Política Novo/Atualizado

Política de Segurança da Informação

Versão: v1.0
Atualizado em: 05/02/2026

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Esta política descreve as medidas de segurança implementadas pela OTH HOST para proteger a infraestrutura, dados e serviços oferecidos aos clientes.

1. Introdução

1.1 Objetivo

Estabelecer diretrizes e controles de segurança para:

  • Proteger a confidencialidade, integridade e disponibilidade dos dados
  • Garantir a segurança da infraestrutura e serviços
  • Atender requisitos legais e regulatórios (LGPD, Marco Civil)
  • Definir responsabilidades de segurança

1.2 Escopo

Aplica-se a:

  • Toda a infraestrutura da OTH HOST
  • Colaboradores, prestadores e parceiros
  • Serviços oferecidos aos clientes
  • Dados processados e armazenados

2. Segurança Física

2.1 Datacenters

ControleDescrição
LocalizaçãoDatacenters Tier III ou superior em regiões estratégicas
Controle de AcessoBiometria + cartão + PIN para entrada
VigilânciaCFTV 24/7 com gravação por 90 dias
Segurança FísicaEquipe de segurança presencial 24/7
RegistroLog de todos os acessos físicos

2.2 Ambiente

SistemaEspecificação
EnergiaRedundância N+1, UPS, geradores diesel
ClimatizaçãoCRAC/CRAH redundante, monitoramento 24/7
Detecção de IncêndioSistema VESDA + supressão por gás inerte
Monitoramento AmbientalSensores de temperatura, umidade, vazamento

3. Segurança Lógica

3.1 Proteção de Rede

CamadaTecnologiaFunção
PerímetroFirewall de borda (NG)Filtragem de tráfego externo
RedeIDS/IPSDetecção e prevenção de intrusões
AplicaçãoWAF (Web Application Firewall)Proteção contra ataques web
DDoSProteção Anti-DDoSMitigação de ataques volumétricos
MonitoramentoSIEMCorrelação de eventos de segurança

3.2 Proteção contra DDoS

  • Mitigação automática de ataques até 1Tbps+
  • Scrubbing centers geograficamente distribuídos
  • Detecção em tempo real (< 30 segundos)
  • Proteção em camadas 3, 4 e 7
  • Relatórios de ataques disponíveis no painel

3.3 Segmentação de Rede

  • VLANs separadas por cliente (isolamento)
  • Redes de gerenciamento segregadas
  • DMZ para serviços públicos
  • Micro-segmentação em ambientes cloud

4. Criptografia

4.1 Padrões de Criptografia

UsoAlgoritmoTamanho de Chave
Dados em repousoAES-256256 bits
Dados em trânsitoTLS 1.3Conforme cipher suite
BackupsAES-256-GCM256 bits
Chaves SSHRSA / Ed255194096 bits / 256 bits
Certificados SSLRSA / ECDSA2048+ / 256+ bits
Hashing de senhasArgon2id / bcryptConforme padrão

4.2 Gestão de Certificados

  • Certificados SSL/TLS gratuitos (Let's Encrypt) ou comerciais
  • Renovação automática antes da expiração
  • Suporte a certificados wildcard e EV
  • HSTS habilitado por padrão
  • OCSP Stapling ativo

4.3 Cipher Suites Suportados

Apenas cipher suites seguras são permitidas:

  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • TLS_AES_128_GCM_SHA256

SSLv2, SSLv3, TLS 1.0 e TLS 1.1 estão desabilitados.

5. Controle de Acessos

5.1 Princípios

  • Menor privilégio: Acesso mínimo necessário para a função
  • Separação de funções: Divisão de responsabilidades críticas
  • Necessidade de saber: Acesso apenas quando justificado
  • Revisão periódica: Auditoria trimestral de acessos

5.2 Autenticação

Tipo de AcessoRequisitos
Painel do ClienteSenha forte + 2FA (TOTP/SMS) obrigatório
SSH/ConsoleChave SSH (senha opcional) ou senha forte
APIToken de API + IP whitelist (opcional)
Acesso Administrativo2FA obrigatório + VPN + auditoria

5.3 Política de Senhas

RequisitoEspecificação
Comprimento mínimo12 caracteres
ComplexidadeMaiúsculas, minúsculas, números, especiais
HistóricoNão pode repetir as últimas 5 senhas
Expiração90 dias (recomendado, não obrigatório)
Bloqueio de conta5 tentativas falhas = bloqueio 30 min

5.4 Autenticação de Dois Fatores (2FA)

Métodos suportados:

  • TOTP: Google Authenticator, Authy, etc.
  • SMS: Códigos por mensagem (backup)
  • E-mail: Códigos por e-mail (backup)
  • Hardware Key: YubiKey, Titan (em breve)

6. Gestão de Vulnerabilidades

6.1 Processo

  1. Identificação: Scans automatizados e manuais
  2. Classificação: CVSS para priorização
  3. Remediação: Patches e mitigações
  4. Verificação: Teste pós-correção
  5. Documentação: Registro de todas as ações

6.2 Prazos de Remediação

Severidade (CVSS)Prazo de Correção
Crítica (9.0-10.0)24 horas
Alta (7.0-8.9)72 horas
Média (4.0-6.9)30 dias
Baixa (0.1-3.9)90 dias

6.3 Atualizações

  • Patches de segurança críticos: Aplicados em até 24h
  • Atualizações de sistema: Janelas de manutenção programadas
  • Firmware de hardware: Conforme recomendação do fabricante

7. Monitoramento e Logs

7.1 O Que é Monitorado

CategoriaItens Monitorados
InfraestruturaCPU, memória, disco, rede, temperatura
SegurançaTentativas de login, mudanças de configuração
RedeTráfego, conexões, anomalias
AplicaçãoErros, performance, disponibilidade

7.2 Retenção de Logs

Tipo de LogRetenção
Logs de acesso12 meses
Logs de segurança24 meses
Logs de rede (netflow)6 meses
Logs de aplicação3 meses

7.3 Alertas

  • Alertas em tempo real para eventos críticos
  • Notificação por e-mail, SMS e/ou webhook
  • Escalação automática para equipe de plantão

8. Gestão de Incidentes

8.1 Classificação de Incidentes

NívelDescriçãoExemplos
P1 - CríticoIndisponibilidade total ou breach de dadosDDoS massivo, vazamento de dados, ransomware
P2 - AltoDegradação severa ou vulnerabilidade exploradaComprometimento de servidor, ataque ativo
P3 - MédioDegradação parcial ou tentativa de ataqueScans de porta, tentativas de brute force
P4 - BaixoAlertas informativosFalhas de login isoladas, anomalias menores

8.2 Processo de Resposta

  1. Detecção: Identificação do incidente (automático ou manual)
  2. Contenção: Limitar o impacto imediatamente
  3. Erradicação: Remover a causa raiz
  4. Recuperação: Restaurar serviços normais
  5. Lições Aprendidas: Post-mortem e melhorias

8.3 Tempos de Resposta

PrioridadePrimeira RespostaAtualização
P1 - Crítico15 minutosA cada 30 minutos
P2 - Alto1 horaA cada 2 horas
P3 - Médio4 horasA cada 8 horas
P4 - Baixo24 horasConforme necessário

8.4 Notificação ao Cliente

Clientes serão notificados de incidentes que afetem seus serviços:

  • Incidentes P1/P2: Notificação imediata + atualizações
  • Incidentes P3: Notificação em até 24h
  • Incidentes de dados pessoais: Conforme LGPD (prazo razoável)

9. Responsabilidades do Cliente

9.1 Modelo de Responsabilidade Compartilhada

ResponsabilidadeOTH HOSTCliente
Segurança física do datacenter
Segurança da rede e infraestrutura
Hypervisor e virtualização
Sistema operacional (se gerenciado)
Sistema operacional (VPS/Dedicado)
Aplicações e código
Dados e conteúdo
Credenciais de acesso
Backup de dados (se não contratado)

9.2 Boas Práticas para Clientes

  • Manter sistemas e aplicações atualizados
  • Usar senhas fortes e únicas
  • Ativar 2FA em todas as contas
  • Fazer backups regulares
  • Revisar logs de acesso periodicamente
  • Remover usuários e acessos não utilizados
  • Usar firewall adequadamente

10. Compliance e Certificações

10.1 Conformidade

  • LGPD (Lei nº 13.709/2018): Proteção de dados pessoais
  • Marco Civil (Lei nº 12.965/2014): Princípios da internet
  • PCI-DSS: Para clientes que processam cartões (sob consulta)

10.2 Certificações e Padrões

PadrãoStatus
ISO 27001Em processo de certificação
SOC 2 Type IIPlanejado
ISO 22301Boas práticas adotadas

11. Testes de Segurança

11.1 Testes Realizados

TipoFrequência
Scan de vulnerabilidadesSemanal
Pentest internoAnual
Pentest externo (terceiro)Anual
Teste de phishing (colaboradores)Semestral
Teste de DRAnual

11.2 Políticas para Clientes

  • Clientes podem realizar testes em seus próprios serviços
  • Testes de carga/stress: Agendar com antecedência
  • Pentest em infraestrutura compartilhada: Proibido sem autorização

12. Treinamento e Conscientização

  • Treinamento de segurança para todos os colaboradores
  • Simulações de phishing periódicas
  • Atualizações sobre novas ameaças
  • Política de mesa limpa e tela bloqueada

13. Contato de Segurança

13.1 Reporte de Vulnerabilidades

Para reportar vulnerabilidades de forma responsável:

E-mail: [email protected]
PGP Key: Disponível em /security.txt

13.2 Incidentes de Segurança

E-mail: [email protected]
Emergência 24/7: +55 11 91359-7276 (para clientes Enterprise)

Reportar Problema de Segurança


Última atualização: Fevereiro de 2026
Versão: 1.0