Pular para o conteúdo principal

Política de Monitorização de Segurança

1. Objetivo

Esta política define os requisitos para a monitorização contínua de segurança em sistemas em produção, cobrindo a definição de eventos críticos, a integração com SIEM, a correlação comportamental e a revisão periódica das regras de detecção.

A monitorização de segurança transforma logs em inteligência operacional. Sem monitorização activa, ataques em curso, compromissos de credenciais e exfiltrações de dados podem persistir durante semanas ou meses sem serem detectados. A monitorização de segurança não é uma funcionalidade opcional de compliance - é o mecanismo primário de detecção de incidentes que não foram prevenidos pelos controlos de segurança anteriores.

O objetivo desta política é garantir que:

  • Os eventos de segurança críticos estão definidos, cobertos e a ser monitorizados em produção
  • A integração com SIEM permite correlação entre eventos de múltiplas fontes
  • Padrões comportamentais suspeitos são detectados e geram alertas de severidade adequada
  • As regras de detecção são validadas e calibradas para minimizar falsos positivos
  • A cobertura de monitorização é proporcional ao nível de criticidade da aplicação

2. Âmbito e obrigatoriedade

NívelObrigatoriedade
L1Recomendado; monitorização básica de health e erros
L2Obrigatório; eventos de segurança definidos; alertas com SLA; integração com SIEM recomendada
L3Obrigatório; monitorização completa; SIEM obrigatório; correlação comportamental; revisão trimestral

3. Definição de eventos críticos de segurança

A lista de eventos críticos de segurança a monitorizar deve ser definida formalmente, aprovada por AppSec Engineer e revisada periodicamente. Como mínimo, deve cobrir:

3.1 Autenticação e acesso

EventoTrigger de alerta
Múltiplas falhas de autenticação (mesmo utilizador ou mesmo IP)> 5 falhas em 5 minutos
Login a partir de localização geográfica novaPrimeiro acesso de país/região não habitual
Login fora de horário normalAcesso fora do padrão histórico do utilizador
Uso de conta de serviço em contexto não esperadoAcesso a recursos fora do scope da conta
Elevação de privilégiosQualquer evento de alteração de role ou permissão
Acesso a recursos com permissão negada (403) em volume> threshold definido por serviço

3.2 Exfiltração e acesso a dados

EventoTrigger de alerta
Download de volume anómalo de dados> threshold por utilizador/sessão
Acesso a dados classificados fora do perfil normalPrimeiro acesso ou volume acima do habitual
Exportação massiva de registosVolume superior ao threshold definido por operação

3.3 Pipeline e infraestrutura

EventoTrigger de alerta
Deploy em produção fora de janela de mudançaQualquer deploy fora da janela definida
Alteração de configuração de segurançaWAF, CORS, TLS, grupos de segurança
Acesso ao cofre de segredos fora do padrãoLeitura de segredos de produção em contexto de desenvolvimento
Job de CI/CD com anomalia (falha sistemática, tempo anómalo)Desvio > 3σ face à baseline

4. Domínios de monitorização

A cobertura de monitorização deve abranger os seguintes domínios, de forma proporcional ao nível:

DomínioL1L2L3
Técnico (erros, latência, health)BásicoCompletoCompleto
Segurança (autenticação, autorização, anomalias)BásicoParcialCompleto
Negócio (transações críticas, fluxos de valor)Não aplicávelRecomendadoObrigatório
Conformidade (eventos auditáveis, acessos a dados regulados)Não aplicávelRecomendadoObrigatório
CI/CD e pipeline (deploys, gates, aprovações)RecomendadoObrigatórioObrigatório

5. Integração com SIEM

RequisitoL1L2L3
Forwarder configurado (Filebeat, Fluentbit, Vector)Não aplicávelObrigatórioObrigatório
Canal de envio seguro (TLS 1.2+, autenticação)Não aplicávelObrigatórioObrigatório
Parsing e normalização (ECS ou schema comum)Não aplicávelObrigatórioObrigatório
Enriquecimento com contexto (ambiente, aplicação, classificação)Não aplicávelRecomendadoObrigatório
Regras de correlação configuradasNão aplicávelBásicasCompletas + revisão trimestral
Integração com SOAR (automação de resposta)Não aplicávelRecomendadoObrigatório

6. Correlação comportamental

Em L3, o SIEM deve ser configurado com regras de correlação que detectem padrões comportamentais suspeitos impossíveis de detectar por evento isolado:

Exemplos de regras de correlação:

  • Login bem-sucedido seguido de download massivo de dados nos 10 minutos seguintes
  • Falhas de autenticação de múltiplos IPs para o mesmo utilizador (credential stuffing)
  • Alteração de permissões seguida de acesso imediato a recurso anteriormente inacessível
  • Deploy em produção seguido de acesso a dados sensíveis por conta de serviço nova
  • Sequência de acessos 403 → tentativas com diferentes endpoints (scanning)

As regras de correlação devem ser:

  • Documentadas com contexto técnico (o que detectam e porquê)
  • Testadas em staging antes de ativação em produção
  • Revistas trimestralmente para validade e calibração

7. Validação e tuning de regras de detecção

Alertas mal calibrados geram fadiga de alertas - que é o equivalente funcional a não ter alertas. A manutenção das regras de detecção é trabalho contínuo:

  • Cada alerta tem um runbook associado que define o que fazer quando é activado
  • Simulação periódica de eventos que devem activar o alerta (em staging)
  • Métricas de qualidade de alertas: taxa de verdadeiros positivos, tempo de resposta, falsos positivos
  • Thresholds ajustados com base em dados históricos e feedback do on-call
  • Alertas não activados em 90 dias são revistos (podem ser removidos ou reformulados)

8. Revisão periódica de cobertura

NívelCadência de revisão
L1Anual
L2Semestral
L3Trimestral

A revisão deve cobrir:

  • Eventos de segurança da lista estão todos a ser recolhidos e chegam ao SIEM
  • Regras de correlação continuam válidas face a alterações de arquitectura ou comportamento
  • Novos vectores de ataque relevantes para a aplicação estão cobertos
  • Thresholds de alerta calibrados para o comportamento actual

9. Responsabilidades

RoleResponsabilidade
DeveloperGarantir que a aplicação emite os eventos de segurança obrigatórios no formato correcto
DevOps / SREConfigurar e manter forwarders; gerir integração com SIEM; monitorizar saúde do pipeline de eventos
AppSec EngineerDefinir eventos críticos e regras de correlação; validar cobertura; rever e calibrar alertas
SOC / On-CallResponder a alertas dentro dos SLAs; escalar quando necessário; fornecer feedback para calibração
GRC / ComplianceAuditar cobertura de monitorização; verificar retenção; relatórios de conformidade

10. Revisão e auditoria desta política

Esta política deve ser revista anualmente ou após qualquer um dos seguintes eventos:

  • Incidente em que a monitorização não detectou a actividade maliciosa em tempo útil
  • Alteração significativa da arquitectura que introduza novos componentes ou fluxos
  • Alteração das fontes de ameaça relevantes para a organização

11. Referências normativas e técnicas

ReferênciaRelevância
SbD-ToE Cap. 12 - Monitorização & OperaçõesUS-02, US-08, US-09, US-10: eventos, SIEM, correlação, tuning
Política de Logging Estruturado (29_policy-logging-estruturado.md)Base de eventos para monitorização
Política de Gestão de Alertas (31_policy-gestao-alertas.md)SLAs e processo de resposta a alertas
Política de IRP (32_policy-irp.md)Integração da monitorização com resposta a incidentes
MITRE ATT&CKFramework de táticas e técnicas para definição de regras de detecção
NIST SP 800-92Guide to Computer Security Log Management
NIST SP 800-137Information Security Continuous Monitoring
ISO/IEC 27001 - A.12.4Logging and monitoring
DORA - Art. 17ICT-related incident detection and reporting