ORIENTAÇÃO DE TERCEIRIZAÇÃO da Regulação Prudencial CPS 234 da APRA
A Autoridade Australiana de Regulação Prudencial (“APRA”) emitiu a Regulação Prudencial de Segurança da Informação CPS 234 da APRA (“CPS 234”) para garantir que as entidades regulamentadas pela APRA — incluindo fundos de aposentadoria, bancos e seguradoras — atendam a certos padrões mínimos para desenvolver e manter sua capacidade de segurança da informação. A CPS 234 exige que as entidades reguladas pela APRA
- definam com clareza as funções e responsabilidades relacionadas à segurança da informação
- mantenham uma capacidade de segurança da informação compatível com o tamanho e a extensão das ameaças a seus ativos de informação
- implementem controles para proteger os ativos de informação e realizar testes regulares e garantir a eficácia dos controles
- notifiquem prontamente a APRA sobre incidentes relevantes de segurança da informação.
A CPS 234 também descreve certas obrigações de due diligence para entidades regulamentadas pela APRA que estejam terceirizando o gerenciamento de seus ativos de informação para terceiros. Esta página descreve cada uma das obrigações regulatórias relevantes da CPS 234 e mostra comentários para ajudar as entidades reguladas pela APRA a avaliar cada requisito da CPS 234 no contexto dos produtos Cloud da Atlassian e garantir que estejam cumprindo suas obrigações de acordo com a CPS 234.
| Referência da estrutura | Comentário da Atlassian | |
---|---|---|---|
1. | Referência da estrutura Capacidade de segurança da informação | ||
2. | Referência da estrutura 15. Uma entidade regulamentada pela APRA deve manter uma capacidade de segurança da informação compatível com o tamanho e a extensão das ameaças a seus ativos de informação, permitindo a operação contínua e sólida da entidade | Comentário da Atlassian Esta é uma consideração do cliente. Consulte a linha 3 para obter informações sobre os recursos de segurança da Atlassian. | |
3. | Referência da estrutura 16. Quando os ativos de informação são gerenciados por uma parte relacionada ou por um terceiro, a entidade regulada pela APRA deve avaliar a capacidade de segurança da informação dessa parte ou terceiro, de acordo com as possíveis consequências de um incidente de segurança da informação que afete esses ativos. | Comentário da Atlassian Como fornecedora de produtos Cloud para entidades regulamentadas pela APRA, a Atlassian mantém um programa robusto de segurança da informação compatível com o tamanho e a extensão das ameaças que enfrenta. Disponibilizamos diversos recursos que dão mais informações sobre o design, a implementação e a operação da capacidade de segurança da informação da Atlassian. Em última análise, cabe às entidades reguladas pela APRA usar essas informações para avaliar se os produtos da Atlassian atendem aos seus requisitos:
Uma descrição detalhada de como criamos esse processo pode ser encontrada na página sobre arquitetura e práticas operacionais do Atlassian Cloud. Além disso, conforme observado em nosso artigo técnico sobre responsabilidades compartilhadas de segurança no Atlassian Cloud, os clientes podem revisar nosso questionário STAR da Cloud Security Alliance (CSA), que inclui respostas a mais de 300 perguntas incluídas no Consensus Assessments Initiative Questionnaire (CAIQ). Uma descrição detalhada de como detectamos e respondemos às vulnerabilidades de segurança pode ser encontrada na Nossa abordagem ao gerenciamento de vulnerabilidades. A Atlassian segue os processos de gerenciamento de vulnerabilidades descritos na ISO 27001 e na Cloud Security Alliance (CSA). Ao avaliar vulnerabilidades, o Common Vulnerability Scoring System é utilizado, o que ajuda na comunicação da gravidade das vulnerabilidades para os clientes. Entre outros processos, a Atlassian:
As entidades regulamentadas pela APRA podem usar essas informações para avaliar nossos funções de segurança da informação de acordo com seus ativos de informação armazenados nos produtos e plataformas da Atlassian. | |
4. | Referência da estrutura 17. Uma entidade regulamentada pela APRA deve atualizar ativamente sua capacidade de segurança da informação com relação às mudanças nas vulnerabilidades e ameaças, incluindo aquelas resultantes de mudanças nos ativos de informação ou em seu ambiente de negócios. | Comentário da Atlassian As entidades regulamentadas pela APRA podem usar os recursos e as informações da linha 3 para avaliar nossos recursos de segurança da informação de acordo com seus ativos de informação armazenados nos produtos e plataformas da Atlassian. | |
5. | Referência da estrutura Estrutura de política | ||
6. | Referência da estrutura 18. Uma entidade regulamentada pela APRA deve manter uma estrutura de política de segurança da informação compatível com sua exposição a vulnerabilidades e ameaças. | Comentário da Atlassian Esta é uma consideração do cliente. Por sua vez, a Atlassian documentou uma estrutura de política de segurança da informação que foi organizada para abranger os domínios incluídos na norma ISO27001 e na Cloud Controls Matrix (CCM) da Cloud Security Alliance (CSA). | |
7. | Referência da estrutura 19. A estrutura da política de segurança da informação das entidades regulamentadas pela APRA deve disponibilizar orientação sobre as responsabilidades de todas as partes que têm a obrigação de manter a segurança da informação. | Comentário da Atlassian A Política de Segurança de Funcionários estabelece os princípios e as diretrizes gerais de segurança dos funcionários na Atlassian. Ela destaca que as responsabilidades de segurança são descritas nas definições do trabalho. Além disso, cada política em nosso conjunto de políticas de segurança abrange aspectos mais detalhados das responsabilidades que se aplicam a determinadas funções ou equipes de trabalho. | |
8. | Referência da estrutura Identificação e classificação de ativos de informação | ||
9. | Referência da estrutura 20. As entidades regulamentadas pela APRA devem classificar seus ativos de informação, incluindo aqueles gerenciados por partes relacionadas e terceiros, por criticidade e confidencialidade. Essa classificação deve refletir o grau em que um incidente de segurança da informação que afete um ativo de informação tem o potencial de afetar, financeiramente ou não, a entidade ou os interesses dos depositantes, segurados, beneficiários ou outros clientes. | Comentário da Atlassian Como os clientes são responsáveis por determinar quais produtos da Atlassian utilizar e para quais finalidades, é responsabilidade do Cliente determinar quais ativos de informação são gerenciados pela Atlassian e classificar esses ativos de informação. Por sua vez, a Atlassian lida com a classificação das informações da seguinte forma, descrita em nosso Padrão de Classificação de Dados:
| |
10. | Referência da estrutura Implementação de controles | ||
11. | Referência da estrutura 21. Entidades regulamentadas pela APRA devem ter controles de segurança da informação para proteger seus ativos de informação, incluindo aqueles gerenciados por partes relacionadas e terceiros, que sejam implementados em tempo hábil e que sejam proporcionais: (a) a vulnerabilidades e ameaças aos ativos de informação; (b) à criticidade e à confidencialidade dos ativos de informação; (c) ao estágio em que os ativos de informação estão dentro de seu ciclo de vida; e (d) às possíveis consequências de um incidente de segurança da informação. | Comentário da Atlassian Nossas práticas de segurança descrevem a abordagem de segurança da Atlassian. Oferecemos mais informações sobre a abordagem ao:
| |
12. | Referência da estrutura 22. Quando os ativos de informação de uma entidade regulada pela APRA são gerenciados por uma parte relacionada ou por um terceiro, a entidade regulada pela APRA deve avaliar a organização dos controles de segurança da informação dessa parte ou terceiro que protegem os ativos de informação da entidade regulada pela APRA. | Comentário da Atlassian Nosso Programa de Gerenciamento de Vulnerabilidades descreve a abordagem da Atlassian para detectar e lidar com vulnerabilidades de segurança em nossos produtos, incluindo os principais controles que implementamos para proteger as informações dos clientes. | |
13. | Referência da estrutura Gerenciamento de incidente | ||
14. | Referência da estrutura 23. As entidades regulamentadas pela APRA devem ter mecanismos robustos para detectar e responder a incidentes de segurança da informação em tempo hábil. | Comentário da Atlassian Embora as obrigações da CPS 234 em relação ao gerenciamento de incidentes de segurança sejam impostas às entidades regulamentadas pela APRA, a Atlassian reconhece que, quando essa entidade usa produtos da Atlassian com relação a alguns ou a todos os seus ativos de informação, a abordagem da Atlassian ao gerenciamento de incidentes de segurança também é uma consideração importante.
A Atlassian tem um sólido histórico de notificação oportuna e proativa de incidentes de segurança e de trabalhar com os clientes em todas as mitigações necessárias. Em nosso Adendo de Processamento de Dados (DPA), nos comprometemos a informar o cliente sobre qualquer incidente de segurança sem demora injustificada e a disponibilizar informações oportunas relacionadas ao incidente de segurança, conforme for conhecido ou conforme solicitado razoavelmente pelos clientes, para permitir que eles cumpram suas obrigações de comunicação de violação de dados de acordo com a Lei de Proteção de Dados Vigente (conforme definido no Adendo de Processamento de Dados). Se os clientes precisarem dessa notificação para fins de conformidade, recomendamos que assinem e enviem o Adendo de Processamento de Dados localizado aqui. | |
15. | Referência da estrutura 24. As entidades regulamentadas pela APRA devem manter planos para responder a incidentes de segurança da informação que a entidade considera que poderiam ocorrer de forma plausível (planos de resposta de segurança da informação). | ||
16. | Referência da estrutura 25. Os planos de resposta de segurança da informação das entidades regulamentadas pela APRA devem incluir mecanismos para (a) gerenciar todas as etapas relevantes de um incidente, desde a detecção até a revisão pós-incidente; e (b) escalar e relatar incidentes de segurança da informação ao Conselho, a outros órgãos governantes e a indivíduos responsáveis pelo gerenciamento e supervisão de incidentes de segurança da informação, conforme apropriado. | ||
17. | Referência da estrutura 26. As entidades regulamentadas pela APRA devem revisar e testar todos os anos seus planos de resposta de segurança da informação para garantir que eles permaneçam eficazes e adequados à finalidade. | ||
18. | Referência da estrutura Teste de eficácia do controle e auditoria interna | ||
19. | Referência da estrutura 27. As entidades regulamentadas pela APRA devem testar a eficácia de seus controles de segurança da informação por meio de um programa de testes sistemático. A natureza e a frequência dos testes sistemáticos devem ser proporcionais: (a) ao ritmo de mudança das vulnerabilidades e ameaças; (b) à criticidade e a confidencialidade do ativo de informação; (c) às consequências de um incidente de segurança da informação; (d) aos riscos associados à exposição a ambientes em que a entidade regulada pela APRA é incapaz de aplicar suas políticas de segurança da informação; e (e) à relevância e frequência da mudança nos ativos de informação | Comentário da Atlassian A eficácia de nossos controles de segurança é testada por meio de várias auditorias e verificações externas que realizamos. Embora cada cliente seja responsável por testar a eficácia de seus próprios controles de segurança da informação e escalar quaisquer deficiências de controle de segurança detectadas em sua análise interna, a Atlassian oferece vários recursos com relação ao próprio programa de testes da Atlassian para ajudar os clientes a determinar se suas obrigações da CPS 234 foram cumpridas. | |
20. | Referência da estrutura 28. Quando os ativos de informação de uma entidade regulada pela APRA são administrados por uma parte relacionada ou por um terceiro e a entidade regulada pela APRA depende dos testes de controle de segurança da informação dessa parte ou terceiro, a entidade regulada pela APRA deve avaliar se a natureza e a frequência dos testes de controles em relação a esses ativos de informação são proporcionais aos parágrafos 27 (a) a 27 (e) desta Regulação Prudencial. | ||
21. | Referência da estrutura 29. As entidades regulamentadas pela APRA devem encaminhar e relatar ao Conselho ou à gerência sênior quaisquer resultados de testes que identifiquem deficiências de controle de segurança da informação que não possam ser corrigidas em tempo hábil. | ||
22. | Referência da estrutura 30. As entidades regulamentadas pela APRA devem garantir que os testes sejam conduzidos por especialistas devidamente qualificados e funcionalmente independentes. | ||
23. | Referência da estrutura 31. As entidades regulamentadas pela APRA devem revisar a suficiência do programa de testes pelo menos uma vez por ano ou quando houver alteração substancial nos ativos de informação ou no ambiente de negócios. | ||
24. | Referência da estrutura 32. As atividades de auditoria interna de uma entidade regulamentada pela APRA devem incluir uma revisão da organização e da eficácia operacional dos controles de segurança da informação, incluindo aqueles mantidos por partes relacionadas e terceiros (garantia de controle de segurança da informação). | ||
25. | Referência da estrutura 33. As entidades regulamentadas pela APRA devem assegurar que a garantia de controle de segurança da informação seja oferecida por pessoal devidamente qualificado para dar tal garantia | ||
26. | Referência da estrutura 34. A função de auditoria interna de uma entidade regulamentada pela APRA deve avaliar a garantia de controle de segurança da informação disponibilizada por uma parte relacionada ou terceiro quando: (a) um incidente de segurança da informação que afeta os ativos da informação tem o potencial de afetar substancialmente, financeiramente ou não, a entidade ou os interesses de depositantes, segurados, beneficiários ou outros clientes; e (b) a auditoria interna pretende confiar na garantia de controle de segurança da informação disponibilizada pela parte relacionada ou terceiro. | ||
27. | Referência da estrutura Notificação APRA | ||
28. | Referência da estrutura 35. As entidades regulamentadas pela APRA devem notificar a APRA o mais rápido possível e, em qualquer caso, no máximo 72 horas, após tomar conhecimento de um incidente de segurança da informação que: (a) afetou substancialmente ou teve o potencial de afetar substancialmente, financeiramente ou não, a entidade ou os interesses de depositantes, segurados, beneficiários ou outros clientes; ou (b) foi notificado a outros reguladores, na Austrália ou em outras jurisdições. | Comentário da Atlassian A Atlassian entende o quanto é importante que você seja notificado imediatamente de qualquer violação de dados. É por isso que a Atlassian criou uma ampla equipe e um processo multifuncionais para lidar com incidentes de segurança, conforme descrito na página de gerenciamento de incidentes de segurança. | |
29. | Referência da estrutura 36. As entidades regulamentadas pela APRA devem notificar a APRA o mais rápido possível e, em qualquer caso, no máximo 10 dias úteis, após tomar conhecimento de uma fraqueza relevante no controle de segurança da informação que a entidade acredita não ser capaz de remediar em tempo hábil. |