22. Solicitações ao Time de Infraestrutura
22.1. Introdução
A gestão adequada das solicitações de infraestrutura é crucial para manter a segurança, estabilidade e conformidade de nossos sistemas. Esta política estabelece o processo detalhado para solicitar alterações na infraestrutura, garantindo que todas as modificações sejam devidamente documentadas, justificadas e aprovadas.
22.2. Escopo das Solicitações
As solicitações ao time de infraestrutura incluem, mas não se limitam a:
- Adição ou modificação de variáveis de ambiente (ENVs)
- Liberação de rotas no firewall
- Adição de IPs em whitelist
- Criação ou modificação de recursos na nuvem (ex: instâncias EC2, buckets S3)
- Alterações em configurações de rede (ex: VPCs, subnets)
- Solicitações de acesso a sistemas ou ambientes
- Modificações em bancos de dados de produção
- Alterações em configurações de balanceadores de carga
- Atualizações de sistemas operacionais ou software de infraestrutura
- Implementação de novas ferramentas de monitoramento ou logging
22.3. Processo Detalhado de Solicitação
Todas as solicitações devem seguir o seguinte processo:
-
Preenchimento do Formulário SGSI:
- O solicitante deve preencher o formulário padrão do Sistema de Gestão de Segurança da Informação (SGSI).
- O formulário está disponível na intranet da empresa, na seção "Formulários de TI".
- Todos os campos do formulário são obrigatórios.
-
Documento de Justificativa:
- Anexar um documento detalhando os motivos da solicitação, seguindo o modelo padrão.
- Os modelos de documentos estão disponíveis na pasta compartilhada "Documentos Modelos" no Google Drive da empresa.
- Use o modelo específico para o tipo de solicitação que está fazendo.
-
Revisão Técnica:
- A solicitação será revisada por um membro do time de infraestrutura para avaliar viabilidade e impacto.
- O revisor pode solicitar informações adicionais ou esclarecimentos.
- O prazo para a revisão técnica inicial é de 2 dias úteis.
-
Análise de Segurança:
- Após a revisão técnica, a solicitação é encaminhada para o departamento de segurança.
- O departamento de segurança avaliará os riscos potenciais e a conformidade com as políticas de segurança da empresa.
- O departamento de segurança pode negar a solicitação se identificar riscos significativos ou violações de política.
- O prazo para a análise de segurança é de 3 dias úteis.
-
Aprovação:
- Dependendo do tipo e impacto da solicitação, pode ser necessária a aprovação adicional do CTO ou do comitê de segurança.
- Solicitações de alto impacto ou que envolvam mudanças significativas na arquitetura requerem aprovação do CTO.
- O prazo para aprovação final é de 2 dias úteis após a análise de segurança.
-
Implementação:
- Após aprovada, a solicitação será implementada pelo time de infraestrutura.
- O solicitante será notificado sobre o início e a conclusão da implementação.
- Para mudanças críticas, a implementação será feita fora do horário comercial.
-
Documentação:
- Todas as alterações serão documentadas no sistema de gerenciamento de configuração.
- O documento de solicitação e aprovação será arquivado para fins de auditoria.
-
Verificação Pós-Implementação:
- Após a implementação, será realizada uma verificação para garantir que a mudança foi bem-sucedida.
- O solicitante deve confirmar que a alteração atende às necessidades especificadas.
22.4. Requisitos do Documento de Justificativa
O documento de justificativa deve incluir:
- Descrição detalhada da alteração solicitada
- Motivo da solicitação (ex: novo recurso, correção de bug, melhoria de performance)
- Impacto esperado nos sistemas e processos existentes
- Análise de riscos de segurança
- Plano de rollback em caso de problemas
- Cronograma proposto para a implementação
- Recursos necessários para a implementação
- Testes realizados em ambientes não-produtivos (se aplicável)
22.5. Conformidade com ISO 27001 e SOC 2
Para garantir a conformidade com ISO 27001 e SOC 2, as seguintes práticas devem ser observadas:
-
Controle de Mudanças: Todas as alterações devem seguir este processo formal de controle de mudanças.
-
Segregação de Funções: As solicitações devem ser aprovadas por pessoas diferentes daquelas que as implementam.
-
Registro de Auditoria: Manter registros detalhados de todas as solicitações e alterações realizadas por pelo menos 7 anos.
-
Avaliação de Risco: Realizar uma avaliação de risco para cada solicitação significativa.
-
Revisão Periódica: Revisar periodicamente as alterações implementadas para garantir sua contínua necessidade e eficácia.
-
Treinamento: Fornecer treinamento regular sobre este processo a todos os colaboradores envolvidos.
-
Monitoramento: Implementar monitoramento contínuo para detectar alterações não autorizadas na infraestrutura.
22.6. Prazos e SLAs
- Solicitações de baixo impacto: Resposta em até 2 dias úteis, implementação em até 5 dias úteis após aprovação
- Solicitações de médio impacto: Resposta em até 5 dias úteis, implementação em até 10 dias úteis após aprovação
- Solicitações de alto impacto: Resposta em até 10 dias úteis, implementação conforme cronograma aprovado
22.7. Emergências e Exceções
Em casos de emergência (por exemplo, incidentes de segurança ou interrupções críticas do sistema), um processo expedito pode ser seguido:
- O solicitante deve entrar em contato diretamente com o líder do time de infraestrutura ou o CTO.
- A solicitação pode ser feita verbalmente, mas deve ser documentada assim que possível.
- A implementação pode ser feita imediatamente, se necessário.
- Uma revisão pós-implementação deve ser conduzida dentro de 24 horas.
22.8. Treinamento e Conscientização
Todos os colaboradores que possam necessitar fazer solicitações ao time de infraestrutura devem receber treinamento sobre esta política e o processo de solicitação. Este treinamento incluirá:
- Visão geral do processo de solicitação
- Como preencher corretamente o formulário SGSI
- Como usar os modelos de documento de justificativa
- Boas práticas para descrever e justificar solicitações
- Compreensão dos prazos e SLAs
- Conscientização sobre segurança e conformidade
22.9. Revisão e Atualização da Política
Esta política será revisada anualmente ou sempre que houver mudanças significativas nos processos ou requisitos de conformidade da empresa. A revisão incluirá:
- Análise da eficácia do processo atual
- Identificação de áreas de melhoria
- Atualização para refletir novas tecnologias ou práticas de segurança
- Alinhamento com quaisquer mudanças nas regulamentações aplicáveis
Lembre-se: A adesão a esta política é crucial para manter a integridade, segurança e conformidade de nossa infraestrutura. O não cumprimento pode resultar em riscos de segurança, não conformidade com regulamentações e possíveis ações disciplinares.