Infraestrutura de Chaves Públicas Brasileira
Política de Segurança da ICP-Brasil – DOC-ICP-02 v. 4.0 18
9.3.3.19 Mecanismos de segurança baseados em sistemas de proteção de acesso (firewall)
devem ser utilizados para proteger as transações entre redes externas e a rede interna da entidade.
9.3.3.20 Os registros de eventos devem ser analisados periodicamente, no menor prazo
possível e em intervalos de tempo adequados.
9.3.3.21 Deve ser adotado um padrão de segurança para todos os tipos de equipamentos
servidores, considerando aspectos físicos e lógicos.
9.3.3.22 Todos os recursos considerados críticos para o ambiente de rede, e que possuam
mecanismos de controle de acesso, deverão fazer uso de tal controle.
9.3.3.23 A localização dos serviços baseados em sistemas de proteção de acesso (firewall)
deve ser resultante de uma análise de riscos. No mínimo, os seguintes aspectos devem ser
considerados: requisitos de segurança definidos pelo serviço, objetivo do serviço, público-alvo,
classificação da informação, forma de acesso, frequência de atualização do conteúdo, forma de
administração do serviço e volume de tráfego.
9.3.3.24 Ambientes de rede considerados críticos devem ser isolados de outros ambientes de
rede, de modo a garantir um nível adicional de segurança.
9.3.3.25 Conexões entre as redes das entidades da ICP-Brasil e redes externas deverão estar
restritas somente àquelas que visem efetivar os processos.
9.3.3.26 As conexões de rede devem ser ativadas: primeiro, sistemas com função de
certificação; segundo, sistemas que executam as funções de registros e repositório. Se isto não for
possível, deve-se empregar controles de compensação, tais como o uso de proxies que deverão ser
implementados para proteger os sistemas que executam a função de certificação contra possíveis
ataques.
9.3.3.27 Sistemas que executam a função de certificação deverão estar isolados para
minimizar a exposição contra tentativas de comprometer o sigilo, a integridade e a disponibilidade
das funções de certificação.
9.3.3.28 As chaves privadas das ACs deverão estar protegidas de acesso desautorizado, para
garantir seu sigilo e integridade.
9.3.3.29 A segurança das comunicações intra rede e inter rede, entre os sistemas das entidades
da ICP-Brasil, deverá ser garantida pelo uso de mecanismos que assegurem o sigilo e a integridade
das informações trafegadas.
9.3.3.30 As ferramentas de detecção de intrusos devem ser implantadas para monitorar as
redes críticas, alertando periodicamente os administradores das redes sobre as tentativas de intrusão.
9.3.4 Controle de acesso lógico (baseado em senhas)
9.3.4.1 Usuários e aplicações que necessitem ter acesso a recursos das entidades da ICP-Brasil
devem ser identificados e autenticados.
9.3.4.2 O sistema de controle de acesso deve manter as habilitações atualizadas e registros que
permitam a contabilização do uso, auditoria e recuperação nas situações de falha.
9.3.4.3 Nenhum usuário deve ser capaz de obter os direitos de acesso de outro usuário.