{"section":"tutorials","requestedLocale":"pt","requestedSlug":"plano-de-resposta-a-incidentes-de-seguranca","locale":"pt","slug":"plano-de-resposta-a-incidentes-de-seguranca","path":"docs/pt/tutorials/segurança/compliance-de-segurança-da-informação/plano-de-resposta-a-incidentes-de-seguranca.md","branch":"main","content":"A VTEX tem um plano estruturado de resposta a incidentes de segurança desenvolvido para minimizar riscos, mitigar impactos e garantir uma rápida recuperação de incidentes de segurança. Esse plano consiste nas seguintes fases: preparação; contenção, erradicação e recuperação; identificação; comunicação e atividades pós-incidente.\n\n![security-incident-response-plan-pt](https://cdn.statically.io/gh/vtexdocs/help-center-content/refs/heads/main/docs/pt/tutorials/segurança/compliance-de-segurança-da-informação/plano-de-resposta-a-incidentes-de-seguranca_1.png)\n\n## 1. Preparação\n\nPara prevenir incidentes de segurança, a VTEX toma as seguintes medidas:\n\n* Avaliação de riscos nos ambientes.\n* Implementação dos padrões de segurança e aplicação de atualizações patch regularmente.\n* Aplicação de controles de acesso com privilégio mínimo.\n* Proteção de segurança do perímetro.\n* Prevenção a ataques por malware.\n* Condução de campanhas de conscientização sobre segurança.\n\n## 2. Contenção, erradicação e recuperação\n\nAntes de tomar ações corretivas, a VTEX coleta, preserva, protege e documenta todas as evidências.\n\nTodos os ativos envolvidos no incidente devem ser preservados, e nenhuma evidência pode ser excluída ou alterada sem autorização adequada. Caso as evidências contenham informações confidenciais, a criptografia é obrigatória.\n\nApós resolver um incidente, a VTEX avalia se outros ambientes estão expostos ou já sofreram o mesmo tipo de ataque para tratar a causa raiz. A equipe responsável deve restaurar salvaguardas não comprometidas.\n\n## 3. Identificação de incidentes\n\nUm evento anômalo é classificado como incidente de segurança se afetar a disponibilidade, integridade ou confidencialidade das informações, sistemas ou serviços, ou se resultar de um acesso indevido ou ataque.\n\nA VTEX também inicia proativamente o gerenciamento de incidentes de maneira preventiva, para evitar a escalada de eventos anômalos e mitigar possíveis impactos.\n\n## 4. Comunicação\n\nEsse procedimento também inclui um plano de comunicação integrado que é aplicado a todas as fases da resposta. A VTEX notifica os clientes que possam ter sido afetados pelo incidente em até 24 horas após a confirmação do incidente.\n\n## 5. Atividades pós-incidente\n\nA VTEX coleta lições aprendidas e melhorias do processo de resposta a incidentes para otimizar os controles de segurança e fortalecer o gerenciamento de incidentes futuros.\n\nO objetivo é analisar:\n\n* O que e como aconteceu.\n* Quais medidas foram tomadas.\n* Se a resposta foi eficaz.\n\n## Saiba mais\n\n* [Risk Assessment](/pt/docs/tutorials/risk-assessment) \n* [VTEX Shared Responsibility Model](https://vtex.com/us-en/security/shared-responsibility-model/)  \n* [Práticas de Segurança - VTEX](https://vtex.com/us-en/security/security-practices/)  \n* [Security](https://developers.vtex.com/docs/guides/security)"}