erradicação passa por numerosos testes para garantir que o incidente não esteja mais no sistema e não voltará a ocorrer no futuro.

5. Escalação

A qualquer momento durante o processo, se um membro do SIRT não for localizável em 30 minutos após tentativa de contato, o incidente potencial é escalado ao Coordenador SIRT Sênior. Se não for localizável, a escalação continua até o CEO. O Coordenador SIRT também determina se partes externas precisam ser notificadas.

6. Recuperação

Após um incidente de segurança, inicia-se a fase de remediação e recuperação. Os sistemas são limpos de conteúdo malicioso ou ilícito. Dependendo da organização e tipo de incidente, as seguintes áreas são consideradas:
  • Aplicação de patches e endurecimento de imagens do sistema
  • Reimagem de sistemas
  • Implementação de alterações de senha
  • Melhoria do monitoramento e defesas

7. Lições aprendidas

Após cada incidente, realizamos documentação intensiva. Os aprendizados são discutidos em reuniões de revisão e certos padrões são estabelecidos. Isso ajuda a organização a evitar incidentes repetitivos e a proteger os sistemas contra incidentes passados.