Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

FACULDADE INFNET 
ESTI – Escola Superior de Tecnologia da Informação 
Faculdade de Engenharia de Redes e Cibersegurança 
Segurança da Informação e Defesa Cibernética 
 
 
 
 
Projeto de Bloco – PB 
 
 
Disciplina: Projeto de Bloco 
Aluno: Ana Carolina Melo Pereira 
Professor: Christiana Couto 
 
 
RIO DE JANEIRO – RJ 
Junho de 2025 
Sumário 
TESTE DE PERFORMANCE – TP1 ............................................................................................... 5 
Contexto ..................................................................................................................................... 5 
Desafio ....................................................................................................................................... 5 
Entrega ....................................................................................................................................... 5 
Evidências ................................................................................................................................. 6 
TESTE DE PERFORMANCE – TP2 ............................................................................................. 21 
Contexto ................................................................................................................................... 21 
Desafio ..................................................................................................................................... 21 
Entrega ..................................................................................................................................... 21 
Diagrama de rede e inventário de ativos ............................................................................... 22 
Análise de Ameaças Cibernéticas e Vulnerabilidades – Health Labs .................................. 25 
1. Introdução .................................................................................................................... 25 
2. Visão geral da Health Labs e seus sistemas críticos ................................................ 25 
3. Metodologia de análise ............................................................................................... 30 
4. Análise detalhada das vulnerabilidades e ameaças potenciais ............................... 30 
5. Controles implementados e seus resultados ............................................................ 37 
6. Governança de dados e seus desafios ...................................................................... 41 
7. Análise da governança de dados sob a LGPD .......................................................... 43 
8. Conexões e interdependências .................................................................................. 44 
9. Recomendações e próximos passos ......................................................................... 45 
10. Conclusão ................................................................................................................ 48 
TESTE DE PERFORMANCE – TP3 ............................................................................................. 49 
Projeto ...................................................................................................................................... 49 
Desafio ..................................................................................................................................... 49 
Entrega ..................................................................................................................................... 49 
Plano de Continuidade de Negócios ...................................................................................... 50 
1. Introdução .................................................................................................................... 50 
2. Objetivo e benefícios................................................................................................... 50 
3. Metodologia ................................................................................................................. 51 
4. Contexto Organizacional ............................................................................................ 51 
5. Política de continuidade de negócios ........................................................................ 54 
6. Análise de Impacto nos Negócios (BIA) .................................................................... 57 
7. Avaliação de riscos ..................................................................................................... 59 
8. Estratégias de continuidade ....................................................................................... 62 
9. Procedimentos de Resposta e Recuperação............................................................. 64 
10. Exercícios, Testes e Melhoria Contínua ................................................................. 67 
11. Gestão e revisão do PCN ........................................................................................ 70 
Plano de Recuperação De Desastres ..................................................................................... 73 
1. Introdução e escopo do plano .................................................................................... 73 
2. Governança e responsabilidades ............................................................................... 75 
3. Análise de Impacto nos Negócios (BIA) e Avaliação de Riscos ............................... 77 
4. Estratégias de recuperação ........................................................................................ 80 
5. Procedimentos de ativação do plano ......................................................................... 83 
6. Considerações de Segurança da Informação (durante a recuperação) .................. 85 
7. Procedimentos de retorno às operações normais (Failback) .................................. 87 
8. Plano de Comunicação ............................................................................................... 90 
9. Testes e manutenção do plano ................................................................................... 92 
Relatório de Análise de Riscos Cibernéticos – Health Labs ................................................ 95 
1. Introdução .................................................................................................................... 95 
2. Metodologia de avaliação de riscos ........................................................................... 95 
3. Principais ameaças cibernéticas identificadas ......................................................... 95 
4. Engenharia social: análise detalhada ........................................................................ 96 
5. Impactos Potenciais na Continuidade Operacional .................................................. 97 
6. Estratégias de mitigação ............................................................................................ 98 
7. Conclusão .................................................................................................................... 98 
Plano de Classificação de Dados Sensíveis.......................................................................... 99 
1. Definição e escopo ...................................................................................................... 99 
2. Nível de classificação de dados ............................................................................... 101 
3. Metodologia de classificação ................................................................................... 104 
4. Requisitos de manuseio por nível de classificação ................................................ 106 
5. Atribuição de responsabilidades.............................................................................. 108 
6. Revisão e manutenção ..............................................................................................envio de e-mails falsos com aparência legítima, simulando 
comunicação de hospitais parceiros ou órgãos reguladores, induzindo 
colaboradores a clicar em links maliciosos ou baixar arquivos contaminados; 
 Spear-phishing: e-mails direcionados a membros da equipe de TI ou gestores 
com informações personalizadas, aumentando a credibilidade da mensagem 
e a chance de sucesso na instalação de malwares; 
 Pretexting: contato telefônico ou via mensagens por parte de atacantes que 
se passam por técnicos de suporte ou parceiros estratégicos, solicitando 
informações confidenciais ou o compartilhamento de acessos. 
Táticas psicológicas utilizadas: 
 Urgência falsa: pressão sobre o colaborador para tomar decisões rápidas (“se 
não responder em 30 minutos, o sistema será desativado”); 
 Autoridade falsa: utilização do nome de gestores, diretores ou órgãos públicos 
para gerar confiança e induzir obediência; 
 Curiosidade ou recompensa: atração por mensagens que prometem bônus, 
convites para eventos exclusivos ou relatórios sigilosos; 
 Medo e intimidação: ameaças sobre penalidades, demissões ou vazamento 
de dados caso o colaborador não siga instruções. 
Esses ataques, se bem-sucedidos, podem resultar na inserção de ransomwares, 
roubo de credenciais administrativas ou exfiltração de dados sensíveis, comprometendo 
severamente a continuidade dos serviços prestados. 
4.3. Escopo do Plano de Continuidade de Negócio 
Este PCN abrange as unidades operacionais e áreas funcionais da Health Labs que 
desempenham atividades críticas à sustentação dos serviços e à proteção de dados, 
incluindo: 
 Desenvolvimento e manutenção de sistemas de saúde; 
 Infraestrutura de tecnologia da informação (data centers, redes, segurança 
cibernética); 
 Suporte técnico e atendimento ao cliente; 
 Gestão de dados e análise preditiva; 
 Compliance, jurídico e segurança da informação; 
 Comunicação institucional (interna e externa); 
 Suporte à telemedicina e interoperabilidade de sistemas. 
O escopo contempla a identificação e tratamento de interrupções causadas por 
falhas tecnológicas, indisponibilidade de pessoal chave, ciberataques (incluindo engenharia 
social) e indisponibilidade de infraestrutura crítica. 
4.4. Impacto potencial das interrupções 
A interrupção das operações pode gerar consequências severas para a Health Labs 
e seus stakeholders, tais como: 
 Clientes: impossibilidade de acessar prontuários, agendar consultas ou utilizar 
recursos de telemedicina, comprometendo o atendimento clínico e colocando 
pacientes em risco; 
 Parceiros e fornecedores: dificuldade na integração de sistemas e 
cumprimento de SLAs, afetando a cadeia de valor; 
 Empresa: danos financeiros diretos (multas, resgates), prejuízo à reputação, 
perda de contratos e ações judiciais por descumprimento de obrigações 
contratuais e legais; 
 Reguladores: não conformidade com a LGPD e demais normativas setoriais, 
podendo gerar sanções e interdições operacionais. 
4.5. Expectativas das partes interessadas 
A Health Labs deve alinhar seu plano de continuidade com as expectativas e 
exigências das seguintes partes interessadas: 
 Clientes: esperam alta disponibilidade dos sistemas, proteção das 
informações sensíveis e resposta rápida a incidentes, conforme acordos de 
nível de serviço (SLAs); 
 Reguladores: demandam conformidade com a LGPD, boas práticas de 
governança em TI e evidências de gestão de riscos e continuidade 
operacional; 
 Fornecedores e parceiros: requerem garantias de continuidade das 
integrações e trocas de dados, bem como proteção mútua frente a riscos 
compartilhados; 
 Funcionários: esperam clareza sobre seus papéis e responsabilidades em 
situações de crise, bem como treinamentos e comunicações adequadas; 
 Investidores e diretores: requerem mitigação de riscos reputacionais e 
operacionais que possam comprometer o valor e a sustentabilidade da 
empresa. 
5. Política de continuidade de negócios 
5.1. Declaração de compromisso da Alta Direção 
A Health Labs é uma empresa de médio porte especializada no desenvolvimento e 
fornecimento de soluções tecnológicas para o setor da saúde. Suas atividades abrangem 
o desenvolvimento de sistemas (como prontuários eletrônicos e plataformas de gestão 
hospitalar), suporte à telemedicina, análise de dados médicos, segurança da informação e 
integração entre sistemas diversos. 
A Health Labs, por meio de sua alta direção, reconhece que a continuidade dos 
serviços prestados é fundamental para garantir a segurança dos pacientes, a confiança dos 
clientes, a conformidade regulatória e a sustentabilidade da empresa. Diante da crescente 
complexidade do ambiente digital e das ameaças cibernéticas (em especial os riscos 
associados à engenharia social), a empresa reafirma seu compromisso em adotar uma 
abordagem sistemática para a gestão da continuidade de negócios. 
 
A diretoria executiva da Health Labs se compromete a: 
 Apoiar integralmente a implementação e a manutenção do Plano de 
Continuidade de Negócio (PCN); 
 Disponibilizar os recursos necessários (humanos, financeiros, tecnológicos) 
para assegurar sua eficácia; 
 Garantir que todos os colaboradores compreendam seus papéis em situações 
de crise; 
 Promover a melhoria contínua do plano com base em lições aprendidas, 
testes e auditorias; 
 Atuar de forma transparente e responsável com todas as partes interessadas. 
Esta política está alinhada com os valores estratégicos da organização e integra o 
sistema de governança corporativa da empresa. 
5.2. Objetivos e escopo do PCN 
O Plano de Continuidade de Negócio da Health Labs tem como principais objetivos: 
 Reduzir os impactos negativos causados por eventos disruptivos que possam 
comprometer os serviços prestados e os dados sob responsabilidade da 
empresa; 
 Recuperar rapidamente as operações críticas, assegurando a retomada dos 
processos em prazos aceitáveis conforme os RTOs (Recovery Time 
Objectives) definidos; 
 Proteger a reputação e a confiança da marca, preservando a imagem da 
organização perante clientes, parceiros, reguladores e o mercado em geral. 
O escopo do PCN compreende todas as áreas e processos da organização 
considerados críticos, com destaque para: 
 Serviços de desenvolvimento e suporte a sistemas de saúde; 
 Infraestrutura de TI e segurança da informação; 
 Operações de suporte à telemedicina; 
 Processos de gestão de dados e análise preditiva; 
 Comunicação com stakeholders durante crises; 
 Atendimento a requisitos regulatórios, especialmente os relacionados à LGPD 
e às normas da saúde. 
5.3. Papeis e responsabilidades 
A implementação e execução do PCN envolvem diversos níveis hierárquicos e áreas 
da Health Labs, organizados conforme as seguintes atribuições: 
Alta Direção 
 Aprova a política de continuidade de negócios e garante seu alinhamento com 
os objetivos estratégicos da empresa; 
 Avalia periodicamente os resultados do PCN e promove ajustes necessários; 
 Toma decisões críticas em situações de crise (ativação do plano, declaração 
de emergência, escalonamento de ações). 
Comitê de continuidade de negócios 
 Coordena o desenvolvimento, implementação, testes e atualização do PCN; 
 Realiza análises de impacto nos negócios (BIA) e avaliações de risco; 
 Define prioridades de recuperação e critérios de retomada. 
Gestores das áreas críticas 
 Implementam os procedimentos de resposta e recuperação definidos para 
suas respectivas áreas; 
 Garantem a capacitação de suas equipes sobre os protocolos de 
continuidade; 
 Atuam como pontos focais durante simulações e eventos reais. 
Equipe de Segurança da Informação e TI 
 Monitora incidentes de segurança e gerencia a resposta a ataques 
cibernéticos, especialmente aqueles originados por engenharia social; 
 Garante a disponibilidade das infraestruturas essenciais (sistemas, redes, 
backups); 
 Apoia tecnicamente osprocessos de recuperação. 
Colaboradores 
 Devem conhecer os procedimentos do PCN aplicáveis à sua função; 
 Participam de treinamentos e simulados; 
 Reportam comportamentos suspeitos ou incidentes que possam comprometer 
a continuidade. 
6. Análise de Impacto nos Negócios (BIA) 
A Análise de Impacto nos Negócios (BIA) é uma etapa essencial na elaboração do 
Plano de Continuidade de Negócios, pois permite identificar e priorizar os processos críticos 
da Health Labs, avaliar os impactos de sua interrupção e estabelecer os limites de tempo 
para recuperação aceitáveis antes que os prejuízos se tornem inaceitáveis. 
6.1. Processos críticos identificados 
Com base na estrutura organizacional e na relevância para a entrega de valor aos 
clientes e parceiros, os seguintes processos foram identificados como críticos para a 
continuidade do negócio da Health Labs: 
 
Processo Justificativa de Criticidade 
Suporte à Telemedicina 
Impacta diretamente o atendimento clínico remoto e 
monitoramento de pacientes. 
Plataforma de Prontuário 
Eletrônico (PEP) 
Contém dados médicos sensíveis e históricos clínicos 
essenciais. 
Gestão de Infraestrutura de 
TI 
Sustenta a operação de todos os sistemas e serviços. 
Segurança da Informação 
Responsável por proteger ativos digitais e dados 
sensíveis. 
Suporte Técnico e Help Desk 
Primeiro ponto de contato com clientes diante de 
falhas. 
Gestão de Dados e Business 
Intelligence 
Suporte à tomada de decisão clínica e operacional 
com dados analíticos. 
Comunicação Institucional 
em Crises 
Fundamental para mitigar danos reputacionais e 
manter transparência com stakeholders. 
 
6.2. Critérios de impacto 
Os impactos da interrupção de cada processo foram analisados considerando os 
seguintes critérios: 
 Financeiro: perda de receita, penalidades contratuais, multas regulatórias; 
 Operacional: inviabilidade da entrega de serviços, paralisia de operações-
chave; 
 Legal e regulatória: não conformidade com LGPD e obrigações contratuais; 
 Reputacional: comprometimento da imagem da empresa, perda de confiança 
de clientes e parceiros; 
 Segurança do paciente: potenciais riscos à saúde dos pacientes, em especial 
no uso de plataformas clínicas. 
6.3. Principais dependências 
Cada processo crítico apresenta dependências específicas que, se comprometidas, 
ampliam o impacto das interrupções. As principais são: 
 Tecnologia: servidores, bancos de dados, redes, backups e conectividade 
com a nuvem; 
 Fornecedores: provedores de nuvem, empresas de telecomunicações, 
fornecedores de segurança cibernética; 
 Equipes-chave: desenvolvedores, analistas de segurança, engenheiros de 
infraestrutura, time de atendimento ao cliente, jurídico e compliance. 
6.4. Consequências da interrupção 
A tabela a seguir ilustra as consequências da interrupção de processos críticos: 
 
Processo Consequência de Interrupção 
Suporte à 
Telemedicina 
Suspensão de atendimentos remotos; riscos à saúde de 
pacientes em acompanhamento. 
Plataforma PEP 
Inacessibilidade a prontuários; falhas em diagnósticos e 
continuidade clínica. 
Infraestrutura de TI Inoperância total dos sistemas; paralisação generalizada. 
Segurança da 
Informação 
Risco de vazamento de dados; sanções legais e exposição 
negativa na mídia. 
Suporte Técnico 
Atrasos na resposta a incidentes; aumento na insatisfação de 
clientes. 
Gestão de Dados 
Falta de suporte à decisão e gestão de recursos; perda de 
previsibilidade. 
Comunicação 
Institucional 
Falha na gestão de crise e na transparência; amplificação de 
danos reputacionais. 
 
6.5. Tempos Máximos de Paralisação Aceitáveis (RTO) 
Com base na análise de impacto, foram definidos os RTOs (Recovery Time 
Objectives), que são o tempo máximo que cada processo pode permanecer inoperante sem 
comprometer a viabilidade da empresa: 
 
Processo RTO (Tempo Máximo de Interrupção) 
Suporte à Telemedicina 2 horas 
Plataforma de Prontuário Eletrônico 4 horas 
Infraestrutura de TI 1 hora 
Segurança da Informação 2 horas 
Suporte Técnico 4 horas 
Gestão de Dados 8 horas 
Comunicação Institucional em Crises 2 horas 
 
Esses tempos orientam a definição das estratégias de resposta e recuperação que 
serão detalhadas nas próximas seções do PCN. 
7. Avaliação de riscos 
A avaliação de riscos tem como objetivo identificar, analisar e tratar as ameaças que 
podem impactar a continuidade dos serviços prestados pela Health Labs, com foco na 
manutenção da integridade, disponibilidade e confidencialidade das informações, bem 
como na preservação dos processos críticos. 
7.1. Ameaças internas e externas 
A tabela a seguir resume as principais ameaças identificadas no contexto da 
empresa: 
Tipo Ameaça Origem Descrição 
Externa 
Engenharia social 
(phishing, 
pretexting, spear-
phishing) 
Cibercriminosos 
Manipulação psicológica de 
colaboradores para obtenção 
de credenciais ou inserção de 
malwares. 
Interna Erro humano Colaboradores 
Configurações incorretas, 
exclusão acidental de dados ou 
resposta inadequada a 
incidentes. 
Externa 
Falhas na 
infraestrutura de TI 
Fornecedores ou 
falhas técnicas 
Queda de servidores, 
indisponibilidade de rede ou 
problemas na nuvem. 
Externa 
Ataques cibernéticos 
diversos 
(ransomware, DDoS) 
Hackers 
Invasões que comprometem a 
operação e os dados da 
empresa. 
Interna 
Falha de 
comunicação em 
crises 
Equipes internas 
Respostas descoordenadas e 
falhas no relacionamento com 
stakeholders. 
Externa Desastres naturais Ambiente físico 
Alagamentos, incêndios ou 
quedas de energia que afetem 
data centers locais. 
 
7.2. Análise de Probabilidade e Impacto 
A matriz a seguir classifica os riscos segundo dois critérios: 
 Probabilidade: alta, média ou baixa; 
 Impacto: crítico, alto, médio ou baixo. 
 
Ameaça Probabilidade Impacto Nível de Risco 
Engenharia Social Alta Crítico Crítico 
Erro Humano Média Alto Alto 
Falhas de Infraestrutura Média Alto Alto 
Ataques cibernéticos (não sociais) Média Crítico Alto 
Falha de comunicação em crise Baixa Alto Médio 
Desastres naturais Baixa Crítico Médio 
 
Nota: A engenharia social é considerada o risco mais crítico por ser altamente 
provável e capaz de dar origem a outros ataques, como ransomware e exfiltração de dados. 
7.3. Plano de Mitigação dos Riscos Críticos 
7.3.1. Engenharia social 
Descrição: Técnicas como phishing, pretexting e spear-phishing são utilizadas por 
atacantes para enganar colaboradores, induzindo-os a fornecer informações sensíveis ou 
realizar ações que comprometam a segurança da empresa. 
Táticas usadas: 
 E-mails fraudulentos com aparência legítima; 
 Uso de nomes e cargos reais de gestores; 
 Simulações de parceiros estratégicos ou agências reguladoras; 
 Mensagens com senso de urgência, recompensa ou medo. 
Medidas de mitigação: 
 Treinamento recorrente de todos os colaboradores sobre identificação de 
tentativas de engenharia social (campanhas de conscientização, simulações 
de phishing, vídeos e quizzes); 
 Política de verificação de identidade, exigindo duplo fator para solicitações 
sensíveis; 
 Canal de denúncia rápido para relatos de mensagens suspeitas; 
 Monitoramento contínuo de anomalias comportamentais em contas e 
acessos; 
 Bloqueio técnico de anexos e links maliciosos com uso de filtros avançados 
de e-mail. 
7.3.2. Falhas de Infraestrutura e TI 
Medidas de mitigação: 
 Adoção de soluções em nuvem com alta disponibilidade (HA); 
 Contratos com SLA rigoroso junto a provedores; 
 Manutenção preventiva e testes periódicos em sistemas críticos; 
 Monitoramento ativo de serviços e dispositivos. 
7.3.3. Erro humano 
Medidas de mitigação: 
 Adoção de controles automatizados para operações críticas; 
 Validação em duplo fator para ações sensíveis; 
 Treinamentos regulares sobre procedimentos e segurança; 
 Criação de checklists e manuais operacionais. 
7.4. Acompanhamentoe revisão dos riscos 
Os riscos identificados nesta seção serão monitorados continuamente por meio de: 
 Reavaliações periódicas com base em eventos internos e externos; 
 Registros de incidentes e lições aprendidas; 
 Auditorias internas e revisões do plano; 
 Atualização da matriz de riscos conforme mudanças no ambiente 
organizacional ou tecnológico. 
8. Estratégias de continuidade 
As estratégias de continuidade definem como a Health Labs irá manter ou 
restabelecer suas operações críticas em situações de interrupção. As estratégias foram 
elaboradas com base na Análise de Impacto nos Negócios (BIA) e na Avaliação de Riscos, 
considerando o cenário realista de ataques cibernéticos, falhas técnicas, erros humanos e 
outras ameaças identificadas. 
8.1. Princípios das estratégias 
As ações de resposta e recuperação devem observar os seguintes princípios: 
 Priorizar a continuidade dos serviços essenciais aos clientes, em especial os 
que afetam diretamente a assistência à saúde; 
 Reduzir o tempo de interrupção, observando os RTOs definidos na BIA; 
 Proteger a integridade dos dados e evitar vazamentos de informações 
sensíveis; 
 Manter a comunicação clara e eficaz com todas as partes interessadas; 
 Assegurar a conformidade legal e regulatória, especialmente com a LGPD. 
8.2. Ações por processo crítico 
 
Processo Crítico Estratégia de Continuidade 
Suporte à 
Telemedicina 
Redundância de servidores; priorização de tráfego de rede; 
contingência por meio de provedores alternativos de vídeo e 
comunicação; priorização na equipe de suporte técnico. 
Plataforma de 
Prontuário 
Eletrônico (PEP) 
Replicação de dados em ambientes redundantes (cloud); 
backups em tempo real; plano de recuperação baseado em 
snapshots de bancos de dados. 
Infraestrutura de TI 
Monitoramento 24/7; failover automático; contratação de 
serviços com alta disponibilidade (mínimo 99,9%); políticas de 
escalonamento rápido para suporte técnico. 
Segurança da 
Informação 
Segmentação de rede; detecção e resposta a incidentes (EDR); 
simulações periódicas de incidentes de engenharia social; plano 
de resposta a incidentes cibernéticos. 
Suporte Técnico 
Atendimento remoto com acesso seguro via VPN; plano de 
revezamento de pessoal; base de conhecimento acessível 
mesmo em contingência. 
Gestão de Dados e 
BI 
Backups automáticos; redundância em múltiplas zonas de 
disponibilidade; acesso controlado por RBAC (Role-Based 
Access Control). 
Comunicação 
Institucional em 
Crises 
Protocolos de ativação de plano de comunicação; porta-vozes 
treinados; mensagens predefinidas para diversos cenários 
(dados vazados, sistemas fora do ar etc.); uso de múltiplos 
canais (e-mail, redes sociais, telefone). 
 
8.3. Estratégias gerais de continuidade 
Além das ações específicas por processo, a Health Labs adota estratégias 
transversais para fortalecer sua resiliência organizacional: 
 Ambiente de contingência (disaster recovery site) pronto para ativação 
imediata; 
 Backups diários e testes de restauração semanais; 
 Simulados de continuidade de negócios com foco em cenários realistas, como 
phishing seguido de ataque ransomware; 
 Procedimentos operacionais padrão (POPs) para recuperação e manutenção 
de sistemas críticos; 
 Treinamentos recorrentes sobre conduta em situações de crise, incluindo 
protocolos de comunicação e segurança da informação; 
 Registro e rastreamento de incidentes, com base em análise de causa raiz e 
planos de melhoria contínua. 
8.4. Planos de comunicação de crises 
A comunicação em momentos de crise é fundamental para preservar a confiança de 
clientes, parceiros, colaboradores e órgãos reguladores. Para isso, a Health Labs 
estruturou um plano de comunicação de crises com os seguintes componentes: 
Objetivos: 
 Informar de maneira clara e tempestiva sobre a situação; 
 Garantir a consistência e veracidade das mensagens; 
 Reduzir rumores, desinformação e reações negativas; 
 Demonstrar controle, responsabilidade e transparência. 
Canais e Ferramentas: 
 E-mail corporativo com mensagens previamente modeladas; 
 Painel de status online atualizado em tempo real (disponível ao público); 
 Mensagens de voz e SMS para clientes-chave em casos de urgência; 
 Redes sociais para comunicados rápidos; 
 Ponto de contato exclusivo para a imprensa e autoridades. 
Funções e Responsabilidades: 
 Comitê de Crise: avalia o contexto e aprova mensagens externas; 
 Equipe de Comunicação: redige, valida e distribui mensagens; 
 Lideranças Técnicas: apoiam com informações técnicas verificadas; 
 Executivos: atuam como porta-vozes oficiais, quando necessário. 
Fluxo de Ativação: 
 Identificação do evento disruptivo; 
 Avaliação de necessidade de comunicação externa; 
 Definição da narrativa oficial; 
 Distribuição aos canais apropriados; 
 Monitoramento de reações e feedbacks. 
9. Procedimentos de Resposta e Recuperação 
Os procedimentos de resposta e recuperação definem as ações coordenadas que 
devem ser executadas imediatamente após a ocorrência de um incidente disruptivo. O 
objetivo é conter os danos, manter ou restabelecer os processos críticos dentro dos tempos 
definidos na BIA e retornar à normalidade com o menor impacto possível. 
9.1. Ativação do Plano de Continuidade 
A ativação do Plano de Continuidade de Negócio ocorrerá quando: 
 Houver uma interrupção significativa em qualquer processo crítico identificado 
na BIA; 
 For detectada uma ameaça iminente com alto potencial de impacto (por 
exemplo, um ataque de ransomware ativo ou comprometimento de dados 
sensíveis); 
 Houver recomendação expressa da equipe de segurança da informação ou 
do Comitê de Crise. 
Passos para ativação: 
1. Detecção do incidente: qualquer colaborador pode relatar incidentes por meio 
dos canais de alerta interno; 
2. Análise preliminar: a equipe de segurança e continuidade avalia o impacto 
potencial e recomenda ou não a ativação; 
3. Decisão de ativação: cabe ao Comitê de Crise autorizar formalmente a 
ativação do PCN; 
4. Notificação: as equipes envolvidas são alertadas e os planos de resposta são 
colocados em prática; 
5. Registro: toda a sequência de eventos e decisões deve ser documentada no 
sistema de gestão de incidentes. 
9.2. Estrutura de resposta 
 Comitê de Crise (CC): responsável por tomar decisões estratégicas, 
coordenar as equipes de resposta, interagir com stakeholders externos e 
aprovar comunicações oficiais. 
 Coordenador de Continuidade (CCN): responsável por garantir a execução 
dos procedimentos técnicos, mobilizar os recursos necessários e manter o 
Comitê de Crise informado. 
 Equipes Técnicas: executam ações específicas de contenção, mitigação, 
recuperação de sistemas e restabelecimento de serviços. 
 Equipe de Comunicação: cuida da comunicação interna e externa conforme 
os protocolos definidos no Plano de Comunicação em Crises. 
9.3. Procedimentos de Resposta Imediata 
As ações de resposta visam a conter o incidente, evitar sua propagação e proteger 
os ativos críticos. 
Exemplo de resposta a incidente de engenharia social com malware (spear-
phishing): 
Etapa Ação 
1. Isolamento 
Desconectar sistemas e dispositivos comprometidos da rede 
para evitar propagação. 
2. Contenção 
Revogar credenciais suspeitas, bloquear acessos e 
interromper processos maliciosos. 
3. Análise forense 
Identificar origem, vetor de ataque e escopo do 
comprometimento. 
4. Comunicação 
Acionar Comitê de Crise e iniciar o protocolo de 
comunicação com stakeholders. 
5. Preservação de 
evidências 
Registrar logs, capturas de tela, cópias de arquivos e todas 
as ações realizadas. 
 
9.4. Procedimentos de recuperação 
Os procedimentos de recuperação são orientados por planos de contingência 
específicos para cada processo crítico e seguem as seguintes etapas gerais: 
1. Avaliação de danos: verificação do que foi comprometido e quais sistemasou 
dados precisam ser restaurados; 
2. Ativação de ambientes alternativos: uso de backups, servidores secundários 
ou soluções em nuvem para retomar serviços; 
3. Restabelecimento gradual de operações: priorização de processos com 
menor tempo de tolerância à interrupção (RTO mais curto); 
4. Validação e testes de integridade: confirmação de que sistemas restaurados 
estão íntegros, funcionais e seguros; 
5. Reintegração ao ambiente normal: desativação de contingências e retorno à 
operação padrão; 
6. Atualização de partes interessadas: comunicação formal do retorno à 
normalidade. 
9.5. Retorno à normalidade 
Após a recuperação total dos processos afetados: 
 O Comitê de Crise declara formalmente o encerramento da situação de 
contingência; 
 É realizada uma reunião de encerramento, com coleta de informações, lições 
aprendidas e avaliação de desempenho; 
 Todos os eventos, decisões e tempos de resposta são registrados; 
 São propostas ações corretivas e melhorias ao plano com base na experiência 
vivenciada. 
9.6. Checklist Operacional para Incidentes 
 
Item Verificado (✓) Observações 
Equipe técnica notificada ☐ 
Comitê de Crise acionado ☐ 
Comunicação aos stakeholders enviada ☐ 
Isolamento de sistemas afetados ☐ 
Backup restaurado/testado ☐ 
Serviços críticos reativados ☐ 
Documentação do incidente iniciada ☐ 
Revisão pós-incidente agendada ☐ 
 
10. Exercícios, Testes e Melhoria Contínua 
A Health Labs reconhece que um plano de continuidade eficaz não depende apenas 
de sua elaboração formal, mas da prática constante, da preparação das equipes e da 
melhoria contínua dos processos. Para isso, a empresa adota um programa sistemático de 
exercícios e testes, com foco no fortalecimento da resiliência organizacional e na formação 
de uma cultura de continuidade. 
10.1. Objetivos dos exercícios e testes 
 Validar a eficácia dos procedimentos de resposta e recuperação em cenários 
simulados; 
 Identificar lacunas e pontos de melhoria nos planos existentes; 
 Treinar colaboradores para atuação em situações de crise, reduzindo erros e 
tempo de resposta; 
 Testar a interoperabilidade entre equipes, sistemas e fornecedores; 
 Promover o aprendizado contínuo com base em resultados reais de 
simulações; 
 Aumentar o nível de conscientização sobre riscos, especialmente os 
relacionados à engenharia social. 
10.2. Tipos de exercícios realizados 
 
Tipo de Exercício Descrição Periodicidade 
Simulações de 
Crise (tabletop) 
Simulações teóricas com os principais 
tomadores de decisão, envolvendo cenários 
como ransomware, falhas de infraestrutura e 
vazamento de dados. 
Semestral 
Testes Técnicos de 
Recuperação 
Testes práticos de recuperação de backups, 
failover entre ambientes e restauração de 
serviços críticos. 
Trimestral 
Simulados de 
Ataques de 
Engenharia Social 
Envio de e-mails simulados de phishing e 
campanhas de pretexting para avaliar 
comportamento dos colaboradores e 
reforçar boas práticas. 
Trimestral 
Treinamentos 
Anuais de 
Continuidade 
Sessões de capacitação sobre o PCN, plano 
de resposta a incidentes e 
responsabilidades dos times. 
Anual 
Drills Operacionais 
por Equipe 
Execução prática de rotinas específicas, 
como acesso a ambientes alternativos ou 
uso de checklists de crise. 
Pontual (mín. 
1x/ano por área) 
 
10.3. Conscientização sobre engenharia social 
Dada a natureza do negócio da Health Labs, que envolve dados sensíveis de 
pacientes e sistemas de missão crítica para o setor de saúde, a empresa adota uma política 
proativa de conscientização sobre ataques de engenharia social. As ações incluem: 
 Campanhas internas educativas sobre phishing, spear-phishing, baiting e 
pretexting; 
 Simulações reais de ataques com relatórios de desempenho individual e 
feedback personalizado; 
 Cartilhas e e-mails periódicos com dicas de segurança e exemplos de golpes 
reais; 
 Treinamentos gamificados e interativos, que reforçam a tomada de decisão 
sob pressão; 
 Sessões de aprendizado com análise de incidentes internos ou do setor, 
promovendo cultura de transparência e aprendizado contínuo. 
10.4. Aprendizado contínuo e melhoria do plano 
Após cada exercício, simulação ou incidente real, é obrigatória a realização de um 
processo estruturado de lições aprendidas, com os seguintes passos: 
1. Reunião de debriefing com todos os envolvidos; 
2. Análise crítica do que funcionou e do que falhou; 
3. Registro de recomendações de melhoria no repositório de lições aprendidas; 
4. Atualização do PCN, checklists e procedimentos técnicos, quando necessário; 
5. Revisão das métricas e indicadores de desempenho, com ajustes nas metas; 
6. Planejamento de treinamentos ou reforços adicionais, conforme os 
resultados. 
10.5. Indicadores de maturidade 
Para monitorar a eficácia do programa de testes e melhoria contínua, a Health Labs 
acompanha os seguintes indicadores: 
 % de colaboradores aprovados em testes de phishing simulado; 
 Tempo médio de resposta a incidentes durante simulações; 
 % de recuperação bem-sucedida nos testes de backups; 
 % de planos atualizados após exercícios de crise; 
 Participação em treinamentos e drills por área. 
Com essas práticas, a Health Labs busca não apenas manter a eficácia técnica do 
seu PCN, mas cultivar uma mentalidade de prontidão contínua, na qual todos os 
colaboradores compreendam seu papel na manutenção da resiliência organizacional. 
11. Gestão e revisão do PCN 
A Health Labs reconhece que a eficácia de um Plano de Continuidade de Negócio 
(PCN) depende de sua manutenção sistemática, atualização constante e avaliação 
periódica. Esta seção define os processos que asseguram que o PCN permaneça 
adequado aos objetivos da organização, às mudanças tecnológicas, estruturais e 
regulatórias, e à evolução dos riscos. 
11.1. Governança e responsabilidades 
A gestão do PCN é coordenada pela área de Segurança da Informação e 
Continuidade, com apoio do Comitê de Continuidade de Negócio e da Alta Direção. As 
responsabilidades incluem: 
 Gestão e atualização contínua do conteúdo do plano; 
 Coleta e análise de indicadores de desempenho relacionados à continuidade; 
 Coordenação de auditorias internas e externas; 
 Condução de reuniões de revisão e melhoria; 
 Articulação com áreas técnicas, operacionais e jurídicas para garantir 
alinhamento. 
11.2. Indicadores de desempenho 
Para avaliar a eficácia do PCN, a Health Labs acompanha os seguintes indicadores-
chave (KPIs): 
 
Indicador Descrição Meta 
Tempo de Resposta ao 
Incidente (MTTI) 
Tempo entre a detecção de uma falha e 
o início da resposta formal 
≤ 30 minutos 
Tempo de Recuperação 
(RTO Real) 
Tempo para restabelecer processos 
críticos após uma interrupção 
≤ tempos 
definidos na BIA 
Impacto Reduzido 
Percentual de incidentes com impacto 
abaixo do limiar aceitável 
≥ 90% 
Taxa de Atualização do 
PCN 
% do conteúdo revisado dentro do ciclo 
previsto 
100%/ano 
Cobertura de 
Treinamentos 
% de colaboradores treinados 
anualmente em continuidade e 
engenharia social 
≥ 95% 
 
11.3. Auditorias internas e externas 
A conformidade e a eficácia do PCN são verificadas por meio de: 
 Auditorias internas anuais, conduzidas pela equipe de Governança e Riscos; 
 Auditorias externas bienais, conduzidas por consultorias especializadas ou 
órgãos certificadores, com base nas normas ISO 22301 e 22313; 
 Revisões documentais cruzadas, com apoio da área de Compliance e 
Jurídico; 
 Acompanhamento de recomendações corretivas, com prazos definidos e 
responsáveis atribuídos. 
11.4. Ciclo de atualização contínua 
O PCN será atualizado sempre que houver: 
 Mudança estrutural relevante (ex.: novas unidades, fusões, mudança de 
processos críticos); 
 Implantação ou descontinuação de tecnologias que afetam a continuidade; 
 Revisão na BIA ou avaliação de riscos que altere as prioridades de resposta; Ocorrência de incidentes reais que evidenciem falhas ou lacunas no plano; 
 Atualizações legais ou normativas, como alterações na LGPD ou diretrizes da 
ANS. 
Periodicidade mínima de revisão completa: anualmente, com publicação de nova 
versão e disseminação às partes interessadas. 
11.5. Registro e controle de versões 
O controle documental do PCN seguirá as práticas definidas pela Política de Gestão 
de Documentos da Health Labs, garantindo: 
 Histórico completo de alterações com data, responsável e justificativa; 
 Controle de versões com numeração sequencial; 
 Aprovação formal pela Alta Direção antes da entrada em vigor; 
 Disponibilização da versão vigente no repositório oficial e em plataformas 
seguras de fácil acesso às equipes envolvidas. 
11.6. Melhoria contínua 
A melhoria do PCN está inserida no ciclo PDCA (Planejar-Executar-Verificar-Agir). 
As entradas para esse ciclo incluem: 
 Resultados de testes, simulações e auditorias; 
 Lições aprendidas de incidentes e simulações; 
 Feedbacks de stakeholders internos e externos; 
 Mudanças no cenário de risco e ambiente regulatório. 
A melhoria contínua não é apenas operacional, mas estratégica, com o objetivo de 
garantir a resiliência organizacional de forma integrada e alinhada ao crescimento e à 
transformação digital da empresa. 
 
Plano de Recuperação De Desastres 
1. Introdução e escopo do plano 
1.1. Propósito 
Este plano de recuperação de desastres (Disaster Recovery Plan – DRP) da Health 
Labs tem como objetivo estabelecer os procedimentos, recursos e responsabilidades 
necessários para restaurar, dentro de prazos aceitáveis, as operações críticas de tecnologia 
da informação e comunicação (TIC) após a ocorrência de um evento disruptivo significativo. 
O DRP visa a minimizar os impactos operacionais, financeiros, legais e reputacionais 
decorrentes de desastres, assegurando a continuidade dos serviços essenciais fornecidos 
pela organização ao setor de saúde. 
Em alinhamento com os princípios das normas ABNT NBR ISO 22301:2020, ABNT 
NBR ISO 27001:2024 e ABNT NBR ISO 27031:2023, este plano contribui para a resiliência 
organizacional ao: 
 Garantir a rápida recuperação de sistemas, dados e infraestrutura 
tecnológica; 
 Proteger a integridade, confidencialidade e disponibilidade das informações 
sensíveis, em conformidade com a Lei Geral de Proteção de Dados (LGPD); 
 Apoiar a continuidade dos serviços de saúde mediados por tecnologia, 
contribuindo para a segurança e bem-estar dos pacientes. 
1.2. Escopo 
O presente plano abrange os ativos e processos críticos de TIC da Health Labs, que 
sustentam os principais serviços oferecidos à cadeia de valor da saúde. Estão incluídos 
neste escopo: 
 Sistemas e aplicações críticas: 
o Plataforma de Prontuário Eletrônico do Paciente (PEP); 
o Sistema de Gestão Hospitalar (SGH); 
o Ferramentas de agendamento de consultas; 
o Infraestrutura de suporte à telemedicina e monitoramento remoto de 
pacientes; 
o Soluções de integração entre dispositivos médicos e sistemas legados; 
o Plataformas de análise preditiva e geração de insights clínicos e 
operacionais. 
 Dados sensíveis e regulatórios: 
o Informações pessoais e médicas de pacientes; 
o Dados operacionais de instituições de saúde clientes; 
o Bases de dados internas e repositórios de inteligência. 
 Infraestrutura e serviços de TIC: 
o Servidores locais e em nuvem; 
o Conectividade e comunicação de dados; 
o Ambientes de backup e redundância; 
o Serviços de autenticação, controle de acesso e monitoramento de 
segurança. 
 Processos de negócio associados: 
o Suporte técnico e manutenção de sistemas críticos; 
o Processos de atendimento a clientes e parceiros; 
o Processos de gestão da segurança da informação; 
o Procedimentos de resposta a incidentes e notificações regulatórias. 
O plano considera desastres de origem física (ex.: incêndios, inundações), lógica 
(ex.: falhas sistêmicas, ataques cibernéticos) e humana (ex.: erro operacional, sabotagem), 
com foco na restauração da funcionalidade mínima necessária para operação segura e 
contínua. 
1.3. Público-alvo 
Este documento é destinado a todos os colaboradores, parceiros e prestadores de 
serviço da Health Labs que tenham papel ou responsabilidade na preparação, execução e 
manutenção da capacidade de recuperação da organização frente a desastres. O público-
alvo inclui, mas não se limita a: 
 Equipe de Tecnologia da Informação e Segurança da Informação; 
 Gestores das áreas de negócio impactadas (como produto, atendimento, 
compliance e operações); 
 Time de Continuidade de Negócios e Resposta a Incidentes; 
 Alta direção e Comitê de Riscos; 
 Fornecedores de serviços terceirizados essenciais (incluindo provedores de 
nuvem e telecomunicações). 
Todos os usuários deste plano devem estar cientes de suas responsabilidades 
específicas no processo de recuperação, bem como manter familiaridade com os 
procedimentos descritos, conforme definido nos programas de treinamento e testes 
periódicos de continuidade. 
2. Governança e responsabilidades 
2.1. Estrutura de governança do DRP 
A governança do Plano de Recuperação de Desastres (DRP) da Health Labs é 
fundamentada em uma abordagem corporativa de gestão integrada de continuidade de 
negócios e segurança da informação. A estrutura de governança visa a assegurar que as 
decisões estratégicas, os recursos e os processos de resposta e recuperação sejam 
devidamente coordenados, monitorados e continuamente aprimorados. 
A governança do DRP está inserida no modelo mais amplo de gestão de riscos da 
organização, reportando-se diretamente ao Comitê de Continuidade de Negócios e 
Segurança da Informação, que atua como instância supervisora e decisória em situações 
de crise. 
A estrutura organizacional do DRP está composta pelos seguintes grupos e funções 
principais: 
 Comitê de Continuidade e Recuperação (CCR) – instância diretiva e 
estratégica; 
 Gerência de Resposta a Incidentes e DRP – coordenação tática da execução 
do plano; 
 Equipes Técnicas de Recuperação – execução operacional dos 
procedimentos; 
 Áreas de Suporte ao Negócio – apoio às ações de comunicação, atendimento 
e legalidade. 
2.2. Papeis e responsabilidades 
2.2.1. Comitê de Continuidade e Recuperação (CCR) 
Responsável por: 
 Aprovar e revisar periodicamente o DRP e seus testes; 
 Tomar decisões críticas em situações de desastre; 
 Garantir alinhamento do DRP com os objetivos estratégicos da Health Labs 
e com os requisitos das normas ISO; 
 Alocar recursos e suportar financeiramente a implementação do plano; 
 Analisar relatórios pós-incidente e promover ações de melhoria. 
 
Composição sugerida: Diretores das áreas de Tecnologia, Segurança da Informação, 
Operações, Jurídico e Compliance. 
2.2.2. Gerente de DRP / Coordenador de Resposta a 
Incidentes 
Responsável por: 
 Ativar e coordenar a execução do DRP em caso de desastre; 
 Servir como ponto central de comando durante a resposta e recuperação; 
 Garantir a comunicação entre todas as partes envolvidas (internas e 
externas); 
 Supervisionar testes, treinamentos e revisões periódicas do plano; 
 Manter documentação atualizada sobre riscos, impactos, RTOs e RPOs. 
2.2.3. Equipes Técnicas de Recuperação 
Responsável por: 
 Restaurar sistemas, serviços e infraestrutura crítica conforme os 
procedimentos definidos; 
 Executar os planos de backup e recuperação de dados; 
 Implementar medidas provisórias para retomada dos serviços essenciais; 
 Monitorar o funcionamento dos ativos recuperados; 
 Registrar evidências e lições aprendidas ao longo do processo. 
Áreas envolvidas: Infraestrutura, Desenvolvimento de Software, Segurança da 
Informação, Suporte Técnico. 
2.2.4. Representantes das Áreas de Negócio 
Responsável por: 
 Informar prioridades de recuperação baseadas nos processos de negócio 
afetados; 
 Auxiliar na identificaçãode requisitos mínimos operacionais; 
 Apoiar a comunicação com clientes, parceiros e autoridades reguladoras; 
 Participar de simulações e avaliações de impacto. 
2.2.5. Equipe de Comunicação e Relacionamento 
Responsável por: 
 Coordenar a comunicação institucional durante e após o desastre; 
 Redigir comunicados internos e externos com base em diretrizes da alta 
gestão; 
 Gerenciar o relacionamento com imprensa, clientes e órgãos reguladores, 
assegurando a conformidade com a LGPD e demais exigências legais. 
2.3. Papeis e responsabilidades 
Todos os papéis definidos neste plano devem ser formalmente designados e 
documentados, com substitutos previamente identificados. Os responsáveis devem ser 
periodicamente treinados e envolvidos em testes de recuperação, contribuindo para o 
aprimoramento contínuo do DRP. 
O monitoramento e revisão do desempenho do DRP, bem como das 
responsabilidades atribuídas, são conduzidos conforme o ciclo PDCA (Planejar, Executar, 
Verificar, Agir), em conformidade com os princípios da ABNT NBR ISO 22301:2020 e ABNT 
NBR ISO 27001:2024. 
3. Análise de Impacto nos Negócios (BIA) e Avaliação de 
Riscos 
3.1. Objetivo da BIA e Avaliação de Riscos 
A Análise de Impacto nos Negócios (Business Impact Analysis – BIA) e a Avaliação 
de Riscos são componentes fundamentais do plano de recuperação de desastres da Health 
Labs. Essas análises permitem: 
 Identificar os processos de negócio mais críticos e suas dependências 
tecnológicas; 
 Avaliar os impactos operacionais, legais e reputacionais da interrupção 
desses processos; 
 Estabelecer os parâmetros de recuperação (RTO e RPO); 
 Identificar ameaças relevantes e vulnerabilidades existentes; 
 Apoiar a definição de estratégias de recuperação adequadas e priorizadas. 
3.2. Identificação de processos críticos 
Os seguintes processos e serviços podem ser classificados como críticos para a 
continuidade das operações da Health Labs: 
Processo Crítico Descrição Sistemas Suporte 
Gestão de Prontuário 
Eletrônico 
Acesso, edição e armazenamento 
de dados clínicos de pacientes 
Plataforma PEP 
Agendamento de 
Consultas e Exames 
Organização de agendas e 
encaminhamentos médicos 
Sistema de 
Agendamento 
Integrado 
Telemedicina e 
Monitoramento 
Remoto 
Consultas virtuais e 
acompanhamento de pacientes à 
distância 
Plataforma de 
Telemedicina 
Análise de Dados 
Clínicos e 
Operacionais 
Geração de relatórios e insights 
para tomada de decisão médica e 
gerencial 
Sistema de BI e 
Analytics 
Segurança e 
Integridade de Dados 
Controle de acessos, criptografia, 
detecção de intrusos 
SIEM, Firewall, DLP, 
Servidores de Logs 
Integração de Sistemas 
Hospitalares 
Comunicação entre sistemas de 
terceiros e dispositivos médicos 
Middleware de 
Integração e APIs 
HL7/FHIR 
 
3.3. Definição de RTO (Recovery Time Objective) 
O RTO (Objetivo de Tempo de Recuperação) representa o tempo máximo tolerável 
para restaurar uma função crítica após uma interrupção. Os RTOs definidos para os 
principais processos são os seguintes: 
Processo Crítico RTO Máximo Tolerável 
Gestão de Prontuário Eletrônico 4 horas 
Agendamento de Consultas e Exames 8 horas 
Telemedicina e Monitoramento Remoto 2 horas 
Análise de Dados Clínicos 24 horas 
Segurança de Dados e Autenticação 1 hora 
Integração de Sistemas Hospitalares 4 horas 
 
3.4. Definição de RPO (Recovery Point Objective) 
O RPO (Objetivo de Ponto de Recuperação) define a quantidade máxima aceitável 
de perda de dados, mensurada em tempo, considerando a última cópia válida disponível 
para recuperação. Os RPOs estabelecidos são: 
Processo / Sistema RPO Máximo Aceitável 
Plataforma de Prontuário Eletrônico 15 minutos 
Plataforma de Agendamento 1 hora 
Plataforma de Telemedicina 5 minutos 
Sistema de BI e Analytics 4 horas 
Serviços de Autenticação e Logs 15 minutos 
Middleware de Integração 30 minutos 
 
3.5. Identificação de ameaças e vulnerabilidades 
A avaliação de riscos considerou cenários disruptivos plausíveis, suas 
probabilidades relativas e os impactos esperados. Abaixo estão listadas as ameaças mais 
relevantes para a organização, bem como as vulnerabilidades associadas: 
Tipo de 
Ameaça 
Exemplos 
Vulnerabilidades 
Identificadas 
Impacto 
Potencial 
Natural 
Inundações, raios, 
incêndios acidentais 
Localização do datacenter em 
área urbana densa; falta de 
sensores ambientais 
avançados 
Alto 
Tecnológica 
Falha de hardware, 
corrupção de banco 
de dados, ransomware 
Sistemas legados sem 
redundância; backups não 
automatizados em alguns 
serviços 
Crítico 
Humana 
(acidental) 
Erros de configuração, 
exclusão acidental de 
dados 
Falta de revisão em mudanças 
críticas; treinamento 
insuficiente 
Médio 
Humana 
(intencional) 
Ameaças internas, 
sabotagem, ataques 
cibernéticos 
Acessos privilegiados mal 
gerenciados; ausência de MFA 
em alguns sistemas 
Crítico 
Dependência 
externa 
Queda de serviços de 
nuvem, falha de 
internet 
Provedores únicos; ausência 
de contrato com SLA robusto 
Alto 
 
3.6. Conclusões da análise 
A partir dos resultados obtidos nesta seção, a Health Labs priorizará a alocação de 
recursos para proteger e recuperar os processos críticos identificados, garantindo que os 
RTOs e RPOs definidos sejam atingíveis por meio de estratégias de recuperação 
específicas. Além disso, serão implementadas medidas de mitigação de risco para reduzir 
a exposição às ameaças identificadas, em conformidade com o plano de tratamento de 
riscos definido pela organização. 
4. Estratégias de recuperação 
4.1. Objetivo 
Esta seção descreve as estratégias de recuperação adotadas pela Health Labs para 
garantir a restauração eficaz de seus ativos de tecnologia da informação e comunicação 
(TIC) após um evento disruptivo. As estratégias aqui documentadas têm como base os 
requisitos identificados na Análise de Impacto nos Negócios (BIA) e na Avaliação de Riscos, 
visando a atender aos RTOs e RPOs definidos. 
4.2. Estratégias para infraestrutura 
A infraestrutura de TIC da Health Labs está desenhada para garantir redundância, 
escalabilidade e resiliência. As principais estratégias adotadas são: 
 Cloud computing com redundância geográfica: utilização de provedores de 
nuvem com data centers em múltiplas regiões, permitindo rápida migração 
entre zonas em caso de falha localizada. 
 Ambientes de recuperação: 
o Warm site: ambiente pré-configurado em nuvem, com recursos 
computacionais prontos para serem ativados em até 4 horas; 
o Cold site (descontinuado): estratégia substituída por ambientes de 
nuvem com provisionamento sob demanda; 
o Hot site (não utilizado): considerado não viável para o porte da 
organização e custo-benefício atual. 
 Replicação contínua de dados: serviços críticos contam com replicação em 
tempo real para instâncias secundárias hospedadas em outra região da 
nuvem. 
 Automação de provisionamento (IaC): utilização de infraestrutura como 
código para reconstrução rápida de servidores e serviços com consistência. 
4.3. Estratégias para dados 
A estratégia de proteção de dados da Health Labs é centrada na resiliência, 
disponibilidade e conformidade com a LGPD, por meio de práticas robustas de backup e 
restauração: 
 Métodos de Backup: 
o Backups incrementais diários e completos semanais; 
o Backup de banco de dados via dump encriptado e snapshot 
automatizado na nuvem. 
 Frequência: 
o Dados críticos (prontuários, telemedicina, autenticação): backup a 
cada 15 minutos via replicação; 
o Dados operacionais e analíticos: backup diário. 
 Retenção: 
o Dados críticos: 90 dias com versionamento; 
o Dados analíticos: 180 dias; 
o Logs de segurança e auditoria: 1 ano. 
 Localização: armazenamento de backups em regiões distintas da nuvem e 
cópia adicional criptografada em provedor secundário externo. 
 Testes de restauração: realizados trimestralmente,com simulações de perda 
parcial e total de dados. 
4.4. Estratégias para aplicações 
A Health Labs adota uma abordagem modular e resiliente para recuperação de 
software e aplicações críticas, com foco em alta disponibilidade e automação: 
 Containerização de aplicações: aplicações críticas são executadas em 
containers Docker, permitindo rápida instanciação em qualquer ambiente 
compatível. 
 Orquestração com Kubernetes: clusters replicados para balanceamento e 
failover automático em caso de falha de nó ou região. 
 Repositório de código seguro e automatização CI/CD: código-fonte 
versionado com pipelines automatizados que permitem restauração e 
reimplantação completa em menos de 1 hora. 
 Ambientes de contingência pré-configurados: ambientes secundários 
preparados para ativação em caso de falha generalizada do ambiente 
principal. 
4.5. Estratégias para redes 
A recuperação de conectividade e comunicação é essencial para o funcionamento 
das aplicações da Health Labs. As principais estratégias adotadas incluem: 
 Arquitetura multi-WAN: conectividade redundante com dois provedores de 
internet e failover automático. 
 VPN redundante e IPsec com alta disponibilidade: túneis seguros entre 
unidades e a nuvem, com monitoramento ativo e comutação automática. 
 Redes virtuais segmentadas na nuvem (VPCs): isolamento de ambientes 
críticos com roteamento definido por políticas, para facilitar a recuperação 
seletiva. 
 DNS com failover dinâmico: utilização de serviços de DNS que redirecionam 
automaticamente para ambientes secundários em caso de indisponibilidade. 
 Monitoramento de conectividade e tráfego: ferramentas de observabilidade 
em tempo real (como NOC-as-a-Service) para detectar e reagir a incidentes 
de rede com rapidez. 
4.6. Conclusão 
As estratégias de recuperação aqui descritas garantem que a Health Labs esteja 
preparada para restaurar rapidamente sua operação após eventos disruptivos, protegendo 
tanto seus ativos digitais quanto a continuidade dos serviços prestados ao setor de saúde. 
Todas as estratégias são periodicamente testadas, documentadas e aprimoradas de acordo 
com as lições aprendidas, riscos emergentes e evolução tecnológica. 
5. Procedimentos de ativação do plano 
5.1. Objetivo 
Esta seção descreve os procedimentos formais para ativação do Plano de 
Recuperação de Desastres (DRP) da Health Labs. Esses procedimentos garantem uma 
resposta coordenada, ágil e eficaz diante de eventos disruptivos que comprometam 
operações críticas da organização. 
5.2. Critérios de declaração de desastre 
Um desastre será formalmente declarado quando ocorrerem eventos que: 
 Causarem interrupção total ou parcial de sistemas ou serviços classificados 
como críticos no BIA; 
 Tenham impacto significativo na continuidade dos serviços de saúde 
prestados aos clientes da Health Labs; 
 Envolvam violação de segurança da informação com perda de 
disponibilidade, integridade ou confidencialidade de dados sensíveis; 
 Impliquem riscos à conformidade legal e regulatória, como a LGPD; 
 Ultrapassem a capacidade operacional de resolução por equipes técnicas de 
primeira linha. 
5.2.1. Autoridade para Declaração de Desastre 
A declaração oficial de desastre é de responsabilidade das seguintes funções, em 
ordem de prioridade: 
 Diretor de Tecnologia da Informação (CTO) – autoridade primária; 
 Gerente de Continuidade de Negócios e DRP – autoridade secundária; 
 Gerente de Segurança da Informação (CISO) – em casos de incidentes 
cibernéticos; 
 Diretor Executivo (CEO) – em situações que envolvam a organização como 
um todo. 
A declaração deve ser registrada formalmente em ata ou sistema de incidentes, com 
data, hora e justificativa documentadas. 
5.3. Procedimentos de notificação 
Após a declaração de desastre, devem ser iniciados os procedimentos de notificação 
e comunicação com as partes interessadas, conforme descrito abaixo: 
 Equipes internas: 
o Ativação do Comitê de Recuperação: notificação imediata por e-mail e 
canal seguro (Signal/Slack corporativo); 
o Equipes técnicas (TI, DevOps, Segurança): alertadas via sistema de 
incidentes com chamadas automáticas de escalonamento. 
 Direção e Liderança: 
o Notificação formal à Diretoria Executiva e Comitê de Riscos; 
o Geração de boletins internos a cada 2 horas com status da situação. 
 Partes externas: 
o Clientes e hospitais parceiros: comunicação via e-mail institucional e 
canais de atendimento com informações iniciais e orientações; 
o Fornecedores e prestadores de serviços: acionados conforme 
necessidade técnica; 
o Autoridades regulatórias (se aplicável): notificação conforme previsto 
na LGPD, em até 48h após constatação de vazamento ou incidente de 
segurança relevante. 
5.4. Passos iniciais de resposta 
Após a ativação do plano, as seguintes ações devem ser executadas imediatamente, 
em paralelo e de forma coordenada: 
1. Ativação do Comitê de Recuperação 
 Reunião virtual em até 30 minutos após a declaração; 
 Definição de prioridades com base na matriz de impacto dos serviços 
afetados; 
 Registro de todas as decisões e ações no sistema de gestão de crises. 
2. Avaliação inicial do incidente 
 Coleta de evidências do evento ocorrido (logs, mensagens de erro, 
relatórios de anomalias); 
 Verificação dos serviços afetados e avaliação dos danos preliminares; 
 Isolamento de sistemas comprometidos, se necessário. 
3. Comunicação inicial 
 Envio de comunicado interno e externo (modelo pré-aprovado); 
 Designação de um porta-voz para interação com a imprensa ou 
clientes, se aplicável; 
 Atualização do status em dashboards internos. 
4. Preparação para recuperação 
 Ativação dos ambientes alternativos (warm site ou ambiente na 
nuvem); 
 Disponibilização dos backups e preparação para restauração; 
 Confirmação de disponibilidade das equipes técnicas em regime de 
contingência. 
5.5. Considerações finais 
Todos os procedimentos de ativação devem ser executados com base nos valores 
organizacionais da Health Labs, priorizando a segurança dos dados dos pacientes, a 
continuidade dos serviços de saúde e a transparência com os clientes e reguladores. O 
sucesso da ativação depende do treinamento prévio, da prontidão das equipes e da clareza 
nas comunicações. 
6. Considerações de Segurança da Informação (durante a 
recuperação) 
6.1. Objetivo 
Garantir que todas as ações realizadas durante o processo de recuperação de 
desastres estejam em conformidade com os princípios de confidencialidade, integridade e 
disponibilidade das informações, protegendo os dados sensíveis e os sistemas críticos da 
Health Labs contra acessos indevidos, falhas de integridade e novas vulnerabilidades. 
6.2. Controle de acesso 
Durante a fase de recuperação, é essencial garantir que somente pessoal autorizado 
possa acessar os sistemas, aplicações e dados em processo de restauração. Para isso, 
devem ser aplicadas as seguintes medidas: 
 Revalidação de perfis de acesso: antes da liberação de qualquer sistema 
restaurado, a equipe de Segurança da Informação deve revisar e revalidar os 
perfis de usuários; 
 Autenticação multifator (MFA): acesso a ambientes restaurados deve requerer 
autenticação multifator, especialmente para funções administrativas; 
 Listas de controle de acesso (ACLs): atualizadas com base nos requisitos 
mínimos de privilégio; 
 Acesso temporário com auditoria: a concessão de acessos administrativos 
emergenciais deve ser documentada, temporária e monitorada. 
6.3. Integridade e confidencialidade dos dados 
Para proteger os dados sensíveis (especialmente os dados de saúde de pacientes), 
as seguintes práticas devem ser aplicadas: 
 Durante a restauração: 
o Validação de integridade de backups: verificação de hash (ex: SHA-
256) antes da restauração; 
o Canal seguro de transferência: utilização de conexões criptografadas 
(ex: TLS 1.2+ ou VPN corporativa) para recuperaçãode dados em 
trânsito; 
o Isolamento do ambiente restaurado: inicialmente, sistemas 
restaurados devem operar em ambientes isolados (“zona de 
quarentena”) até a validação completa. 
 Após a restauração: 
o Reaplicação de criptografia em repouso: certificar que todos os dados 
armazenados estejam criptografados conforme padrão organizacional 
(ex: AES-256); 
o Sanitização de dados temporários: eliminação segura de dados 
residuais ou intermediários utilizados no processo de restauração. 
6.4. Gerenciamento de vulnerabilidades 
Antes de reintegrar sistemas ao ambiente de produção, é fundamental identificar e 
mitigar possíveis vulnerabilidades técnicas que possam ter sido introduzidas ou exploradas 
durante o desastre. 
 Varredura de vulnerabilidades (Vulnerability Scan): utilizar ferramentas 
automatizadas (ex: Nessus, OpenVAS) para detectar falhas conhecidas; 
 Verificação de conformidade com baseline de segurança: conferir se as 
configurações restauradas seguem os padrões de hardening definidos pela 
organização; 
 Aplicação de patches críticos: instalar imediatamente correções de segurança 
pendentes, especialmente para sistemas expostos à internet; 
 Registro de anomalias: toda vulnerabilidade identificada deve ser registrada e 
acompanhada no sistema de gestão de riscos. 
6.5. Monitoramento 
O monitoramento contínuo dos sistemas restaurados é essencial para detectar 
comportamentos anômalos, possíveis tentativas de intrusão ou falhas residuais. 
 Ativação de ferramentas de SIEM: os sistemas restaurados devem ser 
reintegrados à plataforma de monitoramento de eventos de segurança (ex: 
Splunk, ELK, Wazuh); 
 Alertas em tempo real: configurar alertas automáticos para comportamentos 
suspeitos, como acessos fora do padrão, elevação de privilégios ou 
transferência de grandes volumes de dados; 
 Monitoramento de logs de acesso e sistema: garantir que todos os logs 
estejam sendo coletados, armazenados e protegidos contra alteração ou 
exclusão; 
 Relatórios periódicos: geração de relatórios de segurança diários durante os 
primeiros 7 dias após a recuperação. 
6.6. Considerações finais 
A segurança da informação deve ser tratada como componente inseparável da 
recuperação de desastres. A violação de dados ou falhas de controle após a restauração 
podem gerar danos tão significativos quanto o próprio desastre. A atuação conjunta entre 
as equipes de infraestrutura, segurança da informação e continuidade de negócios é 
essencial para garantir um retorno seguro e sustentável às operações da Health Labs. 
7. Procedimentos de retorno às operações normais (Failback) 
7.1. Objetivo 
Estabelecer as diretrizes e os procedimentos para realizar a transição segura, 
ordenada e controlada dos sistemas e operações da Health Labs do ambiente de 
recuperação (contingência) para o ambiente de produção (primário), garantindo 
continuidade, integridade e segurança das informações. 
7.2. Validação do ambiente de recuperação 
Antes de iniciar o processo de failback, é necessário garantir que o ambiente de 
contingência esteja operando de forma estável e confiável, validando que todos os serviços 
críticos estejam funcionando conforme o esperado. 
7.2.1. Critérios de validação 
 Monitoramento de performance: estabilidade e desempenho dos sistemas em 
níveis aceitáveis por, no mínimo, 48 horas consecutivas; 
 Validação funcional: todos os processos críticos operando conforme 
especificações (ex: EHR, banco de dados, autenticação); 
 Feedback de usuários chave: confirmação de que usuários das áreas clínicas, 
operacionais e administrativas estão conseguindo executar tarefas 
normalmente; 
 Análise de logs e alertas: ausência de erros recorrentes ou falhas de 
segurança. 
7.2.2. Documentos de validação 
 Checklist de serviços verificados; 
 Relatórios de testes funcionais; 
 Registro de incidentes ocorridos durante o período de contingência e suas 
resoluções. 
7.3. Procedimentos de transição de volta (Failback) 
O processo de failback deve ser cuidadosamente planejado para minimizar riscos e 
interrupções adicionais. Caso o ambiente principal tenha sido reparado ou reconstruído, a 
migração deverá ocorrer seguindo os passos abaixo: 
7.3.1. Pré-requisitos 
 Ambiente primário reconstruído e validado (infraestrutura, rede, banco de 
dados, aplicações); 
 Patches e configurações de segurança aplicados de acordo com o baseline 
atualizado; 
 Disponibilidade de janelas de manutenção previamente acordadas com as 
áreas de negócio. 
7.3.2. Etapas do failback 
1. Congelamento de transações no ambiente de contingência (data cutoff); 
2. Sincronização final dos dados do ambiente de contingência para o ambiente 
primário; 
3. Testes técnicos no ambiente primário: 
o Verificação de integridade dos dados migrados; 
o Testes de conectividade e serviços; 
o Execução de testes automatizados de aplicações; 
4. Redirecionamento de DNS e acessos para o ambiente primário; 
5. Desligamento progressivo do ambiente de contingência após confirmação da 
operação normal no primário; 
6. Atualização de documentação técnica refletindo o novo estado dos sistemas. 
7.4. Verificação pós-retorno 
Após a conclusão do failback, devem ser conduzidas verificações pós-retorno para 
confirmar a estabilidade e funcionalidade dos sistemas, bem como para identificar e mitigar 
qualquer anomalia residual. 
7.4.1. Testes de validação 
 Testes de regressão dos principais fluxos funcionais (ex: login, inserção e 
consulta de registros, relatórios, integrações); 
 Testes de desempenho (tempo de resposta e uso de recursos); 
 Validação de segurança (controle de acesso, monitoramento ativo, 
integridade dos logs). 
7.4.2. Monitoramento inicial 
 Período intensivo de monitoramento de 72 horas; 
 Acompanhamento por equipes de TI, Segurança da Informação e áreas 
usuárias; 
 Geração de relatórios de estabilidade e disponibilidade. 
7.4.3. Reunião de post mortem 
 Realização de reunião com as partes interessadas para: 
o Avaliar a eficácia do failback; 
o Registrar lições aprendidas; 
o Atualizar o DRP com base nas experiências da recuperação e retorno. 
7.5. Considerações Finais 
A fase de failback é crítica para encerrar com sucesso o ciclo de recuperação e 
retornar à operação normal da Health Labs com segurança. O retorno deve ser tratado 
com o mesmo nível de planejamento e rigor que a ativação do plano, garantindo que os 
riscos não sejam reintroduzidos no ambiente primário. 
8. Plano de Comunicação 
8.1. Objetivo 
Estabelecer um plano estruturado de comunicação durante situações de desastre 
para garantir que todas as partes interessadas sejam devidamente informadas, 
coordenadas e orientadas, contribuindo para a tomada de decisões ágeis, mitigação de 
impactos e manutenção da confiança institucional. 
8.2. Comunicação interna 
A comunicação interna visa a garantir que funcionários, líderes e a equipe de 
resposta a crises estejam alinhados quanto à situação, ações em andamento e 
procedimentos esperados. 
8.2.1. Destinatários 
 Equipe de resposta a incidentes e desastres (ERID); 
 Colaboradores em geral; 
 Gestores e lideranças operacionais; 
 Diretoria Executiva e Comitê de Continuidade 
8.2.2. Conteúdos comuns 
 Estado atual do incidente/disponibilidade dos serviços; 
 Ações tomadas e próximas etapas; 
 Orientações operacionais (ex.: home office, desligamento de sistemas); 
 Canais de suporte disponíveis. 
8.2.3. Responsabilidades 
 
Papel Responsabilidade 
Gerente de Continuidade Coordenar o fluxo de informações internas 
Comunicação Corporativa Redigir e padronizar mensagens internas 
RH Apoiar com orientações aos colaboradores 
Equipe Técnica Fornecer atualizações técnicas para mensagens oficiais 
 
8.3. Comunicação externa 
A comunicação externa deve ser transparente e controlada, minimizando ruídos e 
mantendo a credibilidade institucional junto a clientes, fornecedores,parceiros e, se 
necessário, autoridades e mídia. 
8.3.1. Partes externas 
 Clientes e hospitais parceiros; 
 Fornecedores de tecnologia e serviços essenciais; 
 Órgãos reguladores (ex: ANS, ANVISA, Ministério da Saúde); 
 Imprensa, caso aplicável. 
8.3.2. Tipos de mensagens 
 Notificações sobre indisponibilidade ou degradação de serviços; 
 Estimativas de normalização (quando possível); 
 Garantias quanto à integridade e segurança dos dados; 
 Atualizações periódicas conforme evolução do cenário. 
8.3.3. Responsabilidades 
 
Papel Responsabilidade 
Diretor de Comunicação Porta-voz oficial em situações externas 
Jurídico/Compliance 
Garantir que a comunicação esteja em conformidade 
legal/regulatória 
Suporte ao Cliente Interagir com usuários finais e registrar dúvidas 
Segurança da 
Informação 
Validar dados sensíveis antes da divulgação 
 
8.4. Canais de comunicação de emergência 
Em caso de falha nos canais convencionais de comunicação (ex.: e-mail, VoIP, 
servidores de mensagens), a Health Labs manterá alternativas previamente estabelecidas 
para garantir a continuidade das comunicações críticas. 
8.4.1. Canais alternativos 
 
Canal Finalidade 
Grupos de WhatsApp Corporativo (pré-
criados) 
Comunicação rápida entre líderes e 
ERID 
Aplicativo de Mensagens Offline (ex: 
Bridgefy, FireChat) 
Comunicação em ambientes sem 
rede 
Rede privada de rádio (HT) 
Comunicação interna em locais 
estratégicos 
Telefones celulares pessoais autorizados Contato direto entre gestores 
Canal de emergência via portal externo 
Atualizações para clientes e 
fornecedores 
 
8.4.2. Procedimentos 
 Cada equipe crítica deve possuir ao menos dois meios alternativos de contato. 
 Testes periódicos devem ser realizados para validar esses canais. 
 As informações compartilhadas por canais alternativos devem ser registradas 
posteriormente no sistema oficial da empresa (quando disponível), para fins 
de auditoria e rastreabilidade. 
8.5. Considerações finais 
O sucesso de um plano de recuperação depende diretamente da eficácia da 
comunicação durante todas as fases do desastre. A Health Labs se compromete a manter 
suas equipes e partes interessadas bem informadas, com clareza, agilidade e 
responsabilidade, promovendo a continuidade dos serviços com o menor impacto possível 
à sociedade e aos seus clientes. 
9. Testes e manutenção do plano 
9.1. Objetivo 
Assegurar que o Plano de Recuperação de Desastres (DRP) da Health Labs seja 
regularmente testado, mantido e atualizado, de forma a garantir sua eficácia prática diante 
de situações reais, bem como o preparo adequado das equipes responsáveis por sua 
execução. 
9.2. Frequência dos testes 
Os testes do DRP devem ser realizados com a seguinte frequência mínima: 
Tipo de Atividade Frequência Recomendada 
Teste de mesa (tabletop) 
Trimestral ou sempre que houver alterações 
significativas 
Simulação parcial ou 
controlada 
Semestral 
Teste de restauração de 
dados 
Trimestral 
Teste de recuperação total 
Anual (se viável tecnicamente e com aprovação da 
diretoria) 
 
Testes adicionais devem ser realizados sempre que houver: 
 Alterações na infraestrutura de TI (ex: mudança de data center, sistemas 
críticos, fornecedores de nuvem); 
 Mudanças relevantes nos processos de negócio; 
 Após incidentes reais que demandem ativação parcial ou total do DRP; 
 Atualizações regulatórias com impacto na continuidade dos serviços. 
9.3. Tipos de testes 
9.3.1. Testes de mesa (tabletop) 
 Objetivo: validar a compreensão do plano pelas equipes envolvidas, sem 
afetar o ambiente produtivo. 
 Descrição: simulação teórica de um cenário de desastre, com discussão 
orientada dos procedimentos de resposta. 
9.3.2. Simulações 
 Objetivo: executar partes do plano em ambiente controlado para avaliar 
prazos, decisões e recursos. 
 Descrição: envolve ações práticas como failover de servidores, testes de 
backups e uso de canais de comunicação alternativos. 
9.3.3. Testes de restauração de dados 
 Objetivo: validar a integridade, disponibilidade e tempo de recuperação dos 
backups. 
 Descrição: realização periódica de restauração total ou parcial de bases de 
dados críticas em ambiente de homologação. 
9.4. Atualização do plano 
Para manter a eficácia do DRP, é necessário que ele seja revisado periodicamente 
e atualizado sempre que houver mudanças relevantes. 
9.4.1. Procedimentos de atualização 
 Revisão formal do plano: anual ou após cada teste importante; 
 Atualização após: 
o Mudanças de infraestrutura (hardware, software, arquitetura); 
o Reestruturações organizacionais; 
o Alterações em fornecedores ou SLAs; 
o Incidentes reais ou falhas detectadas em testes. 
9.5. Treinamento das equipes 
A capacitação contínua das equipes envolvidas no DRP é essencial para garantir 
uma resposta coordenada e eficaz em situações reais de crise. 
9.5.1. Público-Alvo 
 Equipe de Resposta a Incidentes e Desastres (ERID); 
 Equipes de infraestrutura e segurança da informação; 
 Representantes das áreas de negócio críticas; 
 Gestores operacionais e líderes de comunicação. 
9.5.2. Formatos de treinamento 
 Workshops práticos baseados em cenários reais; 
 Treinamentos presenciais e/ou virtuais sobre responsabilidades e fluxos do 
DRP; 
 Atualizações regulares após mudanças no plano ou nos sistemas; 
 Avaliações de conhecimento com base em simulações e questionários. 
9.5.3. Frequência 
 Treinamento básico obrigatório: anualmente para todos os envolvidos; 
 Reciclagens: após cada atualização significativa do DRP ou troca de equipe; 
 Treinamento de novos colaboradores: incluído no processo de integração, 
quando aplicável. 
9.6. Considerações finais 
A eficácia do DRP da Health Labs depende diretamente da prática, revisão contínua 
e capacitação das equipes envolvidas. Os testes regulares e o aprendizado decorrente 
desses exercícios são fundamentais para que, diante de uma crise real, a organização 
possa responder de forma segura, coordenada e com o mínimo impacto aos serviços de 
saúde que apoia. 
 
Relatório de Análise de Riscos Cibernéticos – Health Labs 
1. Introdução 
Este relatório apresenta a análise dos principais riscos cibernéticos que podem 
impactar a continuidade operacional da Health Labs, uma empresa de médio porte 
especializada em soluções tecnológicas para o setor de saúde. O documento faz parte 
integrante do Plano de Continuidade de Negócios (PCN) e visa a identificar, avaliar e 
classificar ameaças, com especial atenção à engenharia social, reconhecida como uma das 
principais vulnerabilidades atuais. 
2. Metodologia de avaliação de riscos 
A metodologia adotada baseia-se em princípios da ABNT NBR ISO 27005:2023 e 
ABNT NBR ISO 22301:2020, com ênfase na: 
 Identificação de ameaças internas e externas; 
 Avaliação de probabilidade de ocorrência e impacto potencial; 
 Classificação de riscos conforme matriz de criticidade (baixa, média, alta, 
crítica); 
 Proposição de estratégias de mitigação. 
3. Principais ameaças cibernéticas identificadas 
 
Ameaça Descrição Probabilidade Impacto Risco 
Engenharia Social 
Manipulação psicológica 
de colaboradores para 
obtenção de acesso ou 
inserção de malware 
Alta Crítico Crítico 
Ransomware 
Criptografia de dados 
críticos, exigindo resgate 
para liberação 
Média Crítico Alto 
Phishing (genérico) 
E-mails falsos para coleta 
de credenciais 
Alta Alto Alto 
Exploração de 
vulnerabilidades 
técnicas 
Ataques por falhas em 
sistemas, APIs ou redes 
Média Alto Médio 
Erro humano 
Exclusão acidental, falha 
de configuração, 
negligência em backups 
Alta Médio Médio 
Falha de 
infraestrutura 
Queda de energia, rede ou 
servidores 
Média Médio Médio 
Ataques de negação 
de serviço (DDoS) 
Interrupção proposital de 
serviços por sobrecarga 
Baixa Médio Baixo 
Acesso não 
autorizado (interno) 
Uso indevido de 
credenciais por insidersou 
ex-funcionários 
Baixa Alto Médio 
 
4. Engenharia social: análise detalhada 
4.1. Visão geral 
A engenharia social é considerada a principal ameaça cibernética à continuidade da 
Health Labs, pois atua sobre o elo mais vulnerável da segurança: o comportamento 
humano. Esses ataques utilizam técnicas psicológicas sofisticadas para enganar, manipular 
ou coagir colaboradores, levando-os a cometer ações prejudiciais à segurança da 
informação. 
4.2. Principais cenários de ataque 
1. Phishing direcionado (spear-phishing) 
E-mails altamente personalizados, com nomes reais de colegas ou gestores, 
solicitando o download de arquivos infectados ou o fornecimento de senhas. 
2. Pretexting (uso de pretextos falsos) 
Contatos via telefone, chat ou e-mail fingindo ser técnicos de TI, auditores 
externos ou até fornecedores solicitando credenciais de acesso. 
3. Baiting 
Promessas de recompensas (ex: cupons, acessos antecipados a recursos, 
falsos bônus de produtividade) vinculadas a links maliciosos ou download de 
arquivos com malware. 
4. Quid pro quo 
Oferecimento de ajuda ou informações técnicas em troca de acessos 
(“Estamos atualizando seu sistema; por favor, informe sua senha para que 
possamos continuar”). 
5. Vishing (phishing por voz) 
Ligações com tom de urgência ou autoridade (“Sou do jurídico; há um 
vazamento e precisamos agir imediatamente com acesso ao sistema X”). 
6. Smishing (phishing via SMS/WhatsApp) 
Mensagens com links falsos, alertas de segurança e solicitações de resposta 
urgente via canais móveis. 
4.3. Táticas psicológicas utilizadas 
 
Tática Descrição Exemplo 
Autoridade 
Atacante finge ser gestor, 
fornecedor ou auditor para 
forçar obediência 
“Sou da área jurídica, preciso da 
senha para auditoria urgente” 
Urgência 
Pressão para tomada de 
decisão rápida, sem tempo 
para reflexão 
“Responda em 10 minutos ou o 
sistema será suspenso” 
Empatia ou 
Cortesia 
Criar laços emocionais ou se 
passar por alguém simpático e 
prestativo 
“Bom dia! Tudo certo com seu 
sistema? Podemos ajudar, mas 
preciso de um acesso…” 
Curiosidade 
Usar temas intrigantes ou 
chamativos para provocar 
cliques 
“Clique aqui para ver a lista dos 
colaboradores promovidos” 
Recompensa 
Promessas de ganhos ou 
acessos exclusivos 
“Ganhe um vale-presente 
completando este cadastro” 
Medo ou 
intimidação 
Ameaça de consequências 
graves se não houver 
colaboração 
“Sua conta será desativada por uso 
irregular. Colabore agora” 
 
5. Impactos Potenciais na Continuidade Operacional 
 Perda de dados sensíveis de pacientes e parceiros; 
 Paralisação de sistemas críticos, como prontuário eletrônico ou plataforma de 
telemedicina; 
 Danos à reputação institucional e à confiança de clientes; 
 Multas e sanções por não conformidade com a LGPD e ANS; 
 Comprometimento da capacidade de atendimento em tempo real; 
 Necessidade de resposta a incidentes com alto custo técnico e jurídico. 
6. Estratégias de mitigação 
Para Engenharia Social: 
 Campanhas contínuas de conscientização e simulações reais; 
 Treinamentos obrigatórios com foco em tomada de decisão sob pressão; 
 Políticas de confirmação de identidade por múltiplos canais (ex: call-back); 
 Implementação de duplo fator de autenticação (MFA) em todos os sistemas; 
 Restrições a downloads, pendrives e acessos externos não autorizados; 
 Canal de denúncia imediata e sem retaliação para tentativas de ataque. 
Para demais ameaças: 
 Atualização constante de sistemas e aplicações; 
 Testes regulares de backup e recuperação; 
 Gestão de vulnerabilidades e correções de segurança; 
 Planos de resposta a incidentes com procedimentos validados; 
 Monitoração 24/7 dos ativos críticos e correlação de eventos (SIEM). 
7. Conclusão 
A Health Labs está ciente de que os riscos cibernéticos, especialmente os 
associados à engenharia social, representam uma ameaça concreta à continuidade dos 
negócios. Este relatório subsidia a tomada de decisão estratégica e reforça a necessidade 
de ações coordenadas envolvendo tecnologia, processos e pessoas. A empresa se 
compromete com a prevenção, detecção e resposta efetiva para proteger suas operações, 
clientes e dados. 
 
Plano de Classificação de Dados Sensíveis 
1. Definição e escopo 
1.1. Definição de dados sensíveis 
Para os fins deste plano de classificação de dados sensíveis, a Health Labs adota 
a seguinte definição de dados sensíveis: informações que, se acessadas, divulgadas, 
modificadas ou destruídas de forma não autorizada, podem causar impactos significativos 
à privacidade de indivíduos, à continuidade das operações da organização, à sua reputação 
ou ao seu posicionamento estratégico no mercado. 
Conforme estabelecido pelas normas ABNT NBR ISO 27001:2024 e ABNT NBR ISO 
27701:2019, e em conformidade com a Lei Geral de Proteção de Dados Pessoais (Lei nº 
13.709/2018 – LGPD), são considerados dados sensíveis na Health Labs os seguintes 
tipos de informação: 
 Dados pessoais e dados pessoais sensíveis (PII): informações relacionadas 
a pessoas naturais identificadas ou identificáveis, incluindo, mas não se 
limitando a: 
o Nome completo, CPF, RG; 
o Dados de saúde (histórico clínico, diagnósticos, exames, tratamentos); 
o Dados genéticos e biométricos; 
o Informações sobre localização, contato e perfil comportamental; 
o Registros de acesso e logs de sistemas utilizados por titulares. 
 Propriedade intelectual: informações relacionadas a algoritmos proprietários, 
códigos-fonte, documentação técnica, metodologias de desenvolvimento, e 
quaisquer inovações criadas internamente pela Health Labs. 
 Segredos comerciais: estratégias de mercado, acordos comerciais, parcerias, 
planos de produto, negociações e qualquer informação estratégica não 
pública. 
 Dados financeiros: registros contábeis, dados bancários, informações sobre 
faturamento, contratos com fornecedores e clientes, e projeções financeiras. 
 Dados operacionais e de sistema: logs de auditoria, configurações críticas de 
segurança, arquitetura de sistemas, e informações técnicas que sustentam a 
operação de serviços como: 
o Sistemas de prontuário eletrônico; 
o Plataformas de gestão hospitalar; 
o Ferramentas de telemedicina e análise de dados; 
o Ambientes de integração entre sistemas e dispositivos médicos. 
1.2. Escopo do plano 
O presente Plano de Classificação de Dados Sensíveis aplica-se a todas as 
informações e ativos de informação que são produzidos, processados, armazenados ou 
transmitidos no contexto das operações da Health Labs, abrangendo os seguintes 
domínios: 
 Sistemas e plataformas digitais: incluindo soluções desenvolvidas 
internamente, ambientes de desenvolvimento, teste e produção, bem como 
sistemas terceirizados que tratam dados sensíveis em nome da organização; 
 Infraestrutura de TI e serviços em nuvem: servidores, bancos de dados, 
dispositivos de rede, ambientes de virtualização e quaisquer outros recursos 
que suportem o processamento e armazenamento de dados sensíveis; 
 Ambientes físicos e lógicos: instalações, dispositivos de acesso físico, 
estações de trabalho, dispositivos móveis, mídia de armazenamento e 
mecanismos de controle de acesso lógico; 
 Colaboradores, terceiros e prestadores de serviço: pessoas e entidades que, 
de forma direta ou indireta, tenham acesso a dados sensíveis no contexto das 
atividades da Health Labs, incluindo funcionários, consultores, parceiros 
tecnológicos, operadoras de saúde e profissionais da área médica; 
 Processos e fluxos de informação: toda e qualquer atividade operacional, 
administrativa, técnica ou estratégica que envolva o tratamento de dados 
sensíveis, incluindo coleta, armazenamento, compartilhamento, análise, 
descarte e anonimização de dados. 
Este plano tem como objetivo estabelecer diretrizes claras para a identificação, 
classificação, proteção e monitoramento de dados sensíveis, contribuindo110 
Política de Governança de Dados ........................................................................................ 113 
1. Visão, princípios e objetivos .................................................................................... 113 
2. Estrutura organizacional e responsabilidades ........................................................ 114 
3. Gestão do ciclo de vida dos dados .......................................................................... 117 
4. Qualidade dos dados ................................................................................................ 119 
5. Segurança da Informação e Privacidade dos Dados .............................................. 121 
6. Gestão de riscos e conformidade ............................................................................ 125 
7. Resposta a incidentes de segurança e privacidade................................................ 127 
8. Conscientização e treinamento ................................................................................ 131 
9. Medição e melhoria contínua .................................................................................... 133 
TESTE DE PERFORMANCE – TP4 ........................................................................................... 136 
Parte 1 .................................................................................................................................... 136 
Parte 2 .................................................................................................................................... 138 
Parte 3 .................................................................................................................................... 140 
Cenário Prático Fictício ........................................................................................................ 142 
TESTE DE PERFORMANCE – TP5 ........................................................................................... 153 
Projeto .................................................................................................................................... 153 
Desafio ................................................................................................................................... 153 
Entrega ................................................................................................................................... 154 
 
 
TESTE DE PERFORMANCE – TP1 
Contexto 
Você foi contratado como consultor de segurança da informação para uma 
empresa fictícia que opera em diversos países e lida com grandes volumes de 
dados sensíveis, tanto de clientes quanto de colaboradores. A empresa está 
em processo de conformidade com a ISO/IEC 27001 e precisa implementar 
um Sistema de Gestão da Segurança da Informação (SGSI) robusto para 
proteger suas informações e se adequar às exigências de regulamentações 
como o GDPR e a LGPD. 
O cenário envolve vários desafios de segurança e conformidade, incluindo a 
proteção de dados pessoais, a gestão de acessos, o controle de riscos e a 
implementação de uma estrutura de governança de dados, de acordo com as 
regulamentações legais, para garantir a consistência, integridade e qualidade 
dos dados. 
Desafio 
Após a apresentação do contexto da situação da empresa (como ela funciona, 
situação, dificuldades) pelo professor, sua missão é conduzir uma análise 
detalhada da situação de segurança da informação da empresa, identificar 
vulnerabilidades, implementar os controles necessários para a proteção de 
dados sensíveis e assegurar a conformidade com as normas da ISO/IEC 
27001, além de regulamentos como o GDPR e a LGPD. 
Entrega 
Relatório de análise de segurança da informação, destacando as 
vulnerabilidades e os ativos críticos. 
Plano detalhado para implementação do SGSI com as políticas, normas legais 
e controles propostos. 
Nome da empresa: Health Labs 
Setor: Saúde e Saúde Pública 
Indústria: Health IT (TI da saúde) 
Cidade: Rio de Janeiro 
Estado: Rio de Janeiro 
País: Brasil 
Descrição: Trata-se de uma empresa de médio porte que desenvolve e oferece 
soluções tecnológicas voltadas para o setor de saúde, tais como: desenvolvimento de 
sistemas, com a criação de plataformas como prontuários eletrônicos, sistemas de gestão 
hospitalar e ferramentas para agendamento de consultas; suporte à telemedicina, 
empregando tecnologias que permitem consultas online, monitoramento remoto de 
pacientes e troca de informações médicas entre profissionais; análise de dados, a partir da 
utilização de ferramentas para análise preditiva, gestão de dados médicos e geração de 
insights para melhorar a tomada de decisões clínicas e operacionais; segurança de dados, 
com a implementação de soluções para proteger informações sensíveis de pacientes, 
seguindo normas como a LGPD (Lei Geral de Proteção de Dados); e integração de 
sistemas, garantindo que diferentes softwares e dispositivos médicos possam se comunicar 
entre si de forma eficiente. 
Unidade de Negócios/Agência: Sede 
Tipo de Organização: Local 
Ponto de contato da organização: Ana Carolina Melo Pereira 
Facilitador: Ana Carolina Melo Pereira 
Qual é o valor bruto do ativo que você está tentando proteger? Inferior a um 
milhão de dólares 
Qual é o esforço relativo esperado para esta avaliação? 2 semanas 
Evidências 
Informações preliminares: 
 
 
 
Security Assurance Level (SAL): 
 
 
 
Diagrama de rede: 
 
Inventário de Ativos: 
 
 
 
 
 
 
Resumo de respostas: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
TESTE DE PERFORMANCE – TP2 
Contexto 
Você foi designado como líder do projeto para desenvolver uma estratégia 
robusta que cubra desde a identificação de ameaças até a implementação de 
uma arquitetura eficiente de dados. O projeto também inclui o gerenciamento 
de metadados e a linhagem de dados, assim como a gestão dos programas 
de segurança da informação, assegurando conformidade com as políticas 
internas e regulamentações externas. 
Desafio 
O aluno deve realizar uma análise de ameaças cibernéticas e vulnerabilidades 
nos sistemas críticos da empresa, focando em governança de dados. Após 
essa análise, propor e implementar uma arquitetura de dados otimizada que 
suporte o fluxo eficiente de informações, de acordo com as necessidades da 
empresa, desenvolvendo estratégia para gerenciamento de metadados, 
focando na rastreabilidade do ciclo de vida dos dados (linhagem) e 
assegurando a consistência e qualidade dos dados ao longo de seu uso. 
Entrega 
O aluno deverá compilar todas as atividades e relatórios em um único 
documento, detalhando a análise da situação, os controles implementados, os 
resultados obtidos e como cada competência foi abordada. 
 
Diagrama de rede e inventário de ativos 
Diagrama de rede da Health Labs: 
 
 
Inventário de ativos da Health Labs: 
Zona – Sistema de Câmeras de Circuito Fechado 
SAL Nível: Alto 
Tipo de Componente Nome do Componente 
Servidor de aplicação Servidor de vídeo 
Internet Protocol Camera Câmera IP 1 
Internet Protocol Camera Câmera IP 2 
Computador pessoal PC da Câmera 
Switch Serial Switch da Câmera 
 
Zona – Corporativo – Baixo 
SAL Nível: Baixo 
Tipo de Componente Nome do Componente 
Conector CON-2 
Servidor de Banco de Dados Servidor de Banco de Dados Corporativo 
Firewall Firewall Externo 
Historiador Historiador Público 
Sistema de Detecção de Intrusão (IDS) IDS Corporativo 
Impressoras Sem Fio Impressoras Sem Fio Corporativas 
Computador pessoal Dispositivos Corporativos 
Servidor de Acesso Remoto Servidor de Acesso Remoto 
Roteador Roteador Corporativo 
Switch Serial Switch Corporativo 1 
Switch Serial Switch Corporativo 2 
Switch Serial Switch Corporativo 3 
Servidor de Máquina Virtual Máquinas Virtuais Corporativas 
 
Zona - Sistemas de Controle de Acesso (Crachás e Travas de Portas) – 
Moderado 
SAL Nível: Moderado 
Tipo de Componente Nomepara a 
preservação da confidencialidade, integridade e disponibilidade das informações críticas da 
organização, em conformidade com seus objetivos de segurança da informação e 
privacidade. 
2. Nível de classificação de dados 
Para garantir a adequada proteção das informações tratadas pela Health Labs, este 
plano adota uma estrutura hierárquica de quatro níveis de classificação de dados, baseada 
no impacto potencial à confidencialidade, integridade e disponibilidade da informação, caso 
haja divulgação, modificação ou indisponibilidade não autorizada. 
Cada nível está associado a um conjunto de critérios objetivos e tipos de danos 
potenciais (financeiros, legais, reputacionais e operacionais), de forma a orientar 
corretamente os processos de identificação, rotulagem, manuseio, armazenamento, 
compartilhamento e descarte de informações. 
2.1. Nível 1 – Público 
Descrição: informações que podem ser divulgadas ao público em geral sem causar 
prejuízo à organização ou a qualquer indivíduo. 
Critérios de classificação: 
 Acesso irrestrito permitido; 
 Não há exigência de proteção especial; 
 Sua divulgação não compromete a segurança, a privacidade ou a operação 
da empresa. 
Impacto em caso de violação: 
 Confidencialidade: nenhum impacto; 
 Integridade: baixo impacto, desde que a informação não esteja sendo utilizada 
em contexto regulatório ou contratual; 
 Disponibilidade: baixo impacto operacional. 
Tipos de danos potenciais: Nenhum ou impacto negligenciável. 
Exemplos: 
 Conteúdos institucionais no site corporativo; 
 Materiais de divulgação pública; 
 Políticas e manuais amplamente distribuídos ao mercado. 
2.2. Nível 2 – Interno 
Descrição: informações destinadas ao uso interno da Health Labs que, embora não 
sensíveis, não devem ser compartilhadas com o público externo. 
Critérios de classificação: 
 Acesso restrito a colaboradores e partes autorizadas; 
 Sua divulgação não autorizada pode causar transtornos administrativos ou 
comprometer processos internos. 
Impacto em caso de violação: 
 Confidencialidade: impacto baixo a moderado (risco de exposição de 
processos internos); 
 Integridade: moderado, especialmente se dados forem usados para tomada 
de decisão interna; 
 Disponibilidade: pode causar atrasos operacionais ou retrabalho. 
Tipos de danos potenciais: 
 Operacional: interrupções de processos internos; 
 Reputacional: baixo impacto, limitado ao ambiente interno. 
Exemplos: 
 Relatórios gerenciais não estratégicos; 
 Procedimentos operacionais internos; 
 Dados de desempenho de equipes e produtividade. 
2.3. Nível – Confidencial 
Descrição: informações sensíveis cujo acesso deve ser limitado a grupos específicos 
dentro da organização. Sua exposição, modificação ou perda pode causar danos 
significativos à empresa ou a terceiros. 
Critérios de classificação: 
 Dados regulados pela LGPD ou outros marcos legais; 
 Requer proteção contra divulgação não autorizada; 
 Pode envolver dados pessoais, comerciais ou operacionais críticos. 
Impacto em caso de violação: 
 Confidencialidade: alto impacto, podendo incluir violações legais; 
 Integridade: alto impacto, podendo comprometer decisões clínicas ou 
operacionais; 
 Disponibilidade: interrupções críticas em serviços ou processos. 
Tipos de danos potenciais: 
 Legal: multas e sanções regulatórias (ex.: LGPD); 
 Financeiro: perda de contratos, custos com contenção; 
 Reputacional: danos à imagem institucional; 
 Operacional: comprometimento de sistemas essenciais. 
Exemplos: 
 Dados de pacientes (PII e prontuários eletrônicos); 
 Códigos-fonte de produtos; 
 Relatórios financeiros e projeções; 
 Contratos com cláusulas sigilosas. 
2.4. Nível 4 – Restrito/Altamente Confidencial 
Descrição: informações críticas cujo acesso deve ser rigidamente controlado e 
restrito ao menor número possível de pessoas. O comprometimento desses dados pode 
colocar em risco a existência, continuidade ou segurança jurídica da empresa. 
Critérios de classificação: 
 Informações estratégicas de alto valor; 
 Dados sob acordos de confidencialidade com terceiros; 
 Informações que, se comprometidas, podem causar impactos catastróficos. 
Impacto em caso de violação: 
 Confidencialidade: impacto muito alto, com risco de perda de vantagem 
competitiva e responsabilização jurídica grave; 
 Integridade: impacto muito alto, afetando diretamente decisões vitais ou 
compromissos contratuais; 
 Disponibilidade: interrupção de serviços críticos e compromissos com 
parceiros. 
Tipos de danos potenciais: 
 Financeiro: prejuízos severos e imediatos; 
 Legal: risco de litígios e perdas contratuais; 
 Reputacional: quebra de confiança com clientes e parceiros; 
 Operacional: paralisação de atividades críticas. 
Exemplos: 
 Chaves criptográficas e segredos de autenticação; 
 Algoritmos proprietários de predição clínica; 
 Dados integrados de múltiplos sistemas com riscos de reidentificação; 
 Estratégias de aquisição, fusões e expansão de mercado. 
Essa estrutura de classificação será aplicada em conjunto com os processos de 
inventário, rotulagem, controle de acesso, armazenamento seguro e descarte de 
informações, conforme descrito nas seções posteriores deste plano. 
3. Metodologia de classificação 
A classificação de dados na Health Labs é realizada com o objetivo de assegurar 
que as informações sejam protegidas de acordo com sua criticidade e sensibilidade, ao 
longo de todo o seu ciclo de vida. Este processo envolve a identificação, rotulagem, 
documentação e, quando necessário, a reclassificação das informações, com base em 
critérios técnicos e organizacionais. 
3.1. Papeis e responsabilidades 
Descrição: informações que podem ser divulgadas ao público em geral sem causar 
prejuízo à organização ou a qualquer indivíduo. 
O processo de classificação de dados envolve as seguintes partes: 
 Proprietários dos dados (Data Owners): são responsáveis primários pela 
correta classificação das informações sob sua titularidade. Cabe a eles 
avaliarem a sensibilidade dos dados, definir os níveis de acesso apropriados 
e autorizar o compartilhamento. 
 Criadores de conteúdo: todo colaborador, terceirizado ou parceiro que cria 
informações deve aplicar a classificação adequada no momento da criação 
do dado, conforme as diretrizes estabelecidas neste plano e sob orientação 
do proprietário da informação. 
 Área de Segurança da Informação: responsável por definir a política de 
classificação, fornecer orientações, treinar os colaboradores, realizar 
auditorias e validar a consistência da aplicação das classificações. 
 Equipe de Tecnologia da Informação: dá suporte técnico à implementação de 
mecanismos de classificação, armazenamento seguro e controle de acesso 
com base nos níveis definidos. 
3.2. Processo de classificação 
A classificação de dados pode ocorrer de forma manual, automatizada ou híbrida, 
conforme descrito a seguir: 
 Classificação manual: realizada pelos criadores ou proprietários dos dados no 
momento da geração ou manipulação de um ativo de informação. É o método 
principal para documentos textuais, apresentações, planilhas, e-mails e 
registros clínicos não estruturados. 
 Classificação automatizada: utiliza sistemas de Data Loss Prevention (DLP), 
inteligência artificial ou mecanismos de identificação baseados em padrões 
(como expressões regulares para CPFs, dados de saúde etc.) para atribuir 
classificações automaticamente. Utilizado especialmente em grandes 
volumes de dados estruturados, bancos de dados e sistemas corporativos. 
 Classificação híbrida: combina as abordagens anteriores, permitindo que 
sistemas realizem uma classificação preliminar, sujeita à revisão e validação 
por um responsável humano. 
3.3. Documentação da classificação 
A classificação deve ser registrada e identificável nos seguintes formatos: 
 Rótulos visuais: aplicados diretamentenos documentos (ex.: cabeçalhos de 
documentos Word, marcas d'água em PDFs, nomenclatura de arquivos); 
 Metadados: campos estruturados inseridos em arquivos digitais, bancos de 
dados ou registros de sistemas que indiquem o nível de classificação; 
 Etiquetas lógicas (tags): usadas em sistemas de informação, como soluções 
de ECM (Enterprise Content Management) ou sistemas de prontuário 
eletrônico, para facilitar o controle de acesso e monitoramento. 
A documentação da classificação deve ser armazenada junto ao ativo de informação 
e mantida atualizada em caso de alterações. 
3.4. Reclassificação de dados 
Informações podem ter sua sensibilidade alterada ao longo do tempo. Por isso, o 
processo de reclassificação é essencial para garantir que os dados continuem sendo 
protegidos de forma proporcional ao seu valor e risco. 
Diretrizes para reclassificação: 
 Mudança de contexto ou conteúdo: caso novos elementos tornem a 
informação mais sensível (ex.: adição de dados pessoais a um relatório), a 
classificação deve ser elevada imediatamente. 
 Fim de validade legal ou operacional: dados que deixam de ter valor 
estratégico ou sensível (ex.: contratos vencidos, resultados de testes 
obsoletos) podem ser rebaixados ou encaminhados para descarte seguro. 
 Ciclo de vida da informação: a cada etapa (criação, uso, armazenamento, 
arquivamento e descarte) os responsáveis devem revisar se a classificação 
ainda é adequada. 
Responsáveis pela reclassificação: o proprietário do dado é o responsável final pela 
decisão de reclassificar, podendo ser apoiado por áreas como segurança da informação, 
jurídico ou compliance, conforme a natureza do dado. 
Registro da reclassificação: toda alteração de classificação deve ser registrada, com 
data, justificativa e identificação do responsável, de forma rastreável (logs, versionamento, 
sistema de gestão de documentos etc.). 
Essa metodologia busca assegurar que a classificação da informação seja 
proporcional ao risco, coerente ao longo do tempo e integrada às rotinas operacionais da 
Health Labs, como parte de sua governança de segurança da informação e privacidade. 
4. Requisitos de manuseio por nível de classificação 
O manuseio seguro das informações da Health Labs requer que todos os dados 
sejam tratados conforme seu nível de sensibilidade, com medidas técnicas e 
organizacionais proporcionais aos riscos associados. Abaixo estão os requisitos específicos 
por nível de classificação: 
4.1. Nível 1 – Público 
Aspecto Requisitos 
Armazenamento 
Pode ser armazenado em repositórios públicos, sites, redes 
internas ou nuvens públicas sem restrições. Não requer 
criptografia, mas recomenda-se controle de versão e backup 
periódico. 
Transmissão 
Permitido via e-mail, web, redes abertas, ou compartilhamento em 
mídias sociais. 
Processamento 
Pode ser processado em qualquer ambiente, inclusive por 
terceiros, desde que não envolva dados de níveis superiores. 
Acesso 
Acesso irrestrito. Pode ser visualizado, copiado ou distribuído por 
qualquer parte, interna ou externa. 
Retenção e 
Descarte 
Retido conforme valor histórico ou estratégico. Descarte pode ser 
realizado por exclusão simples. 
 
4.2. Nível 2 – Interno 
Aspecto Requisitos 
Armazenamento 
Deve ser armazenado em sistemas internos com autenticação (ex: 
servidores corporativos, SharePoint, OneDrive empresarial). 
Criptografia em repouso é recomendada. 
Transmissão 
Permitido somente por canais autenticados e protegidos (ex: e-
mail corporativo, VPN, HTTPS, SFTP). 
Processamento 
Permitido em ambientes controlados da organização. Terceirizados 
devem ter acordos de confidencialidade. 
Acesso 
Restrito a colaboradores autorizados. Controles baseados em 
funções (RBAC) devem ser aplicados. 
Retenção e 
Descarte 
Retenção conforme necessidade operacional. Descarte 
preferencial por exclusão segura (ex: sobregravação). 
 
4.3. Nível 3 – Confidencial 
Aspecto Requisitos 
Armazenamento 
Armazenamento apenas em sistemas com criptografia em 
repouso (ex: AES-256), controle de acesso lógico com 
autenticação forte (ex: MFA) e proteção contra perda de dados 
(DLP). 
Transmissão 
Apenas por canais criptografados (ex: TLS 1.2+, VPN, e-mails com 
criptografia ponta a ponta). Compartilhamento por ferramentas com 
controle de acesso e logs de auditoria (ex: plataformas com link 
seguro e expiração automática). 
Processamento 
Deve ocorrer exclusivamente em ambientes internos controlados 
ou nuvens certificadas (ex: ISO 27001, HIPAA). Aplicar princípio 
do menor privilégio e segregação de ambientes. 
Acesso 
Apenas por pessoas autorizadas com justificativa documentada e 
conforme a função. Registros de acesso devem ser mantidos. 
Retenção e 
Descarte 
Retido conforme requisitos legais e contratuais (ex: até 20 anos 
para dados clínicos). Descarte por meios seguros (ex: limpeza 
criptográfica, destruição física de mídia). 
 
4.4. Nível 4 – Restrito/Altamente Confidencial 
Aspecto Requisitos 
Armazenamento 
Armazenamento somente em ambientes com criptografia forte, 
segregação lógica, logs de acesso, controle físico de acesso (salas 
seguras, cofres de dados). Deve ter redundância e backup 
criptografado em ambientes protegidos. 
Transmissão 
Altamente restrita. Permitida apenas via canais com autenticação 
de ponta a ponta e criptografia forte. Devem ser utilizados tokens 
temporários, assinatura digital e logs completos de auditoria. 
Processamento 
Autorizado apenas em ambientes isolados, com monitoramento 
contínuo e controle reforçado de mudanças. Processamento 
externo proibido, salvo sob contrato com cláusulas específicas de 
segurança e auditoria. 
Acesso 
Exclusivo a indivíduos previamente autorizados, com registro 
formal, auditoria contínua e renovação periódica de permissões. 
Autenticação multifator obrigatória. 
Retenção e 
Descarte 
Retenção mínima necessária, com base em obrigações 
regulatórias. Descarte apenas por métodos certificados: destruição 
física (mídia) ou sanitização com ferramentas aprovadas (ex: 
DBAN, Blancco). Registro de descarte obrigatório. 
 
Esses requisitos devem ser incorporados a todos os processos, tecnologias e 
políticas da Health Labs, e são parte integrante do Sistema de Gestão de Segurança da 
Informação (SGSI) da organização. Auditorias internas e revisões periódicas garantirão sua 
aplicação contínua. 
5. Atribuição de responsabilidades 
A proteção eficaz das informações classificadas requer uma divisão clara de 
responsabilidades entre os diferentes atores envolvidos no ciclo de vida dos dados. A 
Health Labs adota um modelo baseado em três papéis principais: 
 Proprietários de dados (Data Owners) 
 Custodiantes de dados (Data Custodians) 
 Usuários de dados 
Cada grupo tem funções e obrigações específicas, conforme descrito abaixo. 
5.1. Proprietários de dados (Data Owners) 
São os responsáveis finais pelos dados sob sua titularidade. Tipicamente, são líderes 
de áreas de negócio ou de projeto (ex.: gerente de produto, diretor de TI, coordenador 
médico). 
Responsabilidades: 
 Avaliar a sensibilidade e criticidade das informações sob sua 
responsabilidade. 
 Determinar e revisar o nível de classificação apropriado para os dados, 
conforme diretrizes da organização. 
 Definir os requisitos de acesso, compartilhamento e retenção. 
 Aprovar solicitações de reclassificação ou descarte. 
 Assegurar a conformidade com leis e regulamentações, como a LGPD, HIPAA 
e normas setoriais de saúde. 
 Trabalhar com a área de Segurança da Informação na definição de controles 
apropriados para os dados classificados. 
5.2. Custodiantes de dados (Data Custodians) 
São os responsáveis técnicos pela implementação e manutenção dos controles de 
segurança, atuando em nome dos proprietários dos dados. Normalmente, são membros da 
equipe de TI, infraestrutura ou segurança da informação. 
Responsabilidades: 
 Implementar controlestécnicos de proteção conforme o nível de classificação: 
criptografia, controle de acesso, backup, monitoramento etc. 
 Manter e operar os sistemas que armazenam, processam ou transmitem 
dados classificados. 
 Garantir que os dados estejam armazenados e transmitidos conforme os 
requisitos de confidencialidade, integridade e disponibilidade. 
 Auxiliar na resposta a incidentes envolvendo dados classificados. 
 Fornecer suporte ao processo de revisão de acessos, auditoria e 
reclassificação. 
 Garantir que os ambientes estejam em conformidade com normas de 
segurança da informação e privacidade. 
5.3. Usuários de dados 
Englobam todos os colaboradores, terceirizados e parceiros que acessam, 
manipulam ou consomem dados classificados durante suas atividades profissionais. 
Responsabilidades: 
 Conhecer e seguir as políticas, diretrizes e normas de manuseio de dados da 
Health Labs. 
 Garantir que os dados sejam usados, armazenados e compartilhados de 
acordo com sua classificação. 
 Não reclassificar, copiar, transferir ou divulgar dados sem a devida 
autorização do proprietário dos dados. 
 Notificar imediatamente a área de Segurança da Informação em caso de 
incidente, uso indevido ou suspeita de violação. 
 Participar de treinamentos obrigatórios sobre proteção de dados e 
privacidade. 
Essa divisão de papéis visa a garantir que a gestão da informação classificada seja 
feita de forma responsável, segura e rastreável, permitindo à Health Labs proteger seus 
ativos informacionais e manter a conformidade regulatória. 
6. Revisão e manutenção 
A eficácia do plano de classificação de dados da Health Labs depende da sua 
capacidade de se adaptar a novas ameaças, tecnologias, exigências regulatórias e 
mudanças no negócio. Para isso, são estabelecidos processos formais de revisão e 
atualização periódica, assegurando sua contínua relevância, consistência e conformidade. 
6.1. Frequência de revisão 
O plano deverá ser revisado de forma: 
 Regular: Pelo menos anualmente, como parte do ciclo de revisão do Sistema 
de Gestão de Segurança da Informação (SGSI). 
 Eventual, sempre que ocorrerem mudanças significativas, tais como: 
o Alterações em leis e regulamentos (ex.: atualizações na LGPD, novas 
normas da ANPD); 
o Incidentes relevantes de segurança ou vazamentos de dados; 
o Adoção de novas tecnologias ou arquiteturas (ex.: cloud, IA, 
interoperabilidade com dispositivos médicos); 
o Mudanças estruturais no negócio ou nos serviços oferecidos pela 
Health Labs; 
o Resultados de auditorias, avaliações de risco ou testes de 
conformidade que apontem deficiências. 
6.2. Processo de revisão 
A revisão do plano seguirá as etapas abaixo: 
1. Planejamento da Revisão 
 Definição do cronograma e dos responsáveis pela revisão. 
 Coleta de feedback de stakeholders (TI, Jurídico, Segurança, áreas de 
negócio). 
2. Avaliação de Conformidade e Riscos 
 Verificação de aderência a normas aplicáveis (ex: ISO 27001, LGPD, 
normas do setor de saúde). 
 Análise de novos riscos e vulnerabilidades identificadas. 
3. Atualização do Conteúdo 
 Ajuste dos critérios de classificação, níveis, responsabilidades e 
requisitos de manuseio, conforme necessário. 
 Inclusão de novos controles técnicos ou mudanças na metodologia. 
4. Validação 
 Revisão pelo Comitê de Segurança da Informação ou grupo designado. 
 Aprovação formal pelo responsável pelo SGSI e liderança executiva, 
se aplicável. 
5. Comunicação e Treinamento 
 Divulgação das mudanças para os usuários impactados. 
 Atualização de materiais de treinamento e reorientação das áreas 
envolvidas. 
6. Registro e Controle de Versões 
 Toda revisão deve ser documentada com data, responsáveis, 
justificativas e nova numeração de versão. 
 O histórico de versões deve estar disponível para consulta e auditoria. 
6.3. Responsáveis pela manutenção 
A responsabilidade geral pela revisão e manutenção do plano é da área de 
Segurança da Informação, com apoio dos seguintes grupos: 
 Data Owners: avaliam a aplicabilidade das classificações em suas áreas e 
sugerem melhorias; 
 TI e Infraestrutura: avaliam impactos técnicos das mudanças; 
 Jurídico e Compliance: validam alinhamento com legislações e contratos; 
 Gestores de processos: verificam se os controles continuam viáveis e eficazes 
na prática. 
6.4. Indicadores e melhorias 
A eficácia do plano será monitorada com base em indicadores como: 
 Percentual de dados corretamente classificados; 
 Incidentes relacionados a manuseio inadequado de dados sensíveis; 
 Nível de conformidade identificado em auditorias; 
 Frequência de reclassificações e adequações corretivas. 
Esses dados serão usados para melhoria contínua do plano, em alinhamento com 
os princípios da ISO 27001. 
 
Política de Governança de Dados 
1. Visão, princípios e objetivos 
1.1. Visão da governança de dados 
Na Health Labs, a governança de dados é orientada pela visão de que os dados são 
ativos estratégicos essenciais para a inovação, a qualidade dos serviços em saúde, a 
segurança da informação e a confiança dos clientes e parceiros. O objetivo é garantir que 
os dados, especialmente os sensíveis e pessoais relacionados à saúde, sejam tratados 
com responsabilidade, transparência e excelência, promovendo valor para a organização e 
seus stakeholders por meio do uso ético, seguro e inteligente da informação. 
1.2. Princípios orientadores 
A governança de dados da Health Labs é sustentada pelos seguintes princípios 
fundamentais, em conformidade com os marcos regulatórios aplicáveis e as melhores 
práticas internacionais: 
 Precisão e Qualidade: os dados devem ser completos, atualizados, 
consistentes e relevantes para suas finalidades de uso. 
 Segurança da Informação: a confidencialidade, integridade e disponibilidade 
dos dados serão asseguradas por meio de controles técnicos e 
organizacionais robustos, conforme a ABNT NBR ISO 27001:2024. 
 Privacidade por Design e por Padrão: a proteção de dados pessoais será 
incorporada desde a concepção das soluções tecnológicas, respeitando os 
princípios da ABNT NBR ISO 27701:2019 e da Lei Geral de Proteção de 
Dados Pessoais (Lei nº 13.709/2018 – LGPD). 
 Acessibilidade e Disponibilidade: os dados devem estar acessíveis, quando 
autorizados, para as partes interessadas relevantes, de forma oportuna e 
segura, conforme os níveis de acesso definidos. 
 Responsabilidade e Transparência: todas as partes envolvidas no ciclo de 
vida dos dados devem compreender suas responsabilidades e atuar com 
transparência na coleta, processamento, armazenamento, compartilhamento 
e descarte das informações. 
 Conformidade Legal e Regulatória: o tratamento de dados observará 
rigorosamente os requisitos legais, regulatórios e normativos aplicáveis, 
nacionais e internacionais. 
 Minimização de Dados: apenas os dados estritamente necessários para as 
finalidades específicas serão coletados e mantidos, evitando excessos e 
reduzindo riscos. 
 Interoperabilidade e Integração Segura: os sistemas da organização devem 
favorecer a troca segura e eficiente de dados entre diferentes plataformas e 
dispositivos, especialmente em ambientes hospitalares e de saúde digital. 
1.3. Objetivos da governança de dados 
A política de governança de dados da Health Labs tem como objetivos principais: 
 Assegurar a conformidade com leis e normas aplicáveis, como a Lei Geral de 
Proteção de Dados Pessoais (Lei nº 13.709/2018 – LGPD), ABNT NBR ISO 
27001:2024, ABNT NBR ISO 27701:2019, e demais regulamentações de 
saúde e segurança da informação; 
 Proteger os dados sensíveis dos pacientes e usuários contra acessos não 
autorizados, vazamentos, perdas e alterações indevidas; 
 Mitigar riscos relacionados ao tratamento de dados, especialmente aqueles 
que podem impactar a privacidade, a continuidade dos negócios e a reputação 
da organização; 
 Melhorar a qualidade e o uso estratégicodos dados, tornando-os confiáveis 
para análises, geração de insights, inovação e suporte à tomada de decisões 
clínicas e operacionais; 
 Promover a cultura organizacional voltada à proteção de dados, 
conscientizando colaboradores, parceiros e clientes sobre boas práticas e 
deveres relacionados ao uso da informação; 
 Favorecer a interoperabilidade e eficiência dos sistemas, assegurando que a 
troca de dados entre diferentes aplicações e dispositivos ocorra de forma 
padronizada, segura e eficaz. 
2. Estrutura organizacional e responsabilidades 
2.1. Estrutura de governança 
A governança de dados na Health Labs é apoiada por uma estrutura organizacional 
multidisciplinar, composta por instâncias de decisão, coordenação e execução, com o 
objetivo de garantir a gestão eficaz, segura e ética dos dados em todo o seu ciclo de vida. 
 
A principal instância responsável pela supervisão estratégica da governança de 
dados é o Comitê de Governança de Dados (CGD), que é um órgão deliberativo e consultivo 
composto por representantes das áreas de Tecnologia da Informação, Segurança da 
Informação, Jurídico, Negócios, Compliance, Qualidade, Produtos e demais áreas 
envolvidas com o tratamento de dados. O CGD é responsável por definir diretrizes, revisar 
políticas, acompanhar indicadores e aprovar decisões relevantes relacionadas à gestão de 
dados. 
O CGD é apoiado por estruturas operacionais responsáveis pela execução e 
monitoramento das práticas de governança, especialmente os papéis definidos a seguir. 
2.2. Papeis e responsabilidades 
2.2.1. Proprietários de dados (Data Owners) 
Descrição: São responsáveis por uma área de negócio ou processo específico que 
gera ou utiliza dados, sendo os "donos" dos dados sob sua responsabilidade. 
Responsabilidades: 
 Garantir que os dados sob sua titularidade estejam classificados corretamente 
e protegidos conforme seu nível de sensibilidade; 
 Autorizar o acesso e uso dos dados por outras áreas ou sistemas; 
 Zelar pela conformidade legal e regulatória no tratamento dos dados; 
 Participar de decisões estratégicas no Comitê de Governança de Dados; 
 Aprovar políticas e procedimentos relacionados ao uso e à qualidade dos 
dados. 
2.2.2. Guardiões de dados (Data Stewards) 
Descrição: São responsáveis pela gestão operacional da qualidade, consistência e 
integridade dos dados, atuando como elo entre os proprietários e os usuários. 
Responsabilidades: 
 Aplicar as diretrizes de governança estabelecidas para os dados sob sua 
gestão; 
 Monitorar e corrigir problemas de qualidade dos dados (ex.: dados duplicados, 
inconsistentes, desatualizados); 
 Promover boas práticas de documentação, padronização e metadados; 
 Apoiar os proprietários de dados na definição de regras de negócio e 
classificação da informação; 
 Colaborar em projetos de integração e análise de dados. 
2.2.3. Custodiantes de dados (Data Custodians) 
Descrição: São os responsáveis pela infraestrutura técnica, segurança e 
disponibilidade dos dados, geralmente vinculados às equipes de TI e Segurança da 
Informação. 
Responsabilidades: 
 Implementar e manter os controles técnicos de segurança (criptografia, 
backup, controle de acesso, logs etc.); 
 Garantir a disponibilidade e integridade dos dados nos sistemas sob sua 
custódia; 
 Apoiar as auditorias internas e externas no fornecimento de evidências 
técnicas; 
 Aplicar as políticas de retenção, descarte e recuperação de dados; 
 Trabalhar em conjunto com os proprietários e guardiões para assegurar a 
proteção e o desempenho adequado dos sistemas de dados. 
2.2.4. Usuários de dados 
Descrição: São os profissionais da organização que acessam e utilizam os dados 
para suas atividades de negócio, conforme suas permissões. 
Responsabilidades: 
 Utilizar os dados de forma ética, segura e em conformidade com os princípios 
da governança e as políticas internas; 
 Reportar inconsistências, falhas ou acessos indevidos aos dados; 
 Manter a confidencialidade das informações sensíveis ou pessoais às quais 
tiver acesso; 
 Participar de treinamentos e ações de conscientização sobre privacidade e 
segurança da informação. 
2.3. Interações entre os papéis 
A governança de dados exige colaboração contínua entre os diferentes papéis, 
conforme descrito a seguir: 
 Os Proprietários de Dados definem diretrizes e autorizações que são 
operacionalizadas pelos Guardiões de Dados e suportadas tecnicamente 
pelos Custodiantes; 
 Os Guardiões de Dados garantem a consistência e a usabilidade dos dados 
para os Usuários, ao mesmo tempo em que asseguram que as políticas dos 
proprietários sejam respeitadas; 
 Os Custodiantes de Dados atuam transversalmente, garantindo a segurança, 
disponibilidade e performance dos dados usados por todos os demais papéis; 
 O Comitê de Governança de Dados supervisiona a atuação integrada dos 
papéis, resolve conflitos, alinha iniciativas estratégicas e avalia riscos 
associados ao uso dos dados. 
3. Gestão do ciclo de vida dos dados 
A Health Labs adota uma abordagem estruturada para a gestão do ciclo de vida dos 
dados, desde a sua criação ou coleta até o seu descarte seguro, assegurando que cada 
etapa esteja em conformidade com os princípios de segurança da informação, privacidade 
e governança. Esta abordagem busca garantir que os dados estejam sempre protegidos, 
atualizados, pertinentes e utilizados de forma ética e legal. 
3.1. Coleta e criação de dados 
A coleta e criação de dados, especialmente dados pessoais identificáveis (PII) e 
dados sensíveis de saúde, devem seguir critérios claros e transparentes: 
 Consentimento e bases legais: toda coleta de dados pessoais deve estar 
fundamentada em uma base legal válida, preferencialmente o consentimento 
livre, informado e explícito do titular, conforme previsto na LGPD e na ISO/IEC 
27701 (cláusula 6.3). O consentimento deve ser registrado e vinculado à 
finalidade da coleta. 
 Finalidade específica: os dados só poderão ser coletados ou gerados quando 
estritamente necessários para finalidades legítimas, específicas e 
previamente determinadas, alinhadas às atividades-fim da empresa (ISO/IEC 
27701, 6.4). 
 Minimização de dados: apenas os dados essenciais devem ser coletados. 
Informações excessivas, irrelevantes ou desnecessárias para a finalidade 
declarada devem ser evitadas (ISO/IEC 27701, 6.5). 
 Documentação: a coleta e a criação de dados devem ser documentadas e 
incluídas nos registros de atividades de tratamento (RAT), incluindo as bases 
legais, os responsáveis, os tipos de dados e os sistemas envolvidos. 
3.2. Armazenamento e uso dos dados 
O armazenamento e uso de dados devem respeitar critérios de segurança, 
classificação e necessidade operacional: 
 Plano de classificação da informação: todos os dados devem ser classificados 
de acordo com seu grau de sensibilidade (ex.: público, interno, confidencial, 
sensível) e tratados conforme os controles apropriados a cada categoria, 
conforme definido na política de classificação da Health Labs. 
 Ambientes controlados: os dados devem ser armazenados em ambientes 
seguros, com controle de acesso baseado em papéis (RBAC), segregação de 
ambientes (produção, testes, desenvolvimento) e mecanismos de 
rastreabilidade. 
 Uso ético e limitado: o uso dos dados deve estar sempre vinculado à finalidade 
original para a qual foram coletados, salvo nos casos em que a nova finalidade 
esteja respaldada legalmente ou tenha novo consentimento dos titulares. 
 Auditoria e monitoramento: a manipulação de dados sensíveis e pessoais 
será auditada periodicamente, com logs de acesso e uso mantidos conforme 
a política de segurança da informação. 
3.3. Compartilhamento e transferência de dados 
O compartilhamento e a transferência de dados, internos ou com terceiros, devem 
observar critérios de necessidade, segurança e conformidade regulatória: 
 Compartilhamento interno: deveocorrer de forma controlada, com base na 
necessidade de conhecimento, respeitando as permissões definidas para 
cada função ou equipe. 
 Transferência para terceiros: sempre que houver compartilhamento de dados 
com fornecedores, parceiros ou prestadores de serviço, deve haver um 
Acordo de Tratamento de Dados (DPA - Data Processing Agreement) 
formalizado, definindo responsabilidades, medidas de segurança, finalidades 
autorizadas e obrigações de confidencialidade (ISO/IEC 27001, A.15; ISO/IEC 
27701, 6.12). 
 Transferência internacional de dados: a exportação de dados para fora do 
Brasil só será permitida quando garantidas as condições previstas na LGPD 
e nas normas aplicáveis, como cláusulas contratuais específicas, certificações 
reconhecidas ou garantias adequadas de proteção. 
 Registros de compartilhamento: toda transferência relevante de dados deve 
ser registrada, documentando as partes envolvidas, as finalidades e os tipos 
de dados compartilhados. 
3.4. Retenção e descarte de dados 
A Health Labs estabelece políticas claras de retenção e descarte de dados, com 
base em exigências legais, regulatórias e necessidades de negócio: 
 Política de retenção: os dados devem ser mantidos pelo tempo mínimo 
necessário para o cumprimento de sua finalidade, respeitando prazos legais 
(como exigências da ANS, CNES, LGPD e obrigações fiscais) e as 
necessidades contratuais ou operacionais da empresa. 
 Eliminação segura: o descarte de dados deve ocorrer de forma segura e 
irreversível, com métodos como sobrescrita segura (para dados digitais) e 
trituração ou incineração (para documentos físicos), conforme boas práticas 
estabelecidas (ISO/IEC 27001, A.17; ISO/IEC 27701, 6.7.2). 
 Bloqueio e anonimização: quando aplicável, os dados poderão ser 
bloqueados (inativados sem acesso operacional) ou anonimizados, de forma 
a eliminar a possibilidade de identificação do titular, especialmente quando 
exigido por regulamentações de saúde ou por solicitações de titulares. 
 Auditoria do descarte: procedimentos de descarte devem ser auditáveis, com 
registro de evidências, responsáveis e datas, especialmente no caso de 
dados pessoais e sensíveis. 
4. Qualidade dos dados 
A qualidade dos dados é um pilar fundamental para a efetividade das soluções 
oferecidas pela Health Labs, especialmente em um contexto sensível como o da saúde. 
Dados de baixa qualidade podem comprometer diagnósticos, decisões clínicas, análises 
operacionais e a conformidade legal da empresa. Por isso, a organização estabelece 
práticas sistemáticas para garantir que os dados sejam precisos, completos, consistentes 
e atualizados ao longo de todo o seu ciclo de vida. 
4.1. Dimensões da qualidade dos dados 
A Health Labs adota as seguintes dimensões de qualidade como referência para 
avaliação e gestão dos dados: 
 Precisão: os dados devem refletir com fidelidade os fatos ou entidades que 
representam, evitando erros de digitação, medição ou categorização. 
 Completude: todas as informações essenciais devem estar registradas, 
evitando lacunas em campos obrigatórios ou ausências de dados-chave. 
 Consistência: os dados devem ser coerentes entre diferentes fontes e 
sistemas, sem contradições ou duplicidades. 
 Atualidade: as informações devem estar atualizadas, refletindo as mudanças 
relevantes em tempo adequado para o seu uso. 
 Validade: os dados devem seguir formatos, padrões e regras de negócio pré-
estabelecidos (ex.: datas válidas, CPF com dígitos corretos, classificações 
médicas padronizadas). 
4.2. Processos para garantia da qualidade 
A garantia da qualidade dos dados na Health Labs é realizada por meio dos 
seguintes processos contínuos: 
 Definição de regras e padrões de dados: cada tipo de dado deve ter regras 
claras de validação, formato, obrigatoriedade e relacionamento, definidas em 
conjunto pelos Proprietários e Guardiões de Dados. 
 Documentação e metadados: todas as bases de dados e sistemas devem 
possuir documentação clara sobre o significado, origem, regras e restrições 
dos dados (catálogo de dados e dicionário de dados). 
 Validações automatizadas: durante a entrada e atualização de dados nos 
sistemas, devem ser aplicadas regras de validação automática para impedir 
registros incorretos ou incompletos. 
 Padronização de códigos e terminologias: devem ser utilizados padrões 
amplamente aceitos, como CID, TUSS, HL7, SNOMED, entre outros, 
especialmente para dados clínicos. 
 Auditorias e monitoramento contínuo: devem ser realizados monitoramentos 
periódicos da qualidade dos dados com base em indicadores específicos, 
permitindo análise proativa de falhas e desvios. 
4.3. Mecanismos de correção de problemas 
A identificação e correção de problemas de qualidade de dados são conduzidas por 
meio de mecanismos estruturados e colaborativos: 
 Detecção de erros: os erros podem ser identificados por validações 
automáticas, por auditorias internas, por análises de inconsistências 
intersistêmicas ou por reportes de usuários. 
 Canais de comunicação: usuários e colaboradores devem ter acesso a canais 
específicos para reportar inconsistências, erros ou dúvidas sobre dados, 
garantindo agilidade na resolução. 
 Plano de tratamento de dados inválidos: sempre que forem detectados dados 
incorretos, deve ser acionado um plano de correção, que inclui: 
o Identificação da origem do erro; 
o Registro da não conformidade; 
o Correção controlada, preferencialmente pelos responsáveis diretos; 
o Comunicação aos afetados, quando necessário (ex.: em registros 
clínicos); 
o Adoção de medidas preventivas para evitar reincidência. 
 Papéis responsáveis: 
o Os Guardiões de Dados são os principais responsáveis por monitorar 
a qualidade e coordenar a correção de problemas; 
o Os Proprietários de Dados devem aprovar alterações sensíveis e 
avaliar impactos de correções em processos de negócio; 
o Os Usuários de Dados têm o dever de reportar falhas identificadas e 
colaborar com a acurácia das informações sob seu uso. 
5. Segurança da Informação e Privacidade dos Dados 
A Health Labs reconhece que a proteção dos dados é fundamental para garantir a 
confiança de seus clientes, parceiros e pacientes, bem como para assegurar a continuidade 
de suas operações e a conformidade legal. Por isso, adota uma abordagem integrada de 
segurança da informação e privacidade, conforme os princípios das normas ABNT NBR 
ISO 27001:2024 e ABNT NBR ISO 27701:2019. 
A empresa estabelece políticas e controles técnicos, organizacionais e 
comportamentais para prevenir, detectar, responder e recuperar-se de incidentes 
relacionados ao uso indevido, vazamento ou perda de dados, especialmente os que 
envolvem informações pessoais identificáveis (PII). 
5.1. Integração entre Segurança da Informação e Privacidade 
A governança da Health Labs adota uma visão unificada entre segurança da 
informação (confidencialidade, integridade e disponibilidade) e privacidade de dados 
(transparência, finalidade, minimização, autodeterminação informacional), garantindo que: 
 Toda medida de proteção técnica (como criptografia, autenticação ou 
segregação) também considere os impactos à privacidade dos titulares; 
 Os processos de segurança sejam aplicados de forma proporcional à 
sensibilidade e ao risco dos dados; 
 A governança de segurança esteja alinhada com os controles de privacidade, 
especialmente no tratamento de dados pessoais e sensíveis, conforme 
previsto na LGPD e na ISO/IEC 27701. 
5.2. Controle de acesso 
A Health Labs adota uma política de controle de acesso baseado no princípio do 
menor privilégio e na necessidade de saber (ISO/IEC 27001, A.8), observando os seguintes 
critérios: 
 Autenticação forte para todos os sistemas e bases de dados com informações 
sensíveis; 
 Gestão de Identidades e Acessos (IAM) centralizada, com revisão periódica 
de perfis e permissões; 
 Segregação de funções, evitando conflitosde interesse ou acessos indevidos; 
 Revogação imediata de acessos em casos de desligamento ou mudança de 
função; 
 Auditoria de acessos, com registros (logs) de ações críticas em sistemas que 
tratam dados pessoais e clínicos. 
Mitigação de Riscos de Engenharia Social: 
A Health Labs reconhece que ataques de engenharia social, tais como phishing, 
pretexting, baiting e vishing, frequentemente visam a obter credenciais de acesso ou 
convencer usuários a realizar ações não autorizadas. Para mitigar esse tipo de ameaça: 
 Nenhum colaborador deve compartilhar credenciais ou senhas, 
independentemente da aparente legitimidade do solicitante (inclusive se for 
apresentado como membro da TI, gestor ou auditor); 
 Procedimentos claros são estabelecidos para verificação de identidade em 
pedidos de redefinição de senha ou concessão de acesso; 
 Mensagens suspeitas ou tentativas de manipulação devem ser relatadas 
imediatamente à Equipe de Segurança da Informação; 
 É realizado treinamento contínuo sobre técnicas de engenharia social e como 
reconhecê-las; 
 Simulações periódicas de ataques (ex.: campanhas de phishing awareness) 
são conduzidas para avaliar a resiliência dos usuários; 
 Os sistemas críticos contam com restrições baseadas em geolocalização, 
horário de uso e dispositivos confiáveis, reduzindo a efetividade de 
credenciais eventualmente comprometidas. 
Revisão de Acessos: 
 Os acessos são revisados periodicamente (pelo menos semestralmente) para 
garantir que estejam adequados ao perfil do usuário; 
 Os logs de acesso são monitorados quanto a padrões anômalos que possam 
indicar compromissos por engenharia social; 
 Tentativas de acesso fora dos padrões normais (ex.: em horários incomuns, 
de locais não reconhecidos ou após tentativas de phishing relatadas) são 
tratadas com prioridade pela equipe de segurança. 
5.3. Criptografia 
Com base na ISO/IEC 27001 (A.9), a Health Labs estabelece diretrizes para o uso 
de criptografia na proteção de dados sensíveis: 
 Dados em trânsito (entre sistemas, APIs, dispositivos médicos, ambientes de 
nuvem etc.) devem ser protegidos por protocolos criptográficos atualizados, 
como TLS 1.2+ ou VPN com autenticação forte; 
 Dados em repouso (armazenados em bancos de dados, servidores, 
dispositivos móveis ou backups) devem ser criptografados com algoritmos 
robustos (ex.: AES-256), principalmente se contiverem dados pessoais ou 
sensíveis; 
 As chaves criptográficas devem ser gerenciadas de forma segura, com 
controle de acesso, rotação periódica e políticas de recuperação; 
 O uso de criptografia deve estar documentado nos inventários de ativos e 
sistemas e ser avaliado periodicamente quanto à sua eficácia e conformidade. 
5.4. Princípios de Privacidade 
A Health Labs adota uma política robusta de privacidade de dados, em 
conformidade com a ISO/IEC 27701 e a LGPD, respeitando os seguintes princípios: 
 Transparência: os titulares de dados devem ser informados, de forma clara e 
acessível, sobre como seus dados são coletados, usados, compartilhados e 
armazenados, por meio de avisos de privacidade e termos de uso. 
 Limitação de Finalidade: os dados são utilizados apenas para os fins 
previamente informados e consentidos, sem desvios de uso que 
comprometam os direitos dos titulares. 
 Minimização de Dados: são tratados apenas os dados estritamente 
necessários para a realização das finalidades definidas. 
 Exatidão: os dados devem ser mantidos corretos, atualizados e pertinentes, 
com mecanismos para retificação e atualização pelos próprios titulares. 
 Acesso e Direitos dos Titulares: os titulares têm direito de acesso, retificação, 
exclusão, portabilidade, entre outros, e podem exercer esses direitos por 
canais específicos definidos pela empresa. 
 Responsabilidade e Prestação de Contas: a Health Labs mantém evidências 
de conformidade com as obrigações legais e regulatórias relacionadas à 
privacidade, por meio de políticas, registros, auditorias e treinamentos 
contínuos (ISO/IEC 27701, 6.8–6.10). 
5.5. Privacidade por Design e por Padrão 
Conforme a ISO/IEC 27701 (6.6), a Health Labs implementa o conceito de 
privacidade por design e por padrão (Privacy by Design & by Default) em seus processos, 
sistemas e produtos tecnológicos: 
 Desde o início de cada projeto (ex.: nova funcionalidade em prontuário 
eletrônico, novo sistema de agendamento ou módulo de telemedicina), a 
privacidade deve ser considerada como um requisito fundamental; 
 Requisitos de privacidade devem ser documentados nas fases de análise, 
design, desenvolvimento, testes e implantação de sistemas; 
 Configurações padrão dos sistemas devem favorecer a privacidade do titular 
(ex.: compartilhamento desativado por padrão, dados mínimos exigidos em 
formulários, anonimização automática de registros inativos); 
 Devem ser realizados Privacy Impact Assessments (PIA) ou avaliações de 
risco à privacidade sempre que houver alterações significativas no tratamento 
de dados pessoais. 
6. Gestão de riscos e conformidade 
A Health Labs adota uma abordagem proativa e contínua de identificação, avaliação, 
tratamento e monitoramento de riscos relacionados ao uso de dados, assegurando a 
conformidade com legislações aplicáveis, como a LGPD e a GDPR, e com os próprios 
requisitos internos de segurança e privacidade. 
Essa abordagem permite não apenas minimizar exposições a ameaças e 
vulnerabilidades, mas também garantir a integridade da operação e a confiança de clientes, 
parceiros e usuários. 
6.1. Avaliação contínua de riscos 
Com base na ISO/IEC 27001 (6.1.2) e na ISO/IEC 27701 (6.11), a Health Labs 
estabelece um processo sistemático de gestão de riscos que inclui: 
 Identificação de riscos associados à confidencialidade, integridade e 
disponibilidade dos dados, bem como ao tratamento de dados pessoais e 
sensíveis; 
 Análise e avaliação de riscos, considerando ameaças, vulnerabilidades, 
impactos e probabilidade de ocorrência, com foco em dados utilizados em 
sistemas como prontuários eletrônicos, agendamento online, telemedicina e 
análise preditiva; 
 Priorização dos riscos com base em critérios definidos (ex.: matriz de risco); 
 Definição de controles de mitigação, aceitação, transferência ou eliminação 
dos riscos; 
 Monitoramento contínuo do ambiente, com revisões periódicas e reavaliações 
sempre que houver mudanças significativas em sistemas, processos ou 
legislações. 
Avaliações de Impacto à Proteção de Dados (DPIAs) 
Nos casos de tratamento de dados pessoais identificáveis (PII) que possam 
representar alto risco aos direitos e liberdades dos titulares, são realizados Data Protection 
Impact Assessments (DPIAs), com base na ISO/IEC 27701: 
 O DPIA deve identificar: 
o A finalidade do tratamento; 
o Os tipos de dados envolvidos; 
o Os riscos à privacidade dos titulares; 
o As salvaguardas técnicas e organizacionais adotadas; 
 O resultado do DPIA deve ser documentado e aprovado pelo Comitê de 
Governança de Dados e, se necessário, submetido à Autoridade Nacional de 
Proteção de Dados (ANPD). 
6.2. Monitoramento e auditoria da conformidade 
A Health Labs estabelece mecanismos para monitorar e auditar a conformidade com 
as leis, normas e políticas internas relativas à governança, segurança e privacidade dos 
dados: 
 Auditorias internas regulares são realizadas para verificar a aderência aos 
controles de segurança (ISO/IEC 27001) e às práticas de proteção de dados 
pessoais (ISO/IEC 27701); 
 Revisões de conformidade legal garantem a aderência contínua à LGPD, 
GDPR e demais legislações relevantes; 
 Monitoramento automatizado dos sistemas e registros de logs, alertas de 
segurança, uso de dados e acesso a informações sensíveis; 
 Indicadores de conformidade e relatórios periódicos são apresentados ao 
Comitê de Governança de Dados e à alta direção; 
 Treinamentos e campanhas de conscientização são promovidoscontinuamente para manter a cultura de conformidade entre colaboradores, 
parceiros e terceiros. 
6.3. Tratamento de não conformidades 
A Health Labs mantém um processo estruturado para o tratamento de não 
conformidades identificadas em auditorias, testes, denúncias, incidentes de segurança ou 
falhas operacionais: 
1. Registro da não conformidade com data, descrição, origem e responsável; 
2. Análise da causa raiz para identificar fatores contribuintes e recorrência; 
3. Avaliação dos impactos à segurança da informação, privacidade dos titulares 
e obrigações legais; 
4. Definição e implementação de ações corretivas e preventivas, com prazos e 
responsáveis definidos; 
5. Acompanhamento e verificação da eficácia das ações tomadas; 
6. Comunicação às partes interessadas, inclusive aos titulares e autoridades 
competentes, nos casos legalmente exigidos. 
Além disso, a empresa possui um canal interno de denúncias que pode ser utilizado 
de forma confidencial para comunicar suspeitas de violações à política de governança de 
dados. 
7. Resposta a incidentes de segurança e privacidade 
A Health Labs estabelece políticas e procedimentos claros para detecção, resposta 
e recuperação diante de incidentes de segurança da informação e violações de dados 
pessoais, com o objetivo de: 
 Minimizar impactos operacionais, legais e reputacionais; 
 Restaurar a normalidade dos serviços de forma segura e eficaz; 
 Cumprir obrigações legais e regulatórias, especialmente no que se refere à 
notificação de incidentes às autoridades competentes e aos titulares de 
dados. 
Esses procedimentos são parte integrante do Sistema de Gestão de Segurança da 
Informação (SGSI) e do Programa de Privacidade da empresa. 
Dado o seu perfil de atuação no setor de saúde e o tratamento de dados pessoais 
sensíveis, a Health Labs é um alvo recorrente de ataques de engenharia social, como 
phishing, vishing e manipulações baseadas em engenharia comportamental. Esses 
ataques representam uma ameaça crítica, exigindo atenção especializada e protocolos 
específicos de resposta. 
7.1. Política de resposta a incidentes 
A política de resposta a incidentes da Health Labs estabelece que: 
 Todos os incidentes relacionados à segurança da informação, acesso 
indevido, vazamento de dados ou suspeita de violação de privacidade devem 
ser reportados imediatamente aos canais definidos (ex: Service Desk, DPO 
ou equipe de segurança); 
 Um time de resposta a incidentes (IRT – Incident Response Team) é 
responsável por avaliar, conter, investigar, mitigar e registrar os eventos; 
 Incidentes decorrentes de engenharia social são tratados como prioridade 
alta, mesmo na ausência de evidências técnicas iniciais, dada a natureza 
dissimulada desses ataques; 
 Todos os incidentes devem ser documentados, analisados e classificados de 
acordo com sua criticidade, abrangência e impacto sobre os dados pessoais, 
operacionais ou regulatórios. 
7.2. Detecção e registro de incidentes 
A detecção de incidentes pode ocorrer por diversas fontes: 
 Sistemas de monitoramento automatizado (SIEM, DLP, antivírus etc.); 
 Alertas de comportamento anômalo em sistemas e usuários; 
 Denúncias internas ou notificações de terceiros (clientes, parceiros, órgãos 
reguladores); 
 Comportamentos suspeitos induzidos por tentativas de engenharia social, 
como: 
o Solicitação de credenciais por e-mail ou telefone; 
o Falsas instruções vindas de “executivos”; 
o Envio de documentos maliciosos com aparência legítima. 
A Health Labs mantém mecanismos técnicos e organizacionais para a identificação 
precoce de incidentes que possam comprometer a confidencialidade, integridade ou 
disponibilidade de dados, ou ainda violar direitos dos titulares. Entre esses mecanismos 
estão: 
 Monitoramento contínuo de sistemas e redes, com detecção automatizada de 
eventos suspeitos (ex.: acessos não autorizados, uso anômalo de dados, 
falhas de segurança); 
 Canal de comunicação interna para que colaboradores relatem falhas, 
comportamentos incomuns ou vazamentos suspeitos; 
 Registro centralizado de incidentes, com dados como data/hora, descrição do 
evento, sistemas impactados, dados comprometidos e ações iniciais. 
Todos os incidentes registrados são analisados conforme sua gravidade e possível 
impacto à segurança da informação e à privacidade dos dados pessoais. 
7.3. Classificação e análise de impacto 
Os incidentes são classificados de acordo com sua criticidade, considerando: 
 Natureza e volume dos dados afetados (especial atenção a dados pessoais e 
sensíveis); 
 Número de titulares impactados; 
 Riscos à integridade física ou moral dos indivíduos; 
 Dano à reputação institucional ou impacto regulatório; 
 Violação de obrigações contratuais ou legais. 
Nos casos que envolvam dados pessoais identificáveis (PII), especialmente os de 
saúde, é conduzida uma avaliação de impacto à privacidade para orientar a resposta 
adequada, conforme diretrizes da ISO/IEC 27701 (6.13). 
7.4. Resposta e contenção 
Ao identificar um incidente, a Health Labs executa procedimentos de resposta 
coordenados pelo Comitê de Resposta a Incidentes, que atua com base nos seguintes 
princípios: 
 Isolamento e contenção do incidente para evitar propagação; 
 Preservação de evidências técnicas para fins de auditoria e investigação; 
 Notificação imediata às equipes técnicas, jurídicas e de privacidade; 
 Engajamento dos responsáveis pelos dados e pelas aplicações afetadas, com 
definição de plano de ação emergencial. 
Após a detecção do incidente, o processo de resposta envolve: 
1. Contenção inicial para evitar a propagação ou agravamento do impacto; 
2. Análise forense e técnica, incluindo a investigação de vetores de ataque 
utilizados, especialmente quando envolverem engenharia social que explore 
fragilidades humanas; 
3. Erradicação e recuperação, com aplicação de medidas corretivas (ex: 
redefinição de senhas, atualização de sistemas, revogação de acessos, 
correção de falhas); 
4. Documentação completa do incidente, incluindo causas, impactos, medidas 
adotadas e recomendações. 
Para casos de engenharia social, a análise também abrange: 
 Avaliação do comportamento do colaborador afetado; 
 Identificação de falhas nos treinamentos ou processos que permitiram o 
ataque; 
 Adoção de medidas educativas, disciplinares ou reforço de controles, 
conforme a gravidade. 
7.5. Recuperação e lições aprendidas 
Após a contenção inicial, são adotadas medidas para: 
 Restaurar os dados e serviços afetados, com base em planos de continuidade 
e recuperação (BCP/DRP); 
 Analisar a causa raiz do incidente para evitar recorrência; 
 Revisar os controles e procedimentos envolvidos no evento; 
 Documentar o incidente e suas respectivas ações corretivas e preventivas. 
Relatórios pós-incidente são elaborados e apresentados ao Comitê de Governança 
de Dados e à Alta Direção. 
7.6. Notificação de incidentes 
Nos casos de incidentes que envolvam dados pessoais e que possam acarretar 
riscos significativos aos direitos e liberdades dos titulares, a Health Labs cumpre as 
obrigações legais de notificação, conforme exige a LGPD e alinhado à ISO/IEC 27701: 
 À Autoridade Nacional de Proteção de Dados (ANPD), contendo: descrição 
da natureza dos dados afetados, titulares envolvidos, medidas adotadas e 
riscos associados; 
 Aos titulares de dados afetados, de forma clara, objetiva e tempestiva, com 
informações sobre o ocorrido e orientações para mitigação de possíveis 
danos; 
 A terceiros contratados ou parceiros, nos casos em que o incidente impacte 
dados compartilhados ou tratados por operadores externos. 
A decisão de notificar é baseada em avaliação de risco, com o suporte da equipe de 
privacidade e jurídica. 
7.7. Treinamentos e simulações 
Para garantir a eficácia da resposta a incidentes: 
 São realizados treinamentos periódicos com as equipes envolvidas, incluindoprofissionais de TI, segurança, jurídico, privacidade e negócios; 
 A empresa realiza simulações e testes de incidentes, com base em cenários 
reais (ex: vazamento de prontuário eletrônico, sequestro de base de dados 
via ransomware, acesso indevido a dados de pacientes); 
 As lições aprendidas são incorporadas à melhoria contínua do plano de 
resposta. 
8. Conscientização e treinamento 
A Health Labs reconhece que a efetividade da governança de dados depende 
fortemente da capacitação e do engajamento das pessoas. Por isso, adota uma abordagem 
estruturada para a conscientização e o treinamento contínuo de todos os envolvidos no 
tratamento de dados, incluindo colaboradores, prestadores de serviço, estagiários e 
terceiros autorizados. 
Essas ações visam a fortalecer a cultura organizacional de proteção de dados, 
garantir o entendimento das políticas e práticas internas e reduzir os riscos relacionados a 
erros humanos, vazamentos acidentais ou uso indevido de informações. 
8.1. Requisitos gerais 
Conforme a ISO/IEC 27001 (A.6.2), todos os funcionários e partes externas 
relevantes devem receber treinamento apropriado e regular em segurança da informação, 
privacidade e governança de dados, de acordo com suas funções e níveis de acesso. 
A Health Labs define os seguintes requisitos: 
 Treinamento obrigatório de integração para todos os novos colaboradores e 
terceiros com acesso a dados; 
 Capacitação contínua anual sobre: 
o Políticas de governança de dados; 
o Classificação e tratamento de dados sensíveis; 
o Princípios da LGPD e GDPR; 
o Práticas seguras de manuseio de dados (inclusive em ambientes 
digitais e remotos); 
o Procedimentos de resposta a incidentes; 
 Reciclagens em caso de mudanças regulatórias, tecnológicas ou 
organizacionais relevantes; 
 Registros formais da participação em treinamentos, com evidências de 
conclusão. 
8.2. Conteúdo dos programas de conscientização 
Os programas de treinamento são elaborados para atender diferentes perfis 
profissionais da organização e incluem: 
 Fundamentos da governança de dados e seu papel estratégico na Health 
Labs; 
 Conceitos de dados pessoais e dados sensíveis, com exemplos aplicados ao 
contexto de saúde; 
 Princípios de privacidade por design e por padrão; 
 Classificação da informação e medidas de proteção correspondentes; 
 Uso seguro de sistemas e plataformas, com foco em acesso, 
compartilhamento e descarte de dados; 
 Responsabilidades individuais e canais de denúncia de não conformidades; 
 Simulações de incidentes, como vazamentos ou acessos indevidos, com 
orientações práticas de resposta. 
8.2.1. Ênfase em Engenharia Social 
Dada a frequência e sofisticação crescente de ataques de engenharia social 
direcionados à Health Labs, os programas de conscientização incluem módulos 
específicos para identificação, prevenção e resposta a esse tipo de ameaça, abordando: 
 Reconhecimento de e-mails e mensagens suspeitas (phishing, spear 
phishing); 
 Técnicas de manipulação psicológica (pretexting, vishing, engenharia de 
autoridade); 
 Cuidados em ligações telefônicas, interações por aplicativos e redes sociais; 
 Boas práticas para proteger credenciais de acesso e evitar exposição 
indevida; 
 Procedimentos para relatar imediatamente situações suspeitas ou 
confirmadas; 
 Estudos de caso reais e simulações internas para reforçar o aprendizado 
prático. 
Os colaboradores são orientados a nunca fornecer informações confidenciais ou 
executar ações solicitadas sem validação formal, mesmo quando a solicitação aparenta vir 
de um superior hierárquico ou da equipe de TI. 
8.3. Públicos-alvo específicos 
Para garantir a efetividade das ações, os treinamentos são adaptados de acordo com 
o perfil dos participantes: 
 Colaboradores operacionais: foco em boas práticas no uso de sistemas, 
manuseio de dados de pacientes e proteção de credenciais; 
 Equipes técnicas (TI, desenvolvimento): ênfase em privacidade por design, 
criptografia, controles de acesso e testes de segurança; 
 Gestores e líderes de processo: reforço das responsabilidades legais, 
classificação de dados e governança de riscos; 
 Terceiros, parceiros e prestadores: entendimento dos requisitos contratuais 
relacionados à proteção e confidencialidade dos dados. 
8.4. Avaliação e melhoria contínua 
A eficácia dos programas de conscientização e treinamento é continuamente 
avaliada por meio de: 
 Pesquisas de percepção e testes de retenção de conhecimento; 
 Métricas de engajamento, como taxa de participação, conclusão e feedback 
dos participantes; 
 Resultados de testes de conhecimento e simulações (phishing tests); 
 Auditorias e verificações amostrais para confirmar a aplicação prática dos 
conhecimentos; 
 Revisões periódicas dos conteúdos com base em novas ameaças, lições 
aprendidas e atualizações regulatórias. 
9. Medição e melhoria contínua 
A Health Labs está comprometida com a eficácia, relevância e atualização 
permanente de sua política de governança de dados. Para isso, estabelece mecanismos 
formais de medição de desempenho, revisão periódica e melhoria contínua, assegurando 
que os controles, processos e práticas estejam alinhados com os objetivos estratégicos da 
organização e com as exigências legais e regulatórias aplicáveis. 
9.1. Indicadores de desempenho 
São definidos Indicadores-Chave de Desempenho (KPIs) e Métricas de Controle 
para mensurar a eficácia da governança de dados nas seguintes dimensões: 
Dimensão Indicadores Exemplares 
Conformidade 
% de conformidade com políticas de classificação de dados; 
número de não conformidades registradas em auditorias. 
Segurança e 
Privacidade 
Número de incidentes de segurança com impacto em dados; 
tempo médio de resposta a incidentes; % de dados pessoais 
tratados com base legal adequada. 
Qualidade dos 
Dados 
Taxa de dados inconsistentes ou incompletos identificados; tempo 
médio de correção de erros; % de sistemas com validações 
automáticas de dados. 
Engajamento 
Taxa de conclusão de treinamentos obrigatórios; número de 
contribuições/sugestões de melhoria enviadas por colaboradores. 
Gestão de Ciclo 
de Vida 
% de dados armazenados com plano de retenção definido; % de 
dados descartados conforme política. 
 
Essas métricas são monitoradas trimestralmente pela Equipe de Governança de 
Dados e reportadas ao Comitê de Governança de Dados e à Alta Direção. 
9.2. Revisões periódicas 
A Política de Governança de Dados é revista, no mínimo, anualmente ou sempre que 
ocorrerem mudanças significativas no ambiente interno ou externo da organização, tais 
como: 
 Alterações nas leis e regulamentos aplicáveis (ex.: atualizações da LGPD, 
GDPR, resoluções setoriais da saúde); 
 Introdução de novas tecnologias ou sistemas (ex.: plataformas de inteligência 
artificial, soluções em nuvem); 
 Mudanças relevantes no modelo de negócio ou processos organizacionais; 
 Resultados de auditorias internas ou externas, análises de risco ou 
investigações de incidentes; 
 Sugestões de melhoria propostas por colaboradores ou partes interessadas. 
As revisões envolvem representantes das áreas de TI, segurança, privacidade, 
jurídico e negócio, garantindo uma abordagem multidisciplinar e alinhada aos princípios da 
melhoria contínua (PDCA). 
9.3. Processo de melhoria contínua 
A Health Labs adota um ciclo sistemático de melhoria baseado na metodologia 
PDCA (Planejar – Executar – Verificar – Agir), conforme preconizado pela ISO/IEC 27001: 
1. Planejar: Definição de metas de desempenho e revisão de políticas e 
controles existentes; 
2. Executar: Implementação das melhorias planejadas e atualização dos 
documentos e processos; 
3. Verificar: Avaliação dos resultados com base nas métricas definidas e na 
análise de feedbacks; 
4. Agir: Correção de desvios, reforço de boas práticas e disseminação das lições 
aprendidas. 
Além disso, são mantidos registrosdas ações corretivas, preventivas e de melhoria 
tomadas, permitindo rastreabilidade e avaliação de impacto ao longo do tempo. 
9.4. Cultura de melhoria colaborativa 
A Health Labs incentiva uma cultura de melhoria colaborativa, na qual colaboradores 
e parceiros são convidados a: 
 Reportar inconsistências, ineficiências ou riscos percebidos relacionados ao 
uso de dados; 
 Sugerir melhorias de processos, controles ou treinamentos; 
 Participar ativamente de fóruns e iniciativas de governança. 
As sugestões são avaliadas pela equipe de governança de dados e, quando 
pertinentes, incorporadas aos planos de ação e revisões futuras da política. 
 
TESTE DE PERFORMANCE – TP4 
Parte 1 
Você deverá estudar e descrever os princípios psicológicos por trás das 
técnicas de engenharia social (phishing, spear-phishing, vishing, spoofing, 
squat etc.) e explicar como esses métodos são utilizados para enganar alvos 
e coletar dados. 
Importante destacar a importância do uso ético dessas técnicas em contextos 
controlados, como testes de segurança em organizações. 
Em seguida, você deverá aplicar ferramentas de OSINT para coletar e analisar 
informações sensíveis de empresas e indivíduos (nome, preferências, 
conexões sociais, dados expostos). Além disso, você deve analisar como 
esses dados poderiam ser explorados em ataques de engenharia social e 
fornecer um relatório detalhado que identifique os dados potencialmente 
comprometedores. 
As técnicas de engenharia social baseiam-se em princípios psicológicos 
profundamente enraizados no comportamento humano, explorando vulnerabilidades 
cognitivas, emocionais e sociais para manipular indivíduos e obter acesso a informações 
ou sistemas restritos. Entre os principais princípios psicológicos explorados estão a 
autoridade, a escassez, o medo, a urgência, a curiosidade, a confiança e o conformismo 
social. Essas técnicas não dependem de falhas técnicas em sistemas, mas sim da 
tendência humana a confiar, agir por impulso ou ceder à pressão de contextos artificiais 
cuidadosamente construídos. 
No phishing, por exemplo, os atacantes enviam e-mails genéricos que simulam 
comunicações legítimas, geralmente de instituições financeiras, plataformas conhecidas ou 
departamentos internos de uma empresa. A intenção é criar um senso de urgência e induzir 
a vítima a clicar em um link malicioso ou fornecer credenciais. Spear-phishing, por sua vez, 
é uma versão mais sofisticada e direcionada, baseada na coleta prévia de informações 
específicas sobre a vítima – como nome, cargo, relações profissionais e preferências – que 
tornam o ataque mais crível. Essa personalização reforça a confiança da vítima na 
veracidade da mensagem, aumentando a chance de sucesso. 
No caso de vishing (voice phishing), os criminosos utilizam ligações telefônicas como 
meio de ataque, explorando o tom de voz autoritário ou empático para persuadir a vítima a 
compartilhar dados sensíveis. Já o spoofing se refere à falsificação de identidade, seja por 
e-mail, telefone ou sites, em que o atacante simula um remetente confiável ou uma 
identidade visual legítima para enganar a vítima. Técnicas como typosquatting ou URL 
squat também são comuns: o atacante registra domínios com grafias semelhantes aos de 
empresas reais, esperando que usuários desatentos acessem essas páginas e insiram 
dados confidenciais. 
O uso dessas técnicas deve ser estritamente ético e regulado, aplicando-se 
unicamente em cenários controlados, como testes de intrusão (red teaming) realizados por 
profissionais de segurança da informação com autorização prévia da organização. O 
objetivo nesses testes é identificar vulnerabilidades humanas e propor medidas de 
conscientização e mitigação, sem causar danos reais. 
Para coletar e analisar informações sensíveis de empresas ou indivíduos, 
profissionais de segurança usam ferramentas de OSINT (Open Source Intelligence), que 
permitem a extração legal de dados publicamente disponíveis. Ferramentas como Maltego, 
theHarvester, SpiderFoot, Recon-ng, Shodan, Google Dorks e Have I Been Pwned são 
amplamente utilizadas nesse processo. Elas permitem mapear nomes de colaboradores, 
e-mails, domínios associados, relacionamentos em redes sociais, dados vazados em 
breaches, preferências declaradas em postagens públicas, infraestrutura digital exposta 
(como servidores, câmeras, roteadores) e muito mais. 
Um atacante mal-intencionado, ao analisar essas informações, poderia, por 
exemplo, descobrir que um diretor de TI frequentemente comenta sobre tecnologia em 
fóruns online, usa a mesma senha há anos e já teve dados vazados em violações 
anteriores. Ele também poderia identificar que determinado funcionário compartilha fotos 
do ambiente de trabalho no LinkedIn, revelando detalhes do layout do escritório, nomes de 
colegas e uso de tecnologias específicas. Com base nesses dados, seria possível criar um 
ataque de spear-phishing muito convincente – como um e-mail que parece vir do setor de 
RH solicitando a atualização de senhas em um sistema interno –, levando a vítima a 
entregar credenciais de acesso. 
A análise desses dados, quando feita em ambientes corporativos como parte de 
testes de segurança, permite gerar relatórios detalhados que apontam os dados 
potencialmente comprometedores. Um relatório eficaz indicaria, por exemplo, a exposição 
de e-mails institucionais em vazamentos, a facilidade de mapear a hierarquia da empresa 
via LinkedIn, o uso de domínios secundários vulneráveis ou abandonados, e a presença de 
endpoints expostos na internet sem autenticação adequada. A partir disso, recomenda-se 
a implementação de medidas de proteção, como campanhas de conscientização, 
configuração de filtros de e-mail mais rigorosos, adoção de autenticação multifator e 
controle da superfície de exposição digital da organização. 
 
Parte 2 
Você deverá propor soluções de proteção de dados, utilizando metodologias 
de anonimização, ofuscação de dados e outras estratégias de mitigação de 
vulnerabilidades. 
Para tal, você deve desenvolver e descrever um plano para garantir a proteção 
de dados em movimento e em repouso, assegurando que informações 
sensíveis sejam devidamente protegidas durante o compartilhamento e 
implementar e testar controles de proteção de dados que garantam a 
integridade, segurança e rastreabilidade das informações. 
Analise e assegure que as soluções propostas estejam em conformidade com 
as regulamentações de proteção de dados, como LGPD e GDPR. 
Para garantir a proteção de dados em um ambiente corporativo ou organizacional, é 
fundamental adotar uma abordagem abrangente que envolva metodologias de 
anonimização, ofuscação e demais estratégias de mitigação de vulnerabilidades, tanto para 
dados em repouso quanto em movimento. Um plano robusto de proteção deve considerar 
aspectos técnicos, organizacionais e legais, assegurando a confidencialidade, integridade 
e rastreabilidade das informações sensíveis, conforme exigido por regulamentações como 
a LGPD (Lei Geral de Proteção de Dados do Brasil) e o GDPR (Regulamento Geral de 
Proteção de Dados da União Europeia). 
A primeira etapa consiste em classificar os dados conforme seu nível de 
sensibilidade e contexto de uso. Informações pessoais identificáveis (PII), dados 
financeiros, registros de saúde e segredos comerciais devem ser tratados como de alta 
criticidade. Com base nessa classificação, são definidas políticas específicas para cada tipo 
de dado. Para os dados em repouso, recomenda-se o uso de criptografia forte, como AES-
256, aplicada tanto em bancos de dados quanto em backups e arquivos armazenados 
localmente ou em nuvem. A gestão das chaves criptográficas deve ser feita com soluções 
seguras e segregadas, utilizando módulos de segurança de hardware (HSM) quando 
possível, para evitar acessos não autorizados. 
A anonimização dos dados, especialmente no caso de conjuntos utilizados para 
análises estatísticasou desenvolvimento de modelos de machine learning, é uma técnica 
eficaz para preservar a privacidade sem comprometer a utilidade da informação. Devem 
ser utilizadas metodologias como k-anonymity, l-diversity ou differential privacy, 
dependendo do contexto, assegurando que os dados anonimizados não possam ser 
revertidos ou reidentificados. Em situações nas quais a anonimização completa não é 
viável, pode-se aplicar técnicas de ofuscação, como mascaramento de dados, truncamento 
de campos e substituição de valores reais por fictícios, especialmente em ambientes de 
desenvolvimento, testes ou demonstração. 
Para dados em movimento, o uso de protocolos seguros de comunicação, como TLS 
1.3, é essencial para proteger as informações enquanto trafegam por redes internas ou 
externas. Sistemas de e-mail corporativo e plataformas de compartilhamento devem adotar 
criptografia de ponta a ponta e autenticação multifator para reduzir o risco de 
interceptações. Além disso, soluções de DLP (Data Loss Prevention) devem ser 
implementadas para monitorar, controlar e registrar tentativas de extração não autorizada 
de dados, garantindo a rastreabilidade das ações. 
A implementação de controles de acesso baseados em princípios de privilégio 
mínimo e separação de funções reforça a integridade e segurança das informações. Cada 
usuário deve ter acesso apenas aos dados estritamente necessários para suas atividades, 
com registros detalhados (logs) de todas as operações realizadas. Esses registros devem 
ser protegidos contra adulteração e auditáveis, servindo como base para investigações e 
para garantir a responsabilização em caso de incidentes. 
Outro aspecto fundamental é a realização periódica de testes de segurança, como 
análises de vulnerabilidades e testes de intrusão (pentests), para verificar a eficácia dos 
controles implementados. Essas ações devem ser acompanhadas de avaliações de 
impacto à proteção de dados (DPIA – Data Protection Impact Assessment), especialmente 
quando novos sistemas são implementados ou quando dados sensíveis serão tratados em 
larga escala. Tais avaliações são exigidas tanto pela LGPD quanto pelo GDPR e devem 
documentar os riscos identificados e as medidas adotadas para mitigá-los. 
Do ponto de vista legal e regulatório, todas as práticas adotadas devem ser 
registradas em políticas internas de privacidade e segurança da informação, as quais 
devem ser comunicadas e aplicadas a todos os colaboradores. É necessário manter um 
programa contínuo de conscientização e treinamento, assegurando que todos 
compreendam suas responsabilidades no tratamento de dados pessoais. 
Em suma, a proteção eficaz dos dados requer um plano integrado que envolva 
anonimização e ofuscação nos momentos apropriados, criptografia robusta para dados em 
repouso e em trânsito, mecanismos de controle de acesso e rastreamento, além da 
conformidade rigorosa com os preceitos legais da LGPD e do GDPR. 
Parte 3 
Você deverá realizar uma análise crítica nos controles de proteção de dados, 
analisando quais fatores, inclusive humanos, poderão ser utilizados por 
técnicas de Engenharia Social, com o objetivo de burlar estes controles e obter 
a coleta de dados. 
A eficácia dos controles de proteção de dados, mesmo quando baseados em 
tecnologias avançadas e políticas bem estruturadas, pode ser comprometida por fatores 
humanos e comportamentais, que são frequentemente explorados por técnicas de 
engenharia social. A análise crítica desses controles revela que, embora eles possam 
mitigar riscos técnicos, a vulnerabilidade humana permanece um dos elos mais frágeis da 
segurança da informação. Técnicas como phishing, pretexting, baiting e vishing utilizam 
elementos como persuasão, manipulação emocional e exploração da confiança para 
contornar barreiras técnicas e obter acesso não autorizado a dados. 
O primeiro ponto de fragilidade recai sobre a gestão de acessos. Embora muitas 
organizações implementem controles baseados no princípio do menor privilégio e 
autenticação multifator, essas barreiras podem ser subvertidas quando um usuário legítimo 
é induzido a compartilhar suas credenciais com um atacante que se passa por um técnico 
de suporte, gestor ou parceiro externo. A autoridade percebida da pessoa que faz a 
solicitação e o uso de situações de urgência – como alegações de incidentes graves, perda 
de acesso ou necessidade de manutenção imediata – são recursos clássicos utilizados 
para levar a vítima a ignorar os protocolos estabelecidos. 
Outro fator crítico é a familiaridade e rotina dos usuários em relação aos sistemas. 
Colaboradores que acessam diariamente plataformas sensíveis podem desenvolver uma 
falsa sensação de segurança e ceder a pedidos que aparentemente fazem parte de seus 
fluxos normais de trabalho. Isso é especialmente perigoso em ambientes onde as 
campanhas de conscientização são esporádicas ou genéricas, não abordando cenários 
realistas e atualizados. A engenharia social também explora a falta de validação rigorosa 
na comunicação interna. Em muitos casos, e-mails com domínios similares ou mensagens 
instantâneas com perfis clonados são suficientes para convencer usuários a compartilhar 
informações estratégicas ou executar ações que comprometem a segurança. 
Mesmo controles técnicos robustos, como criptografia, podem ser ineficazes se o 
atacante conseguir enganar um usuário para enviar documentos descriptografados ou com 
senhas fracas associadas. Além disso, o uso de mídias removíveis, links encurtados e 
dispositivos aparentemente inofensivos (como pendrives maliciosos) ainda encontra 
espaço em ambientes corporativos mal supervisionados, sendo um canal de entrada para 
coleta de dados ou instalação de malware. O compartilhamento excessivo de informações 
em redes sociais e plataformas profissionais também colabora com ataques 
personalizados, como spear-phishing, que aumentam exponencialmente as chances de 
sucesso por estarem contextualizados com dados reais sobre o alvo. 
Além dos fatores humanos, há aspectos organizacionais que podem facilitar a ação 
de engenheiros sociais. A falta de uma cultura de segurança sólida, com processos pouco 
claros sobre quem pode acessar o quê, ausência de canais seguros de verificação de 
identidade e negligência na revogação de acessos de ex-colaboradores ou terceirizados, 
expande significativamente a superfície de ataque. A engenharia social prospera em 
ambientes onde o fator humano é subestimado e onde há excesso de confiança entre 
colegas ou setores, sem validação de identidade ou registro de atividades críticas. 
Portanto, a análise crítica dos controles de proteção de dados deve considerar não 
apenas a eficácia técnica, mas também a resiliência humana e organizacional frente a 
manipulações. Controles técnicos não são suficientes por si só quando os usuários não são 
treinados, monitorados ou preparados para reconhecer e resistir a tentativas de 
manipulação. A mitigação dessa vulnerabilidade exige um esforço contínuo de 
conscientização contextualizada, políticas de segurança aplicadas com clareza e rigor, 
simulações regulares de ataques e, acima de tudo, uma cultura organizacional em que a 
segurança seja compreendida como responsabilidade de todos. Sem isso, os controles 
existentes tornam-se frágeis diante das sutilezas da engenharia social, que se aproveita 
justamente das brechas comportamentais para contornar as proteções mais sofisticadas. 
Cenário Prático Fictício 
Desenvolver um projeto prático que conecte a aplicação das técnicas de 
engenharia social para descoberta de dados com estratégias de proteção e 
mitigação desses ataques. Você será desafiado a entender o processo de 
coleta de dados por meio de técnicas de engenharia social e, em seguida, 
propor e implementar controles de proteção de dados, garantindo 
conformidade com regulamentações e uso ético da informação. 
A empresa fictícia “VaultX” é uma fintech de médiodo Componente 
Unidade de controle de porta de acesso 
à porta 
Trava de Porta 1 
Unidade de controle de porta de acesso 
à porta 
Trava de Porta 2 
Eletromiógrafo Banco de Dados Central de Crachás 
Computador pessoal Estação de Registro de Crachás 
Unidade Terminal Remota RTU 
Switch Serial Switch de Controle de Acesso 
Desconhecido Leitor de Crachás 
 
Zona – Sistema de Controle de Energia/Iluminação 
SAL Nível: Alto 
Tipo de Componente Nome do Componente 
Computador pessoal PC de Energia/Iluminação 
Controlador Lógico Programável PLC-22 
Switch Serial Switch de Energia/Iluminação 
 
Zona – Sistema de Controle de Elevador – Moderado 
SAL Nível: Moderado 
Tipo de Componente Nome do Componente 
Controlador Lógico Programável PLC 
 
Zona – Sistema Instrumentado de Segurança 
SAL Nível: Alto 
Tipo de Componente Nome do Componente 
Sistema Instrumentado de Segurança 
(SIS) 
SIS de Supressão de Incêndio 
Desconhecido Botão de Puxar 
Desconhecido Alarme de Fumaça 
 
Zona – Sem Zona Atribuída 
SAL Nível: (Não especificado para a zona em si) 
Tipo de Componente Nome do Componente 
Conector CON-28 
Conector CON-48 
Conector CON-48 
Firewall Firewall de Controle de Acesso 
Firewall Firewall de Câmera 
Firewall Firewall de Elevador 
Firewall Firewall de Supressão de Incêndio 
Firewall Firewall Principal 
Firewall Firewall de Energia/Iluminação 
Sistema de Detecção de Intrusão (IDS) IDS de Controle de Acesso 
Sistema de Detecção de Intrusão (IDS) IDS de Câmera 
Sistema de Detecção de Intrusão (IDS) IDS de Elevador 
Sistema de Detecção de Intrusão (IDS) IDS de Supressão de Incêndio 
Sistema de Detecção de Intrusão (IDS) IDS Principal 
Sistema de Detecção de Intrusão (IDS) IDS de Energia/Iluminação 
Switch Serial Switch(es) 
Web Web 
 
Análise de Ameaças Cibernéticas e Vulnerabilidades – Health Labs 
1. Introdução 
A Health Labs, uma empresa líder no setor de pesquisa e diagnóstico em saúde, lida 
com um volume massivo de dados sensíveis de pacientes, incluindo informações de saúde 
protegidas (PHI - Protected Health Information), histórico médico, resultados de exames e 
dados genéticos. A natureza crítica desses dados, combinada com a interconexão de seus 
sistemas, torna a segurança cibernética e a governança de dados pilares fundamentais 
para a continuidade dos negócios, a proteção da privacidade dos pacientes e a 
conformidade regulatória. 
Este relatório tem como objetivo apresentar uma análise aprofundada das ameaças 
cibernéticas e vulnerabilidades identificadas nos sistemas críticos da Health Labs, com um 
foco especial em como esses elementos impactam e são impactados pela governança de 
dados. A análise é fundamentada nas informações contidas nos documentos "Executive 
Summary", "Site Summary", "Site Detail Report" e "Site Cybersecurity Plan". 
2. Visão geral da Health Labs e seus sistemas críticos 
2.1. Visão geral 
A Health Labs opera em um ambiente de TI híbrido, combinando servidores on-
premise com serviços de nuvem, e possui laboratórios de diagnóstico interconectados. Sua 
missão central envolve a pesquisa e o diagnóstico, o que implica o processamento e 
armazenamento de dados altamente confidenciais. 
Os sistemas críticos da Health Labs, conforme detalhado nos documentos, incluem: 
 Sistemas de prontuários eletrônicos (EHR): essenciais para o registro e 
acesso ao histórico médico dos pacientes. 
 Sistemas de gerenciamento de informações laboratoriais (LIMS): cruciais para 
o processamento de resultados de exames e dados de diagnóstico. 
 Repositórios de dados de pesquisa: contêm dados genéticos e outras 
informações sensíveis utilizadas em estudos científicos. 
 Sistemas de faturamento: embora não diretamente relacionados à saúde, 
contêm informações financeiras e de identificação pessoal. 
 Redes de equipamentos de diagnóstico: a infraestrutura que suporta a 
operação dos equipamentos médicos. 
A integridade, confidencialidade e disponibilidade desses sistemas e dos dados que 
eles contêm são de suma importância. Qualquer comprometimento pode levar a sérias 
consequências, desde a interrupção das operações até violações de privacidade e multas 
regulatórias. 
2.2. Papeis e responsabilidades 
A definição clara dos papeis e responsabilidades é um pilar fundamental para 
qualquer programa de cibersegurança eficaz. No contexto da Health Labs, onde a proteção 
de dados sensíveis de pacientes é primordial, entender quem faz o quê garante a 
responsabilização e a execução coordenada das atividades de segurança. 
A seguir, são detalhados os principais papéis e suas respectivas responsabilidades: 
2.2.1. Gerência executiva 
A gerência executiva, que frequentemente inclui o Conselho de Diretores e o CEO, 
detém a responsabilidade final pela segurança da organização. No entanto, suas tarefas e 
a implementação efetiva são geralmente delegadas. 
2.2.2. Chief Security Officer (CSO) ou Chief Information Security Officer (CISO) 
O CSO ou CISO é um executivo sênior dentro da organização, responsável por 
estabelecer e manter a visão, estratégia e o programa corporativo para garantir que os 
ativos de informação sejam adequadamente protegidos. Este papel direciona a equipe na 
identificação, desenvolvimento, implementação e manutenção de processos em toda a 
organização para reduzir riscos de informação e tecnologia da informação (TI), responder 
a incidentes, estabelecer padrões e controles apropriados e direcionar o estabelecimento e 
a implementação de políticas e procedimentos. O CISO também é geralmente responsável 
pela conformidade relacionada à informação. 
As responsabilidades do CISO (ou CSO) tipicamente abrangem toda a organização 
e incluem: 
 Segurança da informação e garantia da informação. 
 Conformidade regulatória da informação (e.g., US PCI DSS, FISMA, GLBA, 
HIPAA; UK Data Protection Act 1998; Canada PIPEDA). Para a Health Labs, 
isso se estende à LGPD no Brasil. 
 Gestão de riscos da informação. 
 Gestão de riscos da cadeia de suprimentos. 
 Cibersegurança. 
 Controles de tecnologia da informação para sistemas financeiros e outros. 
 Privacidade da informação. 
 Computer Emergency Response Team / Computer Security Incident 
Response Team (CERT/CSIRT). 
 Gestão de identidade e acesso. 
 Arquitetura de segurança (e.g., Sherwood Applied Business Security 
Architecture). 
 Investigações de TI, perícia digital, eDiscovery. 
 Recuperação de desastres e gestão de continuidade de negócios. 
 Information Security Operations Center (ISOC). 
2.2.3. Comitê Diretor de Segurança 
Este comitê é composto por representantes de todas as partes interessadas na 
segurança de TI, incluindo membros do conselho executivo, CISO/CSO, gerência de TI, 
pessoal de segurança física, help desk e proprietários de ativos digitais e aplicações chave. 
O comitê se reúne regularmente (frequentemente trimestralmente) para revisar políticas e 
procedimentos, o progresso da implementação de controles de segurança e determinar a 
direção futura da segurança na empresa. 
 Suas responsabilidades incluem: 
 Definir o nível de risco aceitável para a organização. 
 Desenvolver objetivos e estratégias de segurança. 
 Determinar prioridades de iniciativas de segurança com base nas 
necessidades de negócio. 
 Revisar relatórios de avaliação de risco e auditoria. 
 Monitorar o impacto nos negócios dos riscos de segurança. 
 Revisar grandes violações e incidentes de segurança. 
 Aprovar qualquer mudança importante na política e no programa de 
segurança. 
É crucial que este comitê tenha uma visão clara e uma missão que apoie os objetivos 
de confidencialidade, integridade e disponibilidade em relação aos objetivos de negócio da 
organização. 
2.2.4. Proprietários de Sistemas (System Owners) 
O proprietário do sistema é responsável por um ou mais sistemas que podem conter 
e processar dados pertencentes a diferentes proprietários de dados. Ele é encarregado de 
integrarporte que fornece soluções de 
pagamentos digitais. Em 2024, a empresa inicia um projeto para expandir suas parcerias 
com outras startups. No entanto, um atacante (pentester ético ou cibercriminoso) decide 
realizar um teste de engenharia social para descobrir informações sensíveis prévias a um 
ataque direcionado. 
O atacante utiliza técnicas como phishing, spear-phishing, vishing, spoofing e 
typosquatting (squat) para atingir empregados e parceiros da VaultX. O objetivo é colher 
nomes, cargos, listas de e-mails, preferências e comportamentos, com foco especial em 
gestores de TI e de RH. 
Após o ataque simulado, a equipe de segurança da VaultX analisa as 
vulnerabilidades e propõe medidas de mitigação. 
 
1. Princípios psicológicos por trás das técnicas de engenharia social 
 Autoridade: pessoas tendem a obedecer a ordens de figuras percebidas como 
superiores ou especialistas. Exemplo: um e-mail falso do “CIO” solicitando 
urgência em atualizar um sistema. 
 Urgência/escassez: criar senso de pressão temporal (ex.: “responda em 10 
minutos ou terá a conta bloqueada”) reduz a racionalidade da vítima. 
 Reciprocidade: a vítima sente-se compelida a retribuir favores (“Enviamos um 
brinde, preencha aqui seus dados para recebê-lo”). 
 Afinidade/confiança: falsos contatos se passam por colegas ou parceiros 
próximos (“Vi seu LinkedIn, trabalhamos no mesmo lugar!”). 
 Curiosidade: promessas de novidades, promoções ou acessos exclusivos 
(“Veja as tendências do setor antes de todo mundo!”). 
 
2. Tipos de ataques exploram esses princípios 
 Phishing: disparo em massa de mensagens falsificadas tentando obter dados 
pessoais. 
 Spear-phishing: mensagens personalizadas, usando dados colhidos via 
OSINT ou vazamentos, com maior credibilidade. 
 Vishing: engenharia social por telefone, onde o atacante convence a vítima a 
passar dados. 
 Spoofing: falsificação de identidade (e-mail, telefone, site), criando confiança. 
 Typosquatting (Squat): registro de domínios parecidos com o legítimo para 
enganar usuários desavisados. 
 
3. Aplicação ética das técnicas 
O uso ético dessas técnicas ocorre em testes de segurança (pentests) autorizados, 
em ambientes controlados. Objetiva-se: 
 Avaliar a prontidão dos colaboradores. 
 Medir a eficácia das políticas de segurança. 
 Treinar equipes para identificar tentativas reais de ataque. 
Sem autorização, tais práticas são criminosas, configurando invasão de privacidade 
e fraude. 
 
4. Ferramentas OSINT para coleta e análise de dados 
Ferramentas e plataformas reconhecidas: 
 Recon-ng: framework para automação de coleta OSINT, especialmente sobre 
domínios e e-mails. 
 theHarvester: busca informações públicas (e-mail, IP, subdomínios) em várias 
fontes. 
 Maltego: mapeamento visual de redes de contatos, e-mails, conexões sociais 
e domínios. 
 SpiderFoot: automação de footprinting (busca vazamentos, perfis sociais, 
infraestruturas). 
 Shodan: busca por dispositivos expostos e vulneráveis. 
 Google Dorks: pesquisa avançada em mecanismos de busca para encontrar 
arquivos, documentações ou dados públicos acidentalmente expostos. 
 Pipl e Social Links: busca de perfis e conexões sociais de indivíduos. 
 
5. Análise dos dados coletados e potenciais explorações 
Exemplos de informações descobertas: 
 Nome completo dos funcionários e cargos (LinkedIn, site institucional). 
 Endereços de e-mail e padrões usados (site, blogs de colaboradores). 
 Lista de parceiros/confiança (apresentada em posts ou releases). 
 Preferências e hábitos (redes sociais, postagens, eventos participantes). 
 Softwares expostos (Shodan mostra hosts acessíveis com versões 
vulneráveis). 
 Documentos públicos indexados (Google Dorks encontra PDFs, planilhas 
abertas). 
 Telefone de contato central (Google, cadastros públicos). 
 
6. Como esses dados são usados em ataques 
 Phishing e Spear-phishing: Os e-mails coletados servem de alvo; informações 
sobre projetos aumentam a verossimilhança da mensagem. 
 Vishing: Contato direto por telefone simulando o suporte técnico ou parceiros, 
citando nomes, departamentos e detalhes específicos para convencer. 
 Spoofing: Criação de sites falsos que imitam domínios internos, usando o 
padrão descoberto nos e-mails e infraestrutura. 
 Squat: Registro de domínios parecidos, enviando e-mails que passam 
despercebidos por parte dos colaboradores. 
 
7. Medidas de proteção e mitigação 
 Treinamento regular de colaboradores sobre ataques de engenharia social. 
 Simulações controladas (exemplo: simulação de phishing). 
 Políticas de verificação (double-check para solicitações sensíveis). 
 Autenticação multifator (MFA). 
 Monitoramento de domínios semelhantes (Brand protection). 
 Inventário e controle de exposição online (monitoramento OSINT contínuo). 
 
8. Relatório de dados potencialmente comprometedores 
8.1. Sumário executivo 
Durante simulação de engenharia social, identificaram-se diversos dados 
potencialmente comprometedores para a VaultX, que facilitariam ataques personalizados e 
fraudes. 
8.2. Dados pessoais identificados 
Tipo de Informação Quantidade Fonte Risco Potencial 
E-mails corporativos 42 LinkedIn/Website 
Phishing direcionado 
e spear-phishing 
Estrutura 
organizacional 
Completa LinkedIn/Site 
Targeting de gestores 
para fraude BEC 
Documentos 
públicos 
8 Google Dorks 
Vazamento de 
políticas internas e 
dados 
Tecnologias 
expostas 
3 sistemas Shodan/Recon-ng 
Exploração de 
vulnerabilidades 
técnicas 
Redes sociais 15 perfis Facebook/LinkedIn 
Perfilização 
comportamental para 
vishing 
Parceiros/nome de 
clientes 
6 Site/Releases 
Spear-phishing 
usando nome de 
confiança 
Telefones internos 5 Site/Anúncios Vishing/Spoofing 
 
8.3. Impacto potencial 
 Comprometimento de contas por spear-phishing. 
 Acesso não autorizado a sistemas expostos. 
 Perda de confiança de clientes/parceiros. 
 Vazamento de dados internos. 
8.4. Recomendações 
 Reduzir exposição de informações públicas. 
 Revisar políticas de publicação de documentos. 
 Implementar programas de conscientização. 
 Monitorar domínios similares. 
 Realizar simulações contínuas de ataques. 
 
9. Conclusão 
Técnicas de engenharia social exploram vulnerabilidades humanas, baseando-se 
em princípios psicológicos, para obter acesso indevido a dados valiosos. O uso ético dessas 
técnicas, aliado a ferramentas OSINT, permite identificar pontos frágeis e fortalecer defesas, 
devendo sempre contemplar políticas de proteção, conscientização e mitigação proativa. 
 
10. Plano de proteção de dados – VaultX 
10.1. Objetivo 
Assegurar a proteção de dados sensíveis contra acessos não autorizados, 
vazamentos e explorações por técnicas de engenharia social, utilizando anonimização, 
ofuscação, criptografia e controles robustos tanto para dados em repouso quanto em 
movimento. 
10.2. Medidas metodológicas 
10.2.1. Anonimização de dados 
Definição: processo de eliminação ou modificação de informações que possam 
identificar indivíduos diretos ou indiretamente. 
 Pseudonimização: substituição de identificadores diretos (nome, RG, e-mail) 
por pseudônimos ou tokens, tornando a reidentificação impossível sem chave 
separada. 
 Exemplo: funcionários identificados por códigos internos. 
 Generalização: redução da precisão dos dados (“idade: 32” para “30-35 
anos”). 
 Supressão: remoção de dados sensíveis em relatórios, dashboards e logs. 
 Troca/Agrupamento: mistura de dados para evitar associação direta (shuffling, 
k-anonymity). 
Aplicação: Utilizar essas técnicas em: 
 Relatórios compartilhados entre áreas 
 Extração de dados para análises externas 
 Compartilhamento com parceiros e fornecedores 
10.2.2. Ofuscação de dados 
Definição: transformação de dados sensíveis em formatos não facilmente legíveis ou 
compreensíveis. 
 Mascaramento (masking): recurso para esconder partedos dados exibidos. 
 Exemplo: exibir CPF como .123.-09. 
 Hashing: dados convertidos em hashes criptográficos (sem possibilidade de 
reversão, apenas comparação). 
 Tokenização: Substituição de dados sensíveis por tokens “descartáveis”, 
utilizados apenas em contexto específico. 
Aplicação: 
 Exibição de dados em telas de sistemas acessíveis a múltiplos usuários 
 Logs de auditoria 
 Ambientes de homologação ou desenvolvimento. 
10.2.3. Estratégias complementares de mitigação 
 Segregação de dados: compartimentalizar informações sensíveis em 
múltiplos sistemas/bancos, restringindo acesso por necessidade de negócio 
(princípio do menor privilégio). 
 Controle de acesso: acesso restrito por autenticação forte (MFA) e 
autorização granular. 
 Monitoramento contínuo: logging detalhado, análise de comportamento 
anômalo e alertas automáticos. 
 Destruição segura de dados: apagamento permanente, sem possibilidade de 
recuperação, conforme políticas internas e LGPD. 
10.3. Proteção de dados em movimento e em repouso 
10.3.1. Dados em movimento (em trânsito) 
Definição: dados transmitidos entre usuários, sistemas, nuvem, parceiros ou clientes. 
Estratégias: 
 Criptografia ponta a ponta (E2EE): utilizar TLS 1.3 para toda transmissão de 
dados via internet, VPN segura entre filiais e conexões com parceiros. 
 Transmissão autenticada: autenticação forte em APIs (OAuth, JWT, 
certificados digitais). 
 Assinatura digital: para garantir integridade e autenticidade de 
arquivos/documentos transmitidos. 
 Classificação de dados: identificar o nível de sensibilidade para aplicar 
proteção adequada antes do envio. 
10.3.2. Dados em repouso 
Definição: dados armazenados em bancos de dados, servidores, dispositivos locais, 
backups. 
Estratégias: 
 Criptografia de banco de dados/disco: ativar criptografia nativa (AES-256, 
TDE) em bancos SQL, arquivos, máquinas virtuais e backups. 
 Gestão de chaves separada: chaves de criptografia sob controle dedicado, 
segregação física/lógica, rotação periódica. 
 Controle de acesso e logging: permissões restritas, logs detalhados e 
imutáveis de acessos a bancos e arquivos. 
 Backups protegidos: sempre criptografados e com controle rígido de 
acesso/recuperação. 
10.4. Controles de proteção para Integridade, Segurança e Rastreabilidade 
10.4.1. Controles de integridade 
 Hashes e checksums: garantia de que arquivos e registros mantenham 
integridade nas transferências e no armazenamento. 
 Assinatura digital: previne alterações não autorizadas em documentos 
críticos. 
10.4.2. Controles de segurança 
 Autenticação multifator (MFA): para acesso a sistemas e dashboards 
sensíveis. 
 Gestão de identidade e acesso (IAM): perfis mínimos necessários, revisão 
periódica de permissões. 
 Monitoramento e resposta a incidentes: ferramentas SIEM/SOC detectando 
acessos suspeitos e enviando alertas para resposta imediata. 
10.4.3. Controles de rastreabilidade 
 Logging detalhado: registro de todas as operações sensíveis, acesso, 
modificação, envio ou exclusão de dados. 
 Logs invioláveis: guardados em espaço seguro/imune a adulteração (WORM, 
blockchain). 
 Auditorias regulares: revisão periódica dos registros e configurações. 
 Data lineage: rastreabilidade de como, quando e por quem os dados foram 
tratados durante seu ciclo de vida. 
10.5. Conclusão 
Combinar técnicas de anonimização, ofuscação, criptografia avançada, segregação 
de acessos e monitoramento permite reduzir drasticamente os riscos de comprometimento 
em ataques de engenharia social e vazamentos. Integridade, segurança e rastreabilidade 
são garantidas por controles técnicos e administrativos, alinhados às melhores práticas e 
regulamentações, tais como LGPD e ISO 27001. 
 
11. Análise crítica dos controles de proteção de dados: vulnerabilidades à 
engenharia social 
Embora a implementação de técnicas como anonimização, ofuscação, criptografia e 
controles de acesso seja essencial para a proteção dos dados da VaultX, nenhum sistema 
é infalível. A engenharia social explora justamente aspectos humanos e operacionais para 
contornar controles técnicos. Veja abaixo uma análise crítica das fragilidades e potenciais 
pontos de exploração: 
11.1. Fatores humanos e operacionais 
11.1.1. Falhas de consciência e treinamento 
 Solução técnica em fronteiras mal treinadas: por mais robusto que seja o 
controle de acesso ou a exigência de MFA, usuários desatentos ou ingênuos 
podem ser induzidos a compartilhar credenciais ou segredos criptográficos 
após um contato falso, e-mails de phishing ou ligações de “suporte de TI”. 
 Compartilhamento indevido: funcionários podem, por pressão ou por falta de 
orientação, compartilhar dados “anonimizados” que, combinados a outros 
conjuntos de dados, podem reidentificar clientes. 
 Uso de canais não oficiais: com a pressa do dia a dia, colaboradores podem 
receber solicitações urgentes por WhatsApp, Teams ou e-mail pessoal, 
contornando os controles estabelecidos. 
11.1.2. Privilégios excessivos e revisão infrequente 
 Privilégio além do necessário: empregados com acesso mais amplo que o 
exigido para a função podem ser convencidos a compartilhar ou manipular 
dados. 
 Falta de rotatividade de senhas e revalidação de acessos: permite que ex-
funcionários ou terceiros com informações antigas tentem acessar o sistema. 
11.1.3. Engajamento social sutil e desatenção 
 Pretexting: atacante se passa por autoridade interna ou fornecedor. Um 
simples contato pode sufocar a vigilância do funcionário. 
 Spear phishing: mensagens altamente personalizadas exploram informações 
de redes sociais/corporativas para reforçar a credibilidade de e-mails 
fraudulentos. 
11.2. Fatores técnicos, processuais e reais limitantes dos controles 
11.2.1. Limitações de anonimização e ofuscação 
 Re-identificação cruzada: dados anonimizados podem ser revertidos caso 
sejam cruzados com fontes externas, principalmente se a anonimização não 
for rigorosa (ex.: pseudonimização sem chave segregada). 
 Logs e ambientes de homologação: dados reais copiados sem anonimização 
adequada podem vazar em ambientes menos protegidos. 
11.2.2. Segredos, chaves e códigos humanamente geridos 
 Armazenamento inseguro de chaves (post-it, arquivos locais): funcionários 
guardam senhas, 2FA ou chaves criptográficas de modo inseguro. 
 Engenharia social para obtenção de tokens e códigos temporários: atacantes 
se aproveitam de distrações ou simulam contexto de emergência para obter 
códigos MFA enviados por SMS ou apps. 
11.2.3. Controles excessivamente automatizados 
 Alerta de monitoração ignorados: dependência total de automação pode 
sofrer com “fadiga de alerta” ou configurações erradas, gerando brechas não 
detectadas. 
 Permissões temporárias esquecidas: atrasos ou falhas administrativas na 
retirada de acessos provisórios. 
11.3. Técnicas de engenharia social potencialmente utilizáveis 
 Phishing (e variantes): e-mails ou mensagens falsas, simulando comunicação 
interna para capturar credenciais. 
 Vishing (voice phishing): ligações aparentando origem confiável, solicitando 
códigos, informações ou destravamentos de acesso. 
 Smishing: uso de SMS/WhatsApp com links suspeitos para induzir ao 
fornecimento de dados. 
 Impersonation/presença física: alguém se passando por funcionário 
terceirizado (ex.: manutenção, limpeza) coletando informações visualmente 
(screen peeking, shoulder surfing). 
11.4. Possíveis estratégias de evasão de controles 
Controle Implementado 
Vulnerabilidade 
Humana 
Técnica de 
Engenharia Social 
Exemplo Prático 
Criptografia/MFA 
Solicitação de 
códigos por terceiros 
Vishing/Spear 
phishing 
“Sou do suporte, 
preciso do código 
que você recebeu 
para atualizar seu 
acesso!” 
Segregação e controle 
de acesso 
Compartilhamento de 
senhas/credenciais 
Pretexting 
“Seu gestor pediu 
para eu acessar 
esse dashboard,pode compartilhar o 
login?” 
Tokenização e 
mascaramento 
Vazamento de 
informações 
contextuais 
Engenharia social de 
informação pública 
Cruzar dados 
mascarados 
públicos com 
LinkedIn ou redes 
sociais 
Logging/rastreabilidade 
Falta de atenção a 
alertas de segurança 
Overload/fadiga de 
alerta, rotina 
automatizada 
Alertas ignorados 
em SIEM devido ao 
excesso de 
notificações 
Processos de backup 
Armazenamento 
inseguro fora de 
produção 
Influenciar backups 
em ambientes 
inadequados 
Cópias exportadas 
para pen drives ou 
e-mails pessoais 
 
11.5. Recomendações para minimizar o fator humano 
 Treinamento contínuo e simulado: campanhas regulares de conscientização, 
simulações de ataques de phishing/vishing e feedback personalizado. 
 Política forte de gestão de privilégios: least privilege, revisão frequente de 
acessos e procedimentos claros para revogação. 
 Dificultar identificação de informações sensíveis: ambientes de 
desenvolvimento sempre com dados sintéticos, mascaramento extremo em 
logs e telas genéricas. 
 Gestão rigorosa de chaves e segredos: proibir armazenamento local, uso de 
cofres de senhas e sistemas especializados. 
 Incentivo à cultura de reporte: facilitar canais confiáveis para denúncias de 
tentativas suspeitas, sem retaliação por parte da empresa. 
11.6. Conclusão 
Mesmo com tecnologia robusta, o elo humano continua sendo o principal vetor de 
ataque de engenharia social. Controles técnicos devem ser acompanhados de cultura 
organizacional de segurança, processos de revisão periódica, treinamento recorrente e 
incentivos ao reporte de tentativas suspeitas. A segurança total exige abordagem 
multidimensional e vigilância constante. 
 
TESTE DE PERFORMANCE – TP5 
Projeto 
Você deverá planejar, executar e avaliar um cenário prático, onde técnicas de 
engenharia social são aplicadas para obter informações sensíveis, seguido de 
uma análise crítica e a implementação de políticas de proteção de dados que 
previnam esses ataques. 
Desafio 
Você deverá trabalhar em um cenário fictício, no qual atua em dois papeis 
complementares: 
 Atacante: utilizando técnicas de engenharia social para obter 
informações confidenciais de uma organização; 
 Defensor: responsável por implementar políticas e controles de 
privacidade que poderiam mitigar esses ataques. 
O desafio é unir as duas abordagens em um fluxo coerente, onde as 
vulnerabilidades exploradas sirvam de base para as políticas de proteção de 
dados. Para isso, você deverá clonar uma página web legítima, utilizando 
ferramentas apropriadas para criar uma página de phishing realista. 
O objetivo será capturar dados simulados (como credenciais de login) de um 
grupo fictício de alvos. A simulação deve ser cuidadosamente projetada para 
refletir um cenário real em que uma organização negligencia suas políticas de 
privacidade e segurança. Para tornar o ataque de phishing mais eficaz, você 
deve criar pretextos realistas. Isso inclui a criação de personagens fictícios e 
histórias plausíveis que convençam os alvos a interagir com a página clonada. 
Após o ataque de phishing, avalie quais falhas de segurança da informação e 
políticas de privacidade permitiram que o ataque fosse bem-sucedido. Isso 
inclui a análise de erros no gerenciamento de consentimento, falta de políticas 
de exclusão de dados e erros de rastreabilidade de informações. 
Descreva como as medidas implementadas impactam diretamente na 
mitigação dos ataques de phishing e engenharia social. Por exemplo, um CMP 
robusto poderia alertar os usuários sobre tentativas de phishing, e uma política 
de exclusão poderia reduzir o impacto de credenciais vazadas. 
Entrega 
Um relatório final que una todas as etapas, conectando o ataque de phishing 
com a proposta de políticas de privacidade e proteção de dados. O relatório 
deve cobrir: 
 Detalhes do ataque de phishing (clonagem de página, criação de 
pretextos). 
 Análise das falhas de privacidade que permitiram o ataque. 
 Proposta detalhada de políticas de proteção de dados e como essas 
políticas podem mitigar ataques futuros. 
Este relatório apresenta um cenário prático envolvendo técnicas de engenharia 
social para obtenção de informações sensíveis, seguido por uma análise crítica e a proposta 
de políticas de proteção de dados com o objetivo de prevenir ataques semelhantes no 
futuro. A simulação é realizada a partir de dois papéis complementares dentro de uma 
organização fictícia: o atacante, responsável por planejar e executar o ataque de 
engenharia social, e o defensor, encarregado de avaliar as falhas que permitiram a 
ocorrência do ataque e implementar controles e políticas de privacidade para mitigá-lo. 
A organização fictícia utilizada como alvo foi a NovaClin Saúde Integrada, uma clínica 
de saúde de médio porte com sedes em duas capitais brasileiras, composta por cerca de 
150 funcionários entre médicos, equipe administrativa e time de tecnologia da informação. 
Recentemente, a NovaClin migrou seu sistema de prontuário eletrônico para uma nova 
plataforma online. A simulação teve como objetivo obter credenciais de login dos 
funcionários administrativos da NovaClin, com foco no acesso ao sistema de prontuários 
eletrônicos. 
Para atingir esse objetivo, foi utilizada a técnica de phishing com clonagem de uma 
página web legítima da plataforma de login utilizada pela clínica, cujo domínio legítimo seria 
`portal.novaclin.com.br`. Foram empregadas ferramentas apropriadas para criar uma 
réplica realista dessa página, entre elas o HTTrack Website Copier, utilizado para clonar a 
interface do portal; o SET (Social-Engineer Toolkit), empregado para montar o ataque de 
phishing com coleta de credenciais; ferramentas de design gráfico como Canva e 
Photoshop, para a criação de identidades visuais falsas de e-mails e campanhas; além de 
manipulação de SMTP para simular o envio de mensagens a partir de um domínio 
aparentemente legítimo, como “rh@novaclin.com.br”. 
O ataque foi construído a partir de um pretexto plausível. Criou-se a personagem 
fictícia Daniela Moura, uma suposta analista de RH sênior da NovaClin, que estaria 
coordenando uma atualização cadastral dos funcionários para a integração com um novo 
sistema de benefícios. A mensagem enviada aos alvos informava que, conforme anunciado 
em reunião, todos os colaboradores deveriam acessar um portal para confirmar seus dados 
cadastrais. O texto dizia: “Olá! Conforme anunciado na última reunião, estamos atualizando 
os cadastros de todos os colaboradores para a integração com o novo sistema de 
benefícios. Acesse o portal abaixo com seu login para confirmar seus dados: https://portal-
novaclin-saude.net/login. O prazo final é amanhã, 12h.” 
O e-mail foi direcionado a 35 funcionários da equipe administrativa, cujos contatos 
foram obtidos a partir de redes sociais e perfis no LinkedIn. A página clonada foi hospedada 
em um servidor privado com certificado HTTPS obtido por meio do Let’s Encrypt. Em menos 
de 48 horas, 19 usuários inseriram suas credenciais de login e senha no portal falso, 
demonstrando a eficácia do ataque. 
Em seguida, foi realizada uma análise das falhas de privacidade e segurança que 
permitiram que o ataque fosse bem-sucedido. A primeira falha observada foi a ausência de 
autenticação multifator no sistema, que aceitava login apenas com e-mail e senha. A 
segunda foi a inexistência de políticas claras de consentimento e conscientização, 
evidenciada pela falta de treinamentos que capacitassem os usuários a identificarem 
comunicações falsas. A terceira falha foi um gerenciamento de identidade negligente, com 
ausência de monitoramento de logins suspeitos ou realizados a partir de endereços IP 
externos. A quarta falha consistia na inexistência de políticas de exclusão ou anonimização 
de dados, o que permitiu que dados de ex-funcionários permanecessem ativos e fossem 
comprometidos. Por fim, identificou-seuma falha na rastreabilidade do consentimento de 
dados, já que não havia qualquer histórico sobre quando, como e por quem os dados dos 
colaboradores eram acessados ou utilizados. 
Com base nessas constatações, foram propostas medidas técnicas e administrativas 
para mitigar riscos futuros. A primeira medida sugerida foi a implementação de autenticação 
multifator (MFA), integrando um segundo fator obrigatório de autenticação por meio de 
aplicativo ou SMS, o que mitigaria o uso de credenciais vazadas. Em seguida, recomendou-
se a adoção de uma política robusta de gerenciamento de consentimento (CMP), capaz de 
documentar e gerenciar as permissões dadas pelo titular para cada uso de seus dados, 
proporcionando maior transparência e controle. Também foram sugeridas campanhas 
periódicas de conscientização e simulações de phishing internas, realizadas 
trimestralmente, para melhorar a detecção e resposta dos usuários. Foi indicada a criação 
de políticas de exclusão e retenção de dados, com ciclos automáticos de exclusão ou 
anonimização após o desligamento de colaboradores ou em caso de inatividade 
prolongada, reduzindo a exposição de dados obsoletos. Adicionalmente, recomendou-se o 
uso de ferramentas de monitoramento e alertas de acesso, como sistemas de SIEM 
(Security Information and Event Management), para detectar acessos incomuns, tanto em 
termos de geolocalização quanto de horários atípicos. Por fim, sugeriu-se a validação de 
domínios e implementação de SPF, DKIM e DMARC para reforçar a autenticação de e-
mails institucionais e impedir o uso de domínios falsos. 
Estabeleceu-se uma conexão direta entre cada fase do ataque e a política capaz de 
mitigá-la. O envio do e-mail falso foi viabilizado pela falta de autenticação de e-mails, o que 
poderia ser corrigido com uma política de segurança de e-mail baseada em SPF, DKIM e 
DMARC. O clique do usuário no link malicioso decorreu da falta de treinamento e 
conscientização, que seria resolvida com campanhas de educação em segurança. A 
inserção de credenciais na página falsa foi facilitada pela ausência de autenticação 
multifator e por não haver qualquer alerta de login em páginas externas, riscos que seriam 
evitados com a implementação de MFA e mecanismos de alerta. Por fim, a coleta de dados 
de ex-funcionários foi consequência da inexistência de uma política de exclusão de dados, 
o que seria sanado com a aplicação de diretrizes de retenção e anonimização. 
Desta forma, foi possível demonstrar como um ataque de engenharia social pode ser 
bem-sucedido mesmo com técnicas relativamente simples, quando há falhas de políticas 
de privacidade e proteção de dados. O uso de pretextos convincentes, aliado à clonagem 
de sites e à negligência na governança de dados, expõe a organização a riscos severos. 
Ao aplicar controles como autenticação multifator, gerenciamento de consentimento, 
treinamentos de conscientização, e gestão do ciclo de vida dos dados, a empresa pode 
reduzir significativamente o risco de comprometimento de informações sensíveis.considerações de segurança nas decisões de compra de aplicações e sistemas, 
bem como em projetos de desenvolvimento. 
As responsabilidades do proprietário do sistema incluem: 
 Garantir que a segurança adequada seja fornecida pelos controles 
necessários, gestão de senhas, controles de acesso remoto e configurações 
do sistema operacional. 
 Assegurar que os sistemas sejam devidamente avaliados quanto a 
vulnerabilidades. 
 Reportar quaisquer vulnerabilidades à equipe de resposta a incidentes e ao 
proprietário dos dados. 
2.2.5. Proprietários de Dados (Data Owners) 
O proprietário dos dados (ou proprietário da informação) é tipicamente um membro 
da gerência responsável por uma unidade de negócio específica, e é o responsável final 
pela proteção e uso de um subconjunto específico de informações. Ele tem 
responsabilidades de "due care" e, portanto, será responsabilizado por qualquer ato 
negligente que resulte na corrupção ou divulgação dos dados. 
As responsabilidades do proprietário dos dados são: 
 Decidir sobre a classificação dos dados sob sua responsabilidade e alterá-la 
conforme a necessidade de negócio. 
 Garantir que os controles de segurança necessários estejam em vigor. 
 Definir requisitos de segurança por classificação e requisitos de backup. 
 Aprovar quaisquer atividades de divulgação. 
 Garantir o uso de direitos de acesso adequados. 
 Definir critérios de acesso do usuário. 
 Lidar com violações de segurança relativas aos dados sob sua proteção. 
 Delegar a responsabilidade pela manutenção diária dos mecanismos de 
proteção de dados ao custodiante de dados. 
2.2.6. Administradores de Segurança (Security Administrators) 
São as pessoas que possuem direitos de administrador de segurança (e.g., conta 
'root' em sistemas Unix/Linux ou 'administrator' em Windows/Macintosh). Eles podem 
conceder e revogar permissões e definir configurações de segurança. 
As tarefas de um administrador de segurança incluem: 
 Criar novas contas de usuário do sistema. 
 Implementar novo software de segurança. 
 Testar patches e componentes de segurança. 
 Emitir novas senhas. 
 Garantir que os direitos de acesso concedidos aos usuários estejam em 
conformidade com as políticas e diretrizes do proprietário dos dados. (A 
aprovação de novas contas de usuário é responsabilidade do supervisor). 
2.2.7. Supervisores/Gerentes 
Também chamados de gerentes de usuário, são os responsáveis finais por toda a 
atividade do usuário e quaisquer ativos criados e de propriedade desses usuários. 
As responsabilidades do supervisor incluem: 
 Garantir que os funcionários compreendam suas responsabilidades em 
relação à segurança. 
 Distribuir senhas iniciais. 
 Garantir que as informações da conta dos funcionários estejam atualizadas. 
 Informar o administrador de segurança quando um funcionário é demitido, 
suspenso ou transferido, pois qualquer mudança no papel de um funcionário 
geralmente afeta os direitos de acesso. 
2.2.8. Usuários 
Qualquer indivíduo que utiliza rotineiramente os dados para tarefas relacionadas ao 
trabalho. 
As responsabilidades do usuário são: 
 Ter o nível de acesso necessário aos dados para desempenhar as funções de 
sua posição. 
 Seguir os procedimentos de segurança operacional para garantir a 
confidencialidade, integridade e disponibilidade dos dados para outros. 
3. Metodologia de análise 
A avaliação seguiu uma abordagem estruturada, categorizando as vulnerabilidades 
e controles de acordo com as funções do NIST Cybersecurity Framework: Identificar 
(Identify), Proteger (Protect), Detectar (Detect), Responder (Respond) e Recuperar 
(Recover), além da área de Governança (Govern). Um foco especial foi dado às implicações 
diretas e indiretas para a conformidade com a LGPD, dada a natureza dos dados tratados 
pela Health Labs. 
4. Análise detalhada das vulnerabilidades e ameaças potenciais 
4.1. Função "Identificar" (Identify) 
Esta função é a base para a gestão de riscos e a compreensão do ambiente de 
segurança. As deficiências aqui são críticas: 
 Gestão de ciclo de vida de ativos e dados (ID.AM-08): sistemas, hardware, 
software, serviços e, crucialmente, dados não são gerenciados ao longo de 
seu ciclo de vida. 
o Ameaça: vulnerabilidades não corrigidas, dados sensíveis (de 
pacientes) não descartados adequadamente (risco LGPD), dificuldade 
em garantir a integridade e disponibilidade. 
 Processos de divulgação de vulnerabilidades (ID.RA-08): não há processos 
estabelecidos para receber, analisar e responder a divulgações de 
vulnerabilidades. 
o Ameaça: lentidão ou incapacidade de reagir a vulnerabilidades 
conhecidas, deixando a empresa exposta a ataques. 
 Autenticidade e integridade de hardware/software (ID.RA-09): não há 
avaliação da autenticidade e integridade de hardware e software antes da 
aquisição e uso. 
o Ameaça: risco de ataques à cadeia de suprimentos, onde componentes 
maliciosos podem ser introduzidos nos sistemas. 
 Planos de resposta a incidentes (ID.IM-04): planos de resposta a incidentes e 
outros planos de cibersegurança que afetam as operações não estão 
estabelecidos, comunicados, mantidos e aprimorados. 
o Ameaça: incapacidade de reagir eficazmente a violações, resultando 
em maior dano, interrupção de serviços e não conformidade com 
notificações da LGPD. 
 Inteligência de ameaças cibernéticas (ID.RA-02): inteligência de ameaças não 
é recebida de fóruns e fontes de compartilhamento de informações. 
o Ameaça: a empresa atua sem conhecimento das ameaças emergentes 
e técnicas de ataque direcionadas ao setor de saúde. 
 Inventários de dados e metadados (ID.AM-07): não há manutenção de 
inventários de dados e metadados para tipos de dados designados. 
o Ameaça para LGPD (crítica): viola o princípio da transparência e da 
responsabilização. Impede a gestão eficaz dos dados pessoais, o 
mapeamento de fluxo de dados (data flow mapping), a realização de 
Avaliações de Impacto à Proteção de Dados (DPIAs) e a capacidade 
de responder a direitos dos titulares (acesso, correção, eliminação). 
 Inventários de software, serviços, sistemas e hardware (ID.AM-02, ID.AM-01): 
não há manutenção de inventários completos de software, serviços, sistemas 
e hardware. 
o Ameaça: dificuldade em identificar e gerenciar vulnerabilidades, 
existência de "Shadow IT". 
 Avaliação e priorização de riscos/ativos (ID.RA-04, ID.RA-05, ID.RA-03, 
ID.RA-06, ID.AM-05): há lacunas na identificação de impactos e 
probabilidades de ameaças, na utilização de ameaças/vulnerabilidades para 
entender riscos e priorizar respostas, na identificação de ameaças 
internas/externas, na escolha/priorização/acompanhamento de respostas a 
riscos e na priorização de ativos com base em criticidade. 
o Ameaça: alocação ineficiente de recursos de segurança e 
incapacidade de demonstrar uma gestão de riscos robusta exigida pela 
LGPD. 
4.2. Função "Proteger" (Protect) 
Esta função concentra-se na implementação de salvaguardas para garantir a entrega 
de serviços críticos. 
 Acesso e privilégios (PR.AA-05): permissões de acesso, direitos e 
autorizações não são definidas em política, gerenciadas, impostas e 
revisadas de acordo com os princípios de menor privilégio e segregação de 
funções. 
o Ameaça: acesso excessivo a dados sensíveis (de pacientes), 
aumentando o risco de uso indevido, vazamento acidental ou 
intencional (risco LGPD). 
 Backups de dados (PR.DS-11): backups de dados não são criados, 
protegidos, mantidos e testados adequadamente. 
o Ameaça: perda de dados críticos em caso de incidente (ransomware, 
falha de hardware) e incerteza sobre a capacidade de recuperação. 
 Gerenciamento de configuração e manutenção (PR.PS-01, PR.PS-02, 
PR.PS-03, PR.PS-05): práticas de gerenciamento de configuração não são 
estabelecidas/aplicadas; software/hardware não é mantido, substituído e 
removido de forma adequada; instalação/execução de softwarenão 
autorizado não é prevenida. 
o Ameaça: inconsistência de segurança, vulnerabilidades em sistemas 
desatualizados e introdução de software malicioso. 
 Registros de logs para monitoramento contínuo (PR.PS-04): registros de logs 
não são disponibilizados para monitoramento contínuo. 
o Ameaça: dificuldade em detectar atividades suspeitas em tempo real e 
atraso na resposta a incidentes. 
 Resiliência e capacidade de recursos (PR.IR-03, PR.IR-04): mecanismos de 
resiliência e capacidade de recursos adequada para garantir a disponibilidade 
não são mantidos. 
o Ameaça: interrupção de serviços críticos (telemedicina, prontuários) 
devido a ataques ou falhas. 
 Conscientização e treinamento em cibersegurança (PR.AT-02, PR.AT-01): 
não há treinamento de conscientização e habilidades para todo o pessoal, 
incluindo aqueles em funções especializadas. 
o Ameaça: funcionários como elo mais fraco, suscetíveis a ataques de 
engenharia social, resultando em violações de dados (risco à LGPD). 
4.3. Função "Detectar" (Detect) 
Esta função permite a identificação de eventos de cibersegurança. 
 Integração de inteligência de ameaças (DE.AE-07): inteligência de ameaças 
cibernéticas e outras informações contextuais não são integradas na análise. 
o Ameaça: dificuldade em detectar ataques sofisticados e falta de 
proatividade na defesa. 
 Correlação de informações (DE.AE-03): não há correlação de informações de 
múltiplas fontes. 
o Ameaça: dificuldade em identificar padrões de ataque complexos ou 
atividades que, isoladamente, parecem inofensivas. 
4.4. Função "Responder" (Respond) 
Esta função se concentra em atividades para tomar ações após um incidente. 
 Gravação e preservação de dados de investigação (RS.AN-06, RS.AN-07, 
RS.AN-08): ações durante uma investigação não são gravadas, a 
integridade/providência dos registros não é preservada, dados/metadados de 
incidentes não são coletados/preservados, e a magnitude do incidente não é 
estimada/validada. 
o Ameaça: dificuldade em realizar análises forenses eficazes, entender 
a extensão do dano e cumprir requisitos de notificação da LGPD. 
 Comunicação e notificação de incidentes (RS.CO-03, RS.CO-02): 
informações não são compartilhadas com partes interessadas designadas 
(internas/externas); partes interessadas internas/externas não são notificadas 
de incidentes. 
o Ameaça para LGPD (crítica): falha crítica na conformidade com o Art. 
48 da LGPD, que exige notificação à ANPD e aos titulares em caso de 
incidentes de dados. Leva a multas e danos à reputação. 
4.5. Função "Recuperar" (Recover) 
Esta função suporta a resiliência e a restauração de serviços normais. 
 Critérios de fim de recuperação e documentação (RC.RP-06): o fim da 
recuperação de incidentes não é declarado com base em critérios, e a 
documentação relacionada ao incidente não é concluída. 
o Ameaça: risco de persistência de problemas pós-incidente e falha em 
capitalizar as lições aprendidas. 
 Consideração de funções críticas pós-incidente (RC.RP-04): funções críticas 
da missão e gerenciamento de risco de cibersegurança não são consideradas 
para estabelecer normas operacionais pós-incidente. 
o Ameaça: retorno a um estado vulnerável, sem melhoria contínua da 
postura de segurança. 
4.6. Função "Governança" (Govern) 
Esta função define e monitora a estratégia de segurança da informação. As 
deficiências aqui são estruturais. 
Gestão Estratégica de Riscos (GV.RM-02, GV.RM-04, GV.RM-06): Declarações de 
apetite/tolerância a risco não estabelecidas/comunicadas; direção estratégica para opções 
de resposta a riscos não estabelecida/comunicada; método padronizado para 
cálculo/documentação/categorização/priorização de riscos cibernéticos não 
estabelecido/comunicado. 
Ameaça para LGPD: Inconsistência nas decisões de segurança, alocação ineficiente 
de recursos e incapacidade de demonstrar "accountability" sobre a gestão de riscos. 
Comunicação de Riscos e Terceiros (GV.RM-05, GV.SC-08, GV.SC-10): Linhas de 
comunicação para riscos cibernéticos (incluindo fornecedores) não estabelecidas; 
fornecedores/terceiros não incluídos em planejamento/resposta/recuperação de incidentes; 
planos de gestão de risco da cadeia de suprimentos não incluem provisões pós-conclusão 
de contrato. 
Ameaça para LGPD (CRÍTICA): Grande risco de violações de dados originadas de 
terceiros ou falha em gerenciar riscos em toda a cadeia de valor, o que é uma 
responsabilidade sob a LGPD. 
Alocação de Recursos e Revisão de Políticas/Estratégia (GV.RR-03, GV.PO-02, 
GV.OV-01, GV.OV-02, GV.OV-03): Recursos inadequados; políticas de gerenciamento de 
riscos não revisadas/atualizadas/comunicadas/aplicadas; resultados da estratégia de risco 
não revisados/ajustados; estratégia de risco não revisada/ajustada para cobertura; 
desempenho de gerenciamento de risco não avaliado/revisado. 
Ameaça: Estratégia de segurança estática, não adaptada a novas ameaças e 
requisitos (LGPD), levando a um programa de segurança ineficaz. 
 
 
4.7. Vulnerabilidades categorizadas por tipo 
As vulnerabilidades identificadas nos sistemas da Health Labs criam as brechas que 
as ameaças cibernéticas podem explorar. Essas vulnerabilidades abrangem aspectos 
técnicos, processuais e organizacionais, com um impacto direto na capacidade da empresa 
de proteger seus dados. 
4.7.1. Vulnerabilidades técnicas 
 Sistemas operacionais desatualizados: sistemas operacionais desatualizados 
em algumas máquinas de diagnóstico legadas representam uma 
vulnerabilidade crítica. Softwares antigos frequentemente contêm falhas de 
segurança conhecidas que não são corrigidas, tornando-os alvos fáceis para 
exploração. Em um ambiente de saúde, isso é ainda mais preocupante, pois 
pode afetar a precisão dos diagnósticos e a integridade dos dados do 
paciente. 
 Credenciais padrão: a presença de credenciais padrão encontradas em vários 
dispositivos de rede é uma falha de segurança básica, mas extremamente 
perigosa. Atacantes podem facilmente usar listas de credenciais padrão para 
obter acesso não autorizado a roteadores, switches, firewalls e outros 
dispositivos de infraestrutura, comprometendo a rede inteira. 
 Ausência de autenticação multifator (MFA): A ausência de autenticação 
multifator (MFA) para acesso remoto a sistemas críticos é uma vulnerabilidade 
grave. A MFA adiciona uma camada essencial de segurança, exigindo mais 
de uma forma de verificação de identidade. Sem ela, uma senha 
comprometida é suficiente para que um atacante obtenha acesso total. 
 Monitoramento e log insuficientes: o monitoramento e logs insuficientes 
impede a detecção precoce de atividades suspeitas ou ataques. Sem logs 
detalhados, é quase impossível investigar incidentes de segurança, identificar 
a causa raiz de uma violação ou determinar a extensão do dano. 
 Ausência de varredura de vulnerabilidades e testes de penetração: a falta de 
varredura regular de vulnerabilidades ou testes de penetração significa que a 
Health Labs não está proativamente identificando e corrigindo suas próprias 
fraquezas. Isso deixa a empresa cega para as brechas que podem ser 
exploradas por atacantes. 
 Políticas de senha fracas: políticas de senha fracas (por exemplo, sem 
requisitos de complexidade, sem rotação forçada) tornam as contas de 
usuário suscetíveis a ataques de força bruta ou adivinhação. Senhas fáceis 
de quebrar são um convite para o acesso não autorizado. 
 Dados não criptografados em repouso: a menção de dados não 
criptografados em repouso em alguns armazenamentos não críticos, mas 
potencialmente acessíveis é preocupante. Embora classificados como "não 
críticos", esses dados ainda podem conter informações sensíveis que, se 
expostas, poderiam levar a violações de privacidade. A criptografia de dados 
em repouso é uma prática fundamental para proteger informações contra 
acesso não autorizado, mesmo que o sistema de armazenamento seja 
comprometido. Ausência de soluções DLP: a ausência de soluções de prevenção de perda 
de dados (DLP) significa que a Health Labs não possui mecanismos 
automatizados para impedir a exfiltração de dados sensíveis, seja por 
intenção maliciosa ou por erro. 
4.7.2. Vulnerabilidades processuais e organizacionais 
 Ausência de classificação abrangente de dados: a falta de uma política 
abrangente de classificação de dados implica que sem classificação os dados 
por sensibilidade e criticidade, a Health Labs não pode aplicar os controles de 
segurança apropriados, tratando todos os dados da mesma forma, o que leva 
a uma proteção inadequada para os dados mais sensíveis e um uso 
ineficiente de recursos. 
 Treinamento de conscientização de segurança insuficiente: embora seja 
mencionada a existência de treinamento anual de conscientização de 
segurança para funcionários, a persistência de ameaças de phishing e a 
vulnerabilidade a funcionários negligentes sugerem que o treinamento pode 
não ser suficientemente eficaz ou frequente. A conscientização contínua é 
vital para mitigar o risco humano. 
 Controles de acesso fracos: a falta de MFA e as políticas de senha fracas são 
sintomas de controles de acesso inadequados. Isso se estende à gestão de 
privilégios, onde pode haver excesso de permissões ou falta de revisão 
regular dos acessos. 
 Plano de resposta a incidentes em andamento: a ausência de um plano de 
resposta a incidentes totalmente desenvolvido e testado significa que a Health 
Labs pode não ser capaz de reagir de forma eficaz e rápida a uma violação, 
minimizando danos e restaurando operações. 
 Baixa frequência de teste de backup e recuperação: embora exista uma 
política para backup e recuperação de dados, a frequência de teste é baixa. 
Backups não testados são backups não confiáveis. Em caso de um ataque de 
ransomware ou falha de sistema, a capacidade de recuperação da Health 
Labs seria comprometida. 
 Políticas de retenção de dados vagas: as políticas de retenção de dados são 
vagas. Isso pode levar ao armazenamento desnecessário de dados sensíveis 
por períodos prolongados, aumentando o risco de exposição em caso de 
violação, além de dificultar a conformidade com regulamentações de 
privacidade que exigem a exclusão de dados após um determinado período. 
5. Controles implementados e seus resultados 
Apesar das vulnerabilidades destacadas, é possível verificar que a Health Labs já 
implementou uma série de controles importantes, com status de implementação variando, 
o que é um ponto de partida positivo. A seguir é possível conferir os controles com alto 
percentual de implementação ou que são cruciais: 
5.1. Controle de acesso (Access Control - 100%) 
 Permissões de procedimentos armazenados concedidas apenas a funções, 
não a usuários. 
 Contas de usuário protegidas por senhas. 
 Resultado: isso é fundamental para a LGPD, garantindo que o acesso aos 
dados de pacientes seja concedido apenas a entidades autorizadas, mas a 
falta de "menor privilégio" na política (PR.AA-05, Detail Report) ainda é um 
gap. 
5.2. Gerenciamento de contas (Account Management - 100%) 
 Mecanismos para gerenciamento e monitoramento de contas. 
 Contas, grupos e bancos de dados não utilizados removidos. 
 Contas bloqueadas após um número definido de tentativas de login falhas. 
 Resultado: ajuda a prevenir acesso não autorizado e reduz a superfície de 
ataque. 
5.3. Proteção de limites (Boundary Protection - 100%) 
 Componentes do sistema protegidos por firewall de redes externas. 
 Resultado: primeira linha de defesa essencial contra intrusões. 
5.4. Proteção de comunicação (Communication Protection - 87.5% a 100%) 
 Bloqueio e registro de roteamento de origem solto e estrito. 
 Servidores públicos em DMZ (NA, indicando que a configuração é apropriada 
ou não aplicável). 
 Regras de firewall de egresso revisadas e implementadas. 
 Regras e tabelas de estado revisadas. 
 Tráfego ICMP de entrada e saída negado, exceto se permitido. 
 Tráfego externo direto para servidores críticos bloqueado por padrão. 
 Tráfego para servidor de e-mail restrito a protocolo e porta específicos. 
 Uso de VLANs privadas para comunicação sensível. 
 Protocolos de rede não utilizados desativados. 
 Resultado: fortalece a segurança da rede e do tráfego de dados, protegendo 
a confidencialidade e integridade dos dados durante a transmissão. 
5.5. Criptografia (Encryption - 100%) 
 Comunicações de impressoras de rede criptografadas. 
 Chaves criptográficas alteradas periodicamente e geradas por padrões 
reconhecidos. 
 Comunicações de dados para e do nó criptografadas. 
 Backups de dispositivos criptografados. 
 Resultado: a criptografia de dados em trânsito e em repouso é um pilar 
fundamental da segurança da informação e da proteção de dados pessoais, 
mitigando significativamente o risco de acesso não autorizado e vazamento 
de informações de pacientes. 
5.6. Registro (Logging - 80%) 
 Eventos como tentativas de login falhas e ações de sistema de arquivos falhas 
são registrados. 
 Administradores de sistema notificados de potenciais ameaças. 
 Registro inclui alterações críticas em arquivos de host, atividade de conexão 
não autorizada/autorizada, criação de rede ad-hoc. 
 Eventos de autenticação e administrativos registrados. 
 Resultado: a geração de logs é crucial para detecção e auditoria. No entanto, 
a falha em arquivar logs de forma segura para análise offline e a falta de 
disponibilidade para monitoramento contínuo (PR.PS-04, Site Detail Report) 
são vulnerabilidades que limitam a eficácia desses logs. 
5.7. Práticas de gerenciamento (Management Practices - 92.86%) 
 Tela de login exibe banner de segurança. 
 Firewalls pessoais administrados centralmente. 
 Usuários são obrigados a fazer treinamento de segurança antes de acessar o 
sistema. 
 Banco de dados hospedado em servidor dedicado (não compartilhado com 
servidores de arquivo/impressão/web). 
 Auditorias regulares de segurança e violações de permissão. 
 SO, banco de dados e logs em partições lógicas/físicas separadas. 
 Servidores de teste/desenvolvimento em segmento de rede diferente da 
produção. 
 Permissões de conta de usuário/administrador baseadas em princípios de 
menor privilégio. 
 Testes de segurança frequentes e regulares (manual/automatizado). 
 Contas administrativas padrão renomeadas. 
 Contas/grupos não utilizados removidos. 
 Resultado: muitos controles operacionais são robustos. A existência de menor 
privilégio contradiz a inexistência de definição de política e revisão (PR.AA-
05, Site Detail Report), indicando que a prática pode existir, mas não é 
formalizada ou consistentemente aplicada via política. A exigência de 
treinamento inicial é positiva, mas não aborda a necessidade de treinamento 
contínuo e especializado (PR.AT-01/02, Site Detail Report). 
5.8. Senha (Password - 100% em todas as categorias) 
 Reutilização de senhas não permitida. 
 Política de senhas fortes para administradores e usuários. 
 Senhas padrão alteradas. 
 Política para alteração periódica de senhas. 
 Nomes de usuário e senhas padrão para componentes do sistema alterados. 
 Resultado: a política de senhas fortes e sua aplicação são um dos controles 
de segurança mais básicos e eficazes para proteger o acesso a sistemas e 
dados. 
5.9. Acesso físico (Physical Access - 100%) 
 Servidores críticos fisicamente seguros (em sala trancada). 
 Resultado: protege a infraestrutura central de dados de acessos não 
autorizados. 
5.10. Políticas e procedimentos gerais (Policies & Procedures General - 88.89%) 
 Políticas para aplicação periódica de patches de segurança, backup de 
software/dados críticos, anti-malware, remoção de compartilhamentos de 
arquivo/pasta não necessários, bloqueio de sessões inativas, descarte de 
dispositivos (limpeza de armazenamento permanente), backup de 
configuraçõesde firewall, aplicação de patches de firmware. 
 Resultado: a existência de políticas operacionais é positiva, mas a ausência 
de governança geral de políticas (GV.PO-02, Site Detail Report) sugere que, 
embora políticas existam, a governança sobre a revisão, atualização, 
comunicação e aplicação dessas políticas para refletir mudanças em 
requisitos, ameaças e missão organizacional é deficiente. 
5.11. Proteção do roteador (Securing the Router - 100%) 
 Pacotes de entrada com endereços inválidos negados. 
 Acesso remoto a roteadores restrito a SSH. 
 Resultado: reduz a superfície de ataque na borda da rede. 
5.12. Proteção do sistema (Securing the System - Monitoring & Malware - 100%) 
 Sincronização de tempo do sistema. 
 Eventos registrados e alertas emitidos para assinaturas de ataque, perfis de 
ataque comuns, anomalias de protocolo, varreduras de porta TCP/UDP. 
 Administração, transferências de log e atualizações de sistema via protocolos 
seguros (HTTPS, SSH, SFTP, SNMPv3). 
 Capacidades de IDS (detecção baseada em anomalia, HIDS, NIDS, detecção 
de root kit, detecção baseada em assinatura, detecção baseada em pilha, 
capacidade de parar/mitigar ataques conhecidos, alertas oportunos, 
monitoramento de saúde). 
 Capacidades WIDS. 
 Resultado: indica uma forte capacidade de detecção de intrusões e proteção 
contra malware. No entanto, como apontado no Site Detail Report, a falta de 
integração da inteligência de ameaças (DE.AE-07) e correlação de 
informações (DE.AE-03) pode limitar a eficácia dessas ferramentas 
avançadas. 
5.13. Proteção de sistema e comunicações (System and Communications 
Protection - 100%) 
 Tráfego de câmeras de segurança devidamente seguro em rede não segura. 
 Resultado: sistemas de vigilância robustos. 
5.14. Autenticação de usuário (User Authentication - 100%) 
 Utilização de mecanismos de autenticação (Active Directory, LDAP, Kerberos). 
 Autenticação via meios seguros (SSL, SSH apenas), evitando protocolos de 
texto claro. 
 Resultado: fortalece a identidade e o acesso, mas a governança em torno das 
permissões ainda é um ponto fraco (PR.AA-05). 
6. Governança de dados e seus desafios 
A governança de dados é o conjunto de processos, políticas, padrões e métricas que 
garantem o uso eficaz e seguro das informações em uma organização. Na Health Labs, a 
análise dos documentos revela que a governança de dados é uma área que necessita de 
atenção e fortalecimento urgentes. 
6.1. Políticas e procedimentos existentes (ou a ausência deles) 
 Ausência de estrutura dedicada: não há menção explícita a uma estrutura 
dedicada de governança de dados ou a um papel de Encarregado de Dados 
(DPO), o que sugere que a responsabilidade pela governança de dados pode 
estar fragmentada ou não ser uma prioridade estratégica clara. Uma estrutura 
formal é essencial para garantir a responsabilidade e a coordenação das 
iniciativas de dados. 
 Ausência de classificação de dados: como mencionado anteriormente, a falta 
de uma política abrangente de classificação de dados é um obstáculo 
fundamental para a governança eficaz. Sem saber quais dados são mais 
sensíveis ou críticos, é impossível aplicar controles de segurança e 
privacidade de forma otimizada. 
 Políticas de retenção vagas: as políticas de retenção de dados vagas criam 
riscos de conformidade e aumentam a superfície de ataque. A retenção 
excessiva de dados pode violar regulamentações de privacidade como a 
LGPD e, em caso de violação, expor mais informações do que o necessário. 
 Controles de acesso inadequados: a fraqueza nos controles de acesso, como 
a falta de MFA e políticas de senha fracas, impacta diretamente a governança 
de dados, pois não há garantia de que apenas usuários autorizados acessem 
informações sensíveis. 
6.2. Conformidade regulatória 
Embora não haja menção explícita a regulamentações como a LGPD ou HIPAA, a 
natureza dos dados de saúde manipulados pela Health Labs implica que a conformidade 
com tais leis é mandatório. As vulnerabilidades e a falta de governança de dados 
identificadas colocam a Health Labs em risco significativo de não conformidade, o que pode 
resultar em multas pesadas, danos à reputação e perda de confiança dos pacientes. 
6.3. Gestão do ciclo de vida dos dados 
A gestão do ciclo de vida dos dados (coleta, armazenamento, uso, compartilhamento, 
descarte) parece ter lacunas: 
 Coleta e uso: não há detalhes explícitos sobre políticas de consentimento ou 
minimização de dados na coleta, mas a manipulação de dados de saúde exige 
rigor. 
 Armazenamento: a presença de dados não criptografados em repouso e a 
falta de classificação de dados indicam falhas no armazenamento seguro. 
 Compartilhamento: a ausência de soluções DLP e a falta de políticas claras 
de acesso podem levar ao compartilhamento inadequado de dados. 
 Descarte: as políticas de retenção vagas sugerem que o descarte seguro e 
oportuno de dados pode não ser adequadamente gerenciado. 
6.4. Desafios específicos relacionados à governança de dados 
 Cultura organizacional: a falta de priorização de ferramentas específicas de 
governança de dados sugere que a cultura organizacional pode não estar 
totalmente alinhada com a importância da proteção de dados. 
 Visibilidade e controle: a ausência de monitoramento e log suficientes, 
juntamente com a falta de classificação de dados, impede que a Health Labs 
tenha uma visibilidade clara sobre onde seus dados sensíveis residem, quem 
os acessa e como são usados. Isso dificulta o controle efetivo sobre as 
informações. 
 Recursos e orçamento: embora haja orçamento alocado para atualizações de 
segurança, a não priorização de ferramentas de governança de dados pode 
indicar uma alocação inadequada de recursos para esta área crítica. 
7. Análise da governança de dados sob a LGPD 
A LGPD impõe rigorosas obrigações de segurança, accountability e direitos dos 
titulares de dados. Com base na análise dos documentos, a Health Labs apresenta um risco 
considerável em várias frentes de governança de dados: 
1. Inventário de dados (Art. 37, 38 da LGPD): a falha mais gritante é a falta de 
inventários de dados e metadados (ID.AM-07). Sem isso, a Health Labs não 
consegue: 
 Saber quais dados pessoais trata; 
 Demonstrar a finalidade e a base legal do tratamento; 
 Responder adequadamente às solicitações dos titulares de dados 
(acesso, correção, exclusão); 
 Realizar avaliações de impacto à proteção de dados (DPIA). 
Isso coloca a empresa em total não conformidade com os princípios da LGPD, 
como o da finalidade, necessidade e segurança. 
2. Gestão de riscos (Art. 6, 46 da LGPD): a falta de uma metodologia 
padronizada para avaliação e priorização de riscos (GV.RM-06), a não 
definição do apetite a risco (GV.RM-02) e a ausência de revisão da estratégia 
de segurança (GV.OV-01, GV.OV-02, GV.OV-03) são falhas críticas. A LGPD 
exige que as organizações demonstrem que a segurança é baseada em uma 
gestão de riscos robusta e que a empresa é "accountable". 
3. Resposta a incidentes e notificação (Art. 48 da LGPD): as deficiências nos 
planos de resposta a incidentes (ID.IM-04), na coleta de dados (RS.AN-07), 
na estimativa de magnitude (RS.AN-08) e na comunicação e notificação a 
partes interessadas (RS.CO-02, RS.CO-03) são de alto risco. A LGPD exige 
notificação rápida à ANPD e aos titulares em caso de incidentes de segurança 
que possam acarretar risco ou dano relevante. A ineficiência aqui pode levar 
a multas e graves danos reputacionais. 
4. Princípio do menor privilégio e segregação de funções (Art. 6, 46 da 
LGPD): embora existam controles técnicos de gerenciamento de contas, a 
falta de uma política clara para o menor privilégio (PR.AA-05) e segregação 
de funções aumenta o risco de acesso indevido a dados de saúde, violando o 
princípio da segurança e da minimização dos dados. 
5. Treinamento e conscientização (Art. 6 da LGPD): aausência de 
treinamento contínuo e especializado (PR.AT-01, PR.AT-02) para os 
funcionários é uma vulnerabilidade humana significativa. A LGPD exige que 
medidas de segurança sejam aplicadas por todos os envolvidos no tratamento 
de dados, e isso inclui a conscientização sobre as melhores práticas. 
6. Segurança da cadeia de suprimentos (Art. 6, 46 da LGPD): a Health Labs, 
por ser uma empresa de TI que integra sistemas, deve gerenciar 
rigorosamente os riscos com fornecedores. As falhas na inclusão de terceiros 
nos planos de incidentes (GV.SC-08) e na gestão de risco pós-contrato 
(GV.SC-10) são grandes vulnerabilidades, pois uma violação em um 
fornecedor pode ser atribuída à Health Labs, sob a ótica da LGPD. 
8. Conexões e interdependências 
É crucial entender como as ameaças e vulnerabilidades se interligam com a 
governança de dados na Health Labs: 
 Ameaças e vulnerabilidades exacerbadas pela governança de dados 
deficiente: 
o A falta de classificação de dados (governança) significa que dados 
altamente sensíveis podem ser armazenados em sistemas com 
sistemas operacionais desatualizados ou sem MFA, tornando-os alvos 
fáceis para ransomware ou APTs. 
o Políticas de retenção vagas (governança) aumentam a quantidade de 
dados disponíveis para exfiltração em caso de um ataque de phishing 
bem-sucedido ou um insider malicioso. 
o A ausência de soluções DLP (governança) torna a empresa vulnerável 
à exfiltração de dados por insiders maliciosos ou por malware que se 
infiltra na rede. 
o A falta de monitoramento e log (governança/segurança) impede a 
detecção de acessos não autorizados a dados, mesmo que as 
credenciais padrão ou senhas fracas sejam exploradas. 
 Impacto das ameaças e vulnerabilidades na governança de dados: 
o Uma violação de dados resultante de ransomware ou phishing 
compromete diretamente a confidencialidade e a integridade dos 
dados, minando os princípios da governança de dados. 
o Ataques bem-sucedidos podem levar à perda de controle sobre os 
dados, dificultando a conformidade com as regulamentações de 
privacidade e a manutenção da confiança dos pacientes. 
o A interrupção dos sistemas críticos devido a ataques (como 
ransomware) afeta a disponibilidade dos dados, impedindo o acesso e 
o uso legítimo das informações. 
Em essência, a governança de dados atua como a espinha dorsal para uma postura 
de segurança cibernética robusta. Sem uma governança de dados eficaz, as medidas de 
segurança implementadas podem ser ineficazes, pois não há uma compreensão clara do 
que precisa ser protegido, onde está e como deve ser tratado. 
9. Recomendações e próximos passos 
Para mitigar as ameaças e vulnerabilidades identificadas e fortalecer sua postura de 
segurança e conformidade com a LGPD, a Health Labs deve considerar as seguintes ações 
estratégicas e táticas: 
9.1. Estruturação de governança de dados (prioridade máxima) 
 Inventário de dados e ativos: iniciar imediatamente a criação e manutenção 
de inventários detalhados de todos os dados (pessoais, sensíveis, etc.) e seus 
metadados (ID.AM-07). Isso inclui onde os dados estão armazenados, seu 
ciclo de vida, quem tem acesso e para qual finalidade. Isso é a base da LGPD. 
 Inventário de hardware e software: consolidar e manter inventários completos 
de todos os ativos de hardware e software (ID.AM-01, ID.AM-02). 
 Classificação e priorização de ativos: classificar os ativos com base em sua 
criticidade e impacto na missão, especialmente os relacionados a dados de 
pacientes (ID.AM-05), para focar os esforços de proteção. 
9.2. Fortalecimento da gestão de riscos 
 Definir apetite a risco: formalizar e comunicar claramente o apetite e tolerância 
a risco da organização (GV.RM-02). 
 Metodologia de avaliação de risco: implementar uma metodologia 
padronizada para calcular, documentar, categorizar e priorizar riscos 
cibernéticos (GV.RM-06). 
 Revisão estratégica contínua: estabelecer um processo formal para revisar e 
ajustar a estratégia de gerenciamento de riscos cibernéticos regularmente 
(GV.OV-01, GV.OV-02, GV.OV-03), garantindo que ela se alinhe às ameaças 
em evolução e aos requisitos da LGPD. 
9.3. Otimização da resposta a incidentes 
 Desenvolver planos de resposta abrangentes: criar e testar rigorosamente 
planos de resposta a incidentes cibernéticos que afetem as operações e os 
dados de pacientes (ID.IM-04). Esses planos devem incluir procedimentos 
claros para coleta de evidências (RS.AN-07), estimativa de magnitude 
(RS.AN-08), comunicação interna e externa (RS.CO-02, RS.CO-03) e 
documentação pós-incidente (RC.RP-06). 
 Simulados e exercícios (Tabletop Exercises): realizar exercícios regulares 
para testar a eficácia dos planos de resposta a incidentes com equipes 
multifuncionais. 
9.4. Melhoria contínua da detecção e monitoramento 
 Monitoramento contínuo de logs: garantir que os registros de log gerados 
sejam efetivamente utilizados para monitoramento contínuo (PR.PS-04). Isso 
pode envolver a implementação de um sistema SIEM (Security Information 
and Event Management). 
 Arquivamento seguro de logs: implementar um sistema de arquivamento 
seguro de logs em um host diferente para análise offline, conforme identificado 
como "Não" no "Site Cybersecurity Plan". 
 Integração de inteligência de ameaças: integrar a inteligência de ameaças 
cibernéticas de fontes externas nos processos de análise e detecção (DE.AE-
07). 
 Correlação de eventos: desenvolver capacidades para correlacionar 
informações de múltiplas fontes para identificar padrões de ataque complexos 
(DE.AE-03). 
9.5. Reforço dos controles de proteção e acesso 
 Políticas de acesso baseadas em menor privilégio: formalizar e aplicar 
rigorosamente políticas de acesso baseadas no princípio do menor privilégio 
e segregação de funções, garantindo que as permissões de acesso aos dados 
de pacientes sejam estritamente limitadas ao necessário para a função 
(PR.AA-05). 
 Testes regulares de backup: além de criar e proteger backups, é imperativo 
testá-los regularmente para garantir que possam ser restaurados com 
sucesso em caso de necessidade (PR.DS-11). Isso garante a disponibilidade 
dos dados de saúde. 
 Gestão de configuração e patches: estabelecer e aplicar práticas robustas de 
gerenciamento de configuração e garantir que hardware e software sejam 
mantidos, substituídos e removidos de forma oportuna e segura (PR.PS-01, 
PR.PS-02, PR.PS-03). 
9.6. Programa de conscientização e treinamento em segurança 
 Treinamento abrangente e contínuo: desenvolver e implementar um programa 
de treinamento de conscientização em cibersegurança obrigatório e contínuo 
para todos os funcionários, abordando os riscos específicos do setor de saúde 
e as obrigações da LGPD. Incluir treinamento especializado para funções com 
acesso a dados sensíveis de pacientes (PR.AT-01, PR.AT-02). 
9.7. Gestão de risco de terceiros (Supply Chain Risk Management) 
 Cláusulas contratuais fundamentadas na LGPD: Incluir cláusulas claras e 
exigentes sobre segurança da informação e LGPD nos contratos com todos 
os fornecedores e parceiros que tratam dados pessoais. 
 Inclusão de fornecedores em planos de incidentes: assegurar que 
fornecedores relevantes sejam incluídos nos planos de resposta e 
recuperação de incidentes (GV.SC-08). 
 Planos de desligamento: desenvolver planos de gestão de risco na cadeia de 
suprimentos que incluam disposições para atividades pós-conclusão de 
parcerias, como a devolução ou exclusão segura de dados (GV.SC-10). 
10. Conclusão 
Embora a Health Labs tenha implementado controles técnicos importantes, 
especialmente em criptografia e autenticação, as vulnerabilidades sistêmicas na 
governança, gerenciamento de riscos, gestão do ciclo de vida de dados e resposta a 
incidentes representam um risco significativo e direto para a conformidade com a LGPD e 
a proteção dos dados de saúde de seus pacientes. 
O desafioreside não apenas na implementação de mais controles técnicos, mas na 
estruturação de um programa de cibersegurança maduro e holístico. É essencial 
transformar as lacunas identificadas em um roteiro de melhoria contínua, com foco 
estratégico na proteção dos dados pessoais. Ao fazer isso, a Health Labs não só mitigará 
as ameaças cibernéticas, mas também consolidará sua reputação como uma empresa 
confiável e em conformidade no vital setor de TI da saúde. 
Dessa forma, é essencial que a Health Labs defina estratégias robustas para 
priorizar seus investimentos em segurança, garantindo que os recursos sejam alocados 
onde são mais necessários para proteger as informações mais valiosas da empresa e seus 
pacientes. 
 
TESTE DE PERFORMANCE – TP3 
Projeto 
Desenvolver um plano integrado que assegure a resiliência operacional e a 
proteção de informações em situações de crise ou ataques de engenharia 
social. 
Desafio 
Você atuará como especialista em segurança da informação e deverá propor 
soluções para garantir a continuidade dos negócios, mitigar ameaças, proteger 
dados e responder de forma eficiente a possíveis desastres em uma empresa 
fictícia que lida com dados sensíveis e que está sob risco de ataques de 
engenharia social seguidos de ataques que comprometam a continuidade das 
operações e a segurança dos dados. Você deverá identificar possíveis 
cenários de ataque de engenharia social (como phishing, pretexting ou spear-
phishing) e táticas psicológicas usadas em ataques de engenharia social para 
manipular funcionários para inserção de malwares ou acessar informações 
confidenciais. 
Com base nos riscos identificados, você deve elaborar um plano de 
continuidade de negócios que garanta que as operações da empresa 
continuem em caso de ataque ou desastre, focado na rápida retomada de 
operações, levando em consideração a segurança dos dados e a mitigação de 
impactos. Além disso, implementar um processo de classificação de dados 
que permita a identificação e proteção de dados sensíveis, assegurando que 
apenas partes autorizadas possam acessá-los, reduzindo a liberação de 
acesso por funcionários vítimas de engenharia social. 
Entrega 
 Um plano de continuidade de negócios detalhado e um plano de 
recuperação de desastres, com foco na mitigação de riscos relacionados 
à engenharia social. 
 Um relatório de análise de riscos, descrevendo as principais ameaças 
cibernéticas e os impactos na continuidade operacional. 
 Um plano de classificação de dados sensíveis e políticas de governança 
de dados que garantam a conformidade com regulamentações e a 
proteção de informações críticas. 
Plano de Continuidade de Negócios 
1. Introdução 
Em um cenário cada vez mais dinâmico e interconectado, a continuidade das 
operações é um fator crítico para empresas que atuam com soluções tecnológicas na área 
da saúde. A Health Labs, como fornecedora de sistemas de prontuário eletrônico, 
plataformas de gestão hospitalar, ferramentas de telemedicina, análise de dados clínicos e 
segurança da informação, está inserida em um ambiente altamente sensível, onde a 
indisponibilidade de serviços pode impactar diretamente a qualidade da assistência 
prestada a pacientes, a conformidade com regulamentações legais e a confiança de 
clientes e parceiros. 
Diante desse contexto, a elaboração de um Plano de Continuidade de Negócio 
(PCN) se torna essencial para garantir a resiliência organizacional da Health Labs. Este 
plano tem como propósito preparar a empresa para responder de forma eficaz a incidentes 
que possam interromper suas atividades críticas, assegurando a rápida retomada de 
operações e a minimização de impactos financeiros, operacionais e reputacionais. 
2. Objetivo e benefícios 
Objetivo geral: 
Estabelecer diretrizes e procedimentos para a continuidade das operações da 
Health Labs diante de situações de crise ou interrupções significativas, visando a preservar 
os ativos críticos, assegurar o cumprimento de obrigações legais e regulatórias, manter a 
confiança dos stakeholders e garantir a entrega contínua dos serviços essenciais ao setor 
de saúde. 
Benefícios esperados: 
1. Redução de riscos operacionais: identificação de processos críticos e 
antecipação de falhas, com ações preventivas e reativas bem definidas. 
2. Agilidade na resposta a incidentes: capacidade de reação rápida e 
coordenada diante de eventos disruptivos, diminuindo o tempo de inatividade. 
3. Proteção à reputação institucional: manutenção da credibilidade junto a 
clientes, parceiros, órgãos reguladores e à sociedade. 
4. Conformidade com legislações e normas: atendimento a exigências legais, 
como a Lei Geral de Proteção de Dados (LGPD), e alinhamento com boas 
práticas internacionais. 
5. Melhoria contínua: fortalecimento da cultura organizacional de prevenção, 
preparação e recuperação frente a crises. 
6. Continuidade de serviços essenciais: garantia de que os sistemas de gestão 
hospitalar, prontuários eletrônicos e soluções de telemedicina permaneçam 
funcionais mesmo em situações adversas. 
3. Metodologia 
A metodologia adotada para a elaboração do Plano de Continuidade de Negócio da 
Health Labs está fundamentada nas normas internacionais ABNT NBR ISO 22301:2020 
(Segurança e Resiliência – Sistemas de Gestão de Continuidade de Negócios – 
Requisitos), ABNT NBR ISO 22313:2020 (Diretrizes para a implementação e manutenção 
de um Sistema de Gestão de Continuidade de Negócios (SGCN)) e ABNT NBR ISO 
22317:2023 (Segurança e Resiliência – Sistemas de Gestão de Continuidade de Negócios 
– Diretrizes para Análise de Impacto nos Negócios (BIA)). 
Essas normas oferecem uma abordagem sistemática e estruturada para identificar 
ameaças potenciais à organização e desenvolver estratégias eficazes de resposta, 
recuperação e restauração. O plano foi construído com base em etapas essenciais como: 
 Entendimento do contexto organizacional; 
 Identificação de processos críticos e avaliação de impactos (BIA – Business 
Impact Analysis); 
 Análise de riscos e definição de estratégias de continuidade; 
 Elaboração de planos de resposta e recuperação; 
 Treinamento, testes e melhoria contínua. 
Essa abordagem proporciona à Health Labs um modelo de gestão robusto, com 
foco na resiliência operacional e na capacidade de adaptação frente a eventos imprevistos. 
4. Contexto Organizacional 
4.1. Cenário operacional 
A Health Labs é uma empresa de médio porte especializada no desenvolvimento e 
fornecimento de soluções tecnológicas para o setor da saúde. Suas atividades abrangem 
o desenvolvimento de sistemas (como prontuários eletrônicos e plataformas de gestão 
hospitalar), suporte à telemedicina, análise de dados médicos, segurança da informação e 
integração entre sistemas diversos. A empresa atende hospitais, clínicas, consultórios, 
operadoras de saúde e profissionais da área médica, sendo responsável por garantir a 
integridade, a confidencialidade e a disponibilidade de informações sensíveis e críticas à 
operação de seus clientes. 
A organização opera em um ambiente regulamentado, sujeito a legislações 
específicas como a Lei Geral de Proteção de Dados Pessoais (LGPD) e normas técnicas 
voltadas à segurança e interoperabilidade em saúde. O contexto operacional também é 
caracterizado por alta dependência de tecnologias digitais, conectividade com terceiros 
(clientes, parceiros e fornecedores) e exposição a ameaças cibernéticas complexas. 
4.2. Riscos e ameaças 
Dentre os riscos mapeados, destaca-se a crescente sofisticação de ataques de 
engenharia social, que têm sido utilizados como vetor inicial para comprometimento da 
segurança cibernética e continuidade operacional. A Health Labs está particularmente 
exposta a esse tipo de ameaça devido à sua atuação intensiva com dados sensíveis e ao 
contato frequente com instituições médicas que também podem ser alvos secundários dos 
ataques. 
Cenários de ataque identificados: 
 Phishing:

Mais conteúdos dessa disciplina