Ética e responsabilização na atuação de TI
No DETRAN, a atuação de TI lida com dados sensíveis e serviços críticos. Ética, neste contexto, é a prática diária de decisões e comportamentos que preservam integridade, legalidade, imparcialidade, confidencialidade e interesse público. Responsabilização (accountability) é a capacidade de demonstrar, com evidências técnicas e trilhas de auditoria, quem fez o quê, quando, por qual motivo e com qual autorização.
Na prática, ética e responsabilização se materializam em condutas e controles: uso estritamente necessário de acessos, registro de atividades, segregação de funções, tratamento adequado de evidências e resposta estruturada a auditorias e incidentes.
Condutas esperadas e situações de risco
- Necessidade e finalidade: acessar dados e sistemas apenas para executar atividade formalmente atribuída.
- Imparcialidade: não favorecer terceiros (despachantes, empresas, conhecidos) com consultas, alterações ou “atalhos”.
- Confidencialidade: não compartilhar credenciais, tokens, chaves, dumps, prints com dados pessoais em canais informais.
- Transparência técnica: registrar mudanças e intervenções (scripts, correções, liberações) com justificativa e rastreabilidade.
- Recusa justificada: negar solicitações indevidas (ex.: “ajusta esse cadastro sem processo”) e orientar o caminho formal.
Controles essenciais: integridade, segregação, logs e rastreabilidade
Integridade: garantir que dados e registros não sejam alterados indevidamente
Integridade é a propriedade de que dados e registros permanecem corretos, completos e protegidos contra alteração não autorizada. Em ambientes do DETRAN, integridade envolve tanto o dado (cadastros, transações) quanto os registros de auditoria (logs).
- Controles típicos: validações de negócio, trilhas de auditoria, versionamento de configurações, assinaturas/hashes de evidências, controles de mudança.
- Risco comum: “correções rápidas” em produção sem registro, que geram inconsistência e impossibilitam apuração.
Segregação de funções (SoD): reduzir conflito de interesses e fraudes
Segregação de funções é separar responsabilidades para que uma única pessoa não consiga executar, sozinha, um ciclo completo de ação indevida sem detecção. O objetivo é reduzir fraude, erro e abuso de privilégio.
- Exemplo de segregação: quem desenvolve não aprova a implantação; quem administra banco não autoriza alteração cadastral; quem solicita acesso não concede o próprio acesso.
- Prática: perfis por função, aprovação por pares, trilha de aprovação, revisão periódica de acessos.
Logs e rastreabilidade: reconstruir eventos com confiabilidade
Logs são registros de eventos (autenticação, acesso, alteração, falha, integração). Rastreabilidade é a capacidade de correlacionar eventos entre sistemas para reconstruir uma linha do tempo.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
- O que um log útil precisa ter: data/hora com fuso, identificador do usuário/serviço, origem (IP/host), ação executada, objeto afetado (registro, endpoint), resultado (sucesso/erro), correlação (request-id/transaction-id).
- Boas práticas: centralização, retenção definida, proteção contra alteração, controle de acesso aos logs, alertas para eventos críticos.
- Armadilha comum: logar dados sensíveis em texto puro (ex.: documentos completos, senhas, tokens). O log deve ser informativo sem expor o que não precisa.
Cadeia de custódia de evidências: como preservar valor probatório
Cadeia de custódia é o conjunto de procedimentos para coletar, preservar, transportar, armazenar e apresentar evidências digitais garantindo integridade e rastreabilidade. O foco é evitar dúvidas sobre adulteração, perda de contexto ou acesso indevido à evidência.
Princípios práticos
- Minimizar manuseio: coletar o necessário e restringir quem acessa.
- Preservar integridade: gerar hash (quando aplicável), armazenar em repositório controlado, manter evidência imutável.
- Registrar contexto: quem coletou, quando, de onde, como, qual ferramenta, qual escopo.
- Reprodutibilidade: permitir que auditoria/forense valide a coleta.
Passo a passo: coleta e preservação básica de evidências técnicas
1) Defina o objetivo: qual pergunta a evidência responde? (ex.: “houve alteração cadastral fora do fluxo?”).
2) Delimite o período e os identificadores: janela de tempo, usuário, matrícula, IP, id de transação, id do registro.
3) Colete evidências primárias: logs de autenticação, logs de aplicação, trilhas de auditoria do sistema, registros de mudança, tickets/ordens de serviço.
4) Preserve o original: exporte em formato que mantenha metadados (ex.: arquivo de log, exportação assinada, relatório do SIEM). Evite “copiar e colar” sem contexto.
5) Gere verificação de integridade: quando possível, calcule hash do arquivo coletado e registre em documento de evidências.
6) Armazene com controle: repositório com permissão restrita, registro de acesso, backup e retenção.
7) Produza uma evidência derivada para leitura: relatório ou recorte com filtros, mantendo referência ao original preservado.
Auditorias internas e externas: como se preparar e como responder
O que auditorias tipicamente verificam em TI
- Controles de acesso: concessão, revisão, revogação, contas privilegiadas, acessos de terceiros.
- Segregação de funções: conflitos de perfil e trilhas de aprovação.
- Rastreabilidade: existência e qualidade de logs, retenção, proteção e correlação.
- Gestão de mudanças: evidências de aprovação, testes, implantação e rollback.
- Tratamento de incidentes: registros, tempos de resposta, comunicação, lições aprendidas.
- Conformidade operacional: execução de rotinas, monitoramento, evidências de controles.
Como elaborar evidências técnicas (prints, logs e relatórios) de forma adequada
Evidência técnica não é “qualquer print”: é um artefato verificável, contextualizado e rastreável.
Checklist para prints (capturas de tela)
- Contexto visível: URL/tela do sistema, nome do ambiente (produção/homologação), data/hora (se possível), usuário logado (quando permitido).
- Escopo: destaque do campo/ação relevante (sem ocultar elementos que provem o contexto).
- Proteção de dados: mascarar dados pessoais desnecessários (ex.: ocultar parte de documento), mantendo o suficiente para identificação do caso.
- Identificação: nome do arquivo com padrão (ex.: 2026-01-16_incidente123_tela-perfil-usuario.png).
- Registro: referenciar o print em um relatório/ticket com descrição do que ele comprova.
Checklist para logs
- Fonte e caminho: qual sistema gerou, qual componente, qual arquivo/índice.
- Filtro reproduzível: query/expressão usada para extrair (ex.: filtro por request-id, usuário, intervalo).
- Janela de tempo: incluir alguns minutos antes/depois do evento para contexto.
- Integridade: exportação em formato original quando possível; registrar hash do arquivo exportado.
- Minimização: remover/mascarar dados sensíveis não necessários ao objetivo.
Checklist para relatórios técnicos
- Objetivo: qual requisito de auditoria ou qual hipótese o relatório atende.
- Metodologia: como os dados foram coletados e analisados.
- Achados: fatos observáveis (não opiniões), com referência às evidências.
- Impacto: o que pode ter sido afetado (serviço, dados, usuários).
- Recomendações: medidas corretivas e preventivas, com responsáveis e prazos.
Passo a passo: respondendo a apontamentos de auditoria com plano de ação
1) Entenda o apontamento: qual controle falhou e qual critério está sendo cobrado (ex.: revisão de acessos trimestral não evidenciada).
2) Classifique: severidade/risco (alto/médio/baixo) e abrangência (um sistema ou transversal).
3) Levante evidências existentes: procure registros que já atendam (logs, tickets, aprovações). Se não existir, não “crie” retroativamente; registre a lacuna.
4) Defina ação corretiva: o que será feito para sanar o problema atual (ex.: executar revisão de acessos pendente e revogar perfis indevidos).
5) Defina ação preventiva: o que muda no processo para não repetir (ex.: automatizar relatório mensal, criar alerta, formalizar checklist).
6) Estruture o plano: responsável, prazo, dependências, evidência de conclusão (o que será apresentado para comprovar).
7) Acompanhe e reporte: status periódico, riscos de atraso, replanejamento justificado.
Modelo de plano de ação (exemplo):
Apontamento: Ausência de evidência de revisão periódica de acessos privilegiados (últimos 6 meses) no Sistema X. Risco: Alto. Ação corretiva: Realizar revisão imediata dos perfis privilegiados, revogar acessos sem justificativa e registrar aprovações. Prazo: D+10. Responsável: Gestão de Acessos. Evidência: Relatório assinado + export de lista de perfis antes/depois + ticket de revogação. Ação preventiva: Implementar rotina mensal automatizada de extração e workflow de aprovação; configurar alerta de não execução. Prazo: D+45. Evidência: Procedimento publicado + logs de execução + 2 ciclos mensais concluídos.Casos práticos (simulados) para decisão: contenção, comunicação e prevenção
Caso 1: acesso indevido por conta compartilhada
Cenário: foi detectado, em logs, acesso ao módulo de consulta de dados por uma conta genérica usada pela equipe. O acesso ocorreu fora do horário padrão e consultou diversos registros em sequência.
Tarefa do aluno: defina (a) medidas imediatas de contenção, (b) quem comunicar e em qual ordem, (c) evidências a coletar, (d) ações preventivas.
- Contenção (defina as suas): bloquear a conta genérica? forçar troca de credenciais? restringir IP? elevar monitoramento?
- Comunicação: gestor imediato, segurança/controles internos, encarregado/área responsável por dados, auditoria interna, fornecedor (se aplicável).
- Evidências: logs de autenticação, trilhas de consulta, origem (IP/host), correlação de eventos, tickets, lista de pessoas com conhecimento da credencial.
- Prevenção: eliminar contas compartilhadas, MFA, perfis mínimos, revisão de acessos, alertas de volume anômalo.
Caso 2: alteração cadastral sem trilha de aprovação
Cenário: um cidadão reclama que seu cadastro foi alterado (endereço e contato) sem solicitação. O sistema mostra a alteração, mas não há evidência de aprovação no fluxo formal. Há suspeita de uso indevido de perfil de atendimento.
Tarefa do aluno: descreva um procedimento de apuração com cadeia de custódia e um plano de correção.
- Contenção: suspender temporariamente o perfil do usuário suspeito? limitar função de alteração? habilitar dupla aprovação?
- Apuração: identificar usuário, terminal, horário, origem; verificar trilha de auditoria do registro; correlacionar com logs de autenticação e atendimento.
- Evidências: export da trilha do registro, logs do módulo de alteração, print da tela de histórico, relatório com timeline, hash dos arquivos exportados.
- Correção: reverter alteração com procedimento formal e registro; notificar áreas responsáveis; registrar incidente e lições aprendidas.
- Prevenção: segregação (quem atende não aprova), revisão de perfis, alertas de alteração em massa, auditoria periódica de alterações sensíveis.
Caso 3: incidente com dados em relatório enviado por e-mail
Cenário: um relatório operacional com dados pessoais foi enviado por engano para uma lista de distribuição ampla. O arquivo pode ter sido baixado por diversos destinatários.
Tarefa do aluno: proponha medidas de contenção e comunicação e defina quais evidências registrar para auditoria.
- Contenção: solicitar exclusão imediata, revogar acesso ao link (se houver), bloquear encaminhamento (quando possível), registrar quem recebeu/baixou.
- Comunicação: acionar gestor, segurança/privacidade, controles internos, comunicação institucional (se aplicável), registrar no processo interno.
- Evidências: cabeçalhos do e-mail, lista de destinatários, logs de acesso ao arquivo (se em repositório), versão do relatório, registro de solicitações de exclusão.
- Prevenção: revisão de destinatários, classificação de informação, DLP/controles de envio, mascaramento de dados, templates de relatórios com minimização.
Roteiros operacionais para o Analista de TI: o que fazer quando “vira auditoria”
Roteiro rápido: quando receber uma solicitação de auditoria
- 1) Registrar a demanda: número do processo/ticket, escopo, prazo, responsável solicitante.
- 2) Definir escopo técnico: sistemas, ambientes, período, usuários, tabelas/objetos, integrações.
- 3) Preservar evidências: exportar logs e trilhas antes de rotinas de rotação/expurgo; restringir acesso.
- 4) Produzir relatório objetivo: fatos, timeline, evidências anexas, limitações (ex.: log não disponível antes de data X).
- 5) Validar internamente: revisão por par/gestor para evitar inconsistências e exposição indevida de dados.
Roteiro rápido: quando identificar possível irregularidade técnica
- 1) Não “corrigir” antes de preservar: primeiro preserve logs e estado relevante; depois contenha.
- 2) Conter com menor impacto: bloquear credencial, reduzir privilégio, isolar origem, sem apagar rastros.
- 3) Documentar a linha do tempo: hora da detecção, ações tomadas, responsáveis, evidências coletadas.
- 4) Escalonar: acionar responsáveis conforme criticidade e procedimento interno.
- 5) Planejar prevenção: ajuste de controles, revisão de acessos, melhoria de logging e monitoramento.