{"id":49500,"date":"2024-05-20T00:00:00","date_gmt":"2024-05-19T22:00:00","guid":{"rendered":"https:\/\/jotelulu.com\/blog\/etapas-para-gerir-um-incidente-de-seguranca-da-informacao-nas-ti\/"},"modified":"2024-05-20T00:00:00","modified_gmt":"2024-05-19T22:00:00","slug":"etapas-gerir-incidente-seguranca","status":"publish","type":"post","link":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/","title":{"rendered":"Etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI"},"content":{"rendered":"<p>Se alguma vez j&aacute; se perguntou sobre quais s&atilde;o <strong>as etapas para gerir com sucesso um incidente de seguran&ccedil;a da informa&ccedil;&atilde;o em TI<\/strong>, este artigo pode ser &uacute;til. Se nunca se perguntou isso e trabalha com TI, este conhecimento tamb&eacute;m &eacute; importante para si, porque h&aacute; muitas probabilidades de que alguma coisa corra mal.<\/p>\n<p>Para come&ccedil;ar, &eacute; preciso dizer que existem <strong>diferentes abordagens<\/strong> para a gest&atilde;o de incidentes, propostas por diferentes organiza&ccedil;&otilde;es, padr&otilde;es e frameworks. Como j&aacute; sabemos, quando existe a possibilidade de especificar padr&otilde;es ou formas de trabalhar, h&aacute; sempre organiza&ccedil;&otilde;es dispostas a dar a sua pr&oacute;pria vis&atilde;o, ainda que quase todas tenham uma base comum. Como costumamos dizer, todas estas normas (ISO 27.001, ISO 22.301, ENS, Cobit, etc.), s&atilde;o baseadas no bom senso.<\/p>\n<p>Neste artigo veremos uma abordagem simplista na qual falaremos de <strong>6 etapas<\/strong>, embora a primeira coisa que devemos entender &eacute; que para gerir incidentes de seguran&ccedil;a de forma mais ou menos eficaz &eacute; necess&aacute;rio um <strong>grande investimento na fase de prepara&ccedil;&atilde;o<\/strong>. N&atilde;o nos referimos a um investimento econ&oacute;mico, mas sim de tempo. &Eacute; aconselh&aacute;vel <strong>aproveitar o tempo livre<\/strong> quando n&atilde;o h&aacute; nada para fazer ou quando a carga de trabalho &eacute; menor para <strong>projetar, planear, documentar e praticar<\/strong>.<\/p>\n<p>Al&eacute;m disto, deve ser criada uma <strong>pol&iacute;tica de comunica&ccedil;&atilde;o clara<\/strong> que nos permita <strong>gerir as comunica&ccedil;&otilde;es<\/strong> para o exterior da empresa, com mensagens atrav&eacute;s das redes sociais ou <strong>notifica&ccedil;&otilde;es aos clientes<\/strong>, ao mesmo tempo que gerimos os <strong>fluxos de informa&ccedil;&atilde;o<\/strong> sobre o progresso e tratamento interno do incidente.<\/p>\n<p>&Eacute; claro que devemos adotar uma posi&ccedil;&atilde;o que fomente a <strong>aprendizagem para situa&ccedil;&otilde;es de emerg&ecirc;ncia e a adapta&ccedil;&atilde;o a novos m&eacute;todos e processos<\/strong>, para fortalecer a posi&ccedil;&atilde;o de seguran&ccedil;a da empresa. Sempre com o objetivo de melhorar continuamente a resili&ecirc;ncia.<\/p>\n<p>Seguindo estas premissas e aplicando as etapas descritas abaixo, uma empresa de TI pode mitigar o impacto de um incidente de seguran&ccedil;a e fortalecer a sua posi&ccedil;&atilde;o de seguran&ccedil;a no longo prazo.<\/p>\n<p>Depois de analisar diferentes modelos, descrevemos as seguintes etapas:<\/p>\n<ul>\n<li>Etapa 1: <strong>Prepara&ccedil;&atilde;o<\/strong>.<\/li>\n<li>Etapa 2: <strong>Identifica&ccedil;&atilde;o<\/strong>&nbsp;do incidente.<\/li>\n<li>Etapa 3: <strong>Conten&ccedil;&atilde;o<\/strong>&nbsp;do incidente.<\/li>\n<li>Etapa 4: <strong>Erradica&ccedil;&atilde;o<\/strong>&nbsp;do incidente.<\/li>\n<li>Etapa 5: <strong>Recupera&ccedil;&atilde;o<\/strong>&nbsp;da normalidade.<\/li>\n<li>Etapa 6: <strong>Normalidade<\/strong> p&oacute;s-incidente.<\/li>\n<\/ul>\n<p>Uma vez enumeradas, veremos cada uma delas explicada de forma mais ou menos aprofundada.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Etapa 1: prepara&ccedil;&atilde;o<\/strong><\/h2>\n<p>Esta &eacute; a fase ou etapa &agrave; qual devemos dedicar mais tempo e esfor&ccedil;o. Vamos fazer uma refer&ecirc;ncia ao filme &ldquo;300&rdquo; de Frank Miller, onde Le&oacute;nidas diz ao filho: &ldquo;<strong>Quem mais transpira nos treinos, menos sangrar&aacute; na batalha<\/strong>&rdquo;. Com base nesta ideia, temos de dizer que n&atilde;o h&aacute; nada mais verdadeiro, porque as organiza&ccedil;&otilde;es que investem tempo na melhoria dos seus sistemas, seguran&ccedil;a, forma&ccedil;&atilde;o de funcion&aacute;rios e processos estar&atilde;o mais aptas a sobreviver a um incidente de seguran&ccedil;a.<\/p>\n<p>Dentro desta etapa temos coisas t&atilde;o diferentes como <strong>consciencializar os colaboradores<\/strong> em geral, <strong>treinar equipas t&eacute;cnicas<\/strong> para saber como devem operar ou trabalhar em determinadas condi&ccedil;&otilde;es ou preparar-nos para diversos incidentes, etc.<\/p>\n<p>Aqui definimos toda a parte da <strong>pol&iacute;tica de seguran&ccedil;a<\/strong> da organiza&ccedil;&atilde;o, incluindo o <strong>desenvolvimento e documenta&ccedil;&atilde;o de pol&iacute;ticas e procedimentos<\/strong> de resposta a incidentes, tendo tamb&eacute;m em conta a inclus&atilde;o de <strong>fun&ccedil;&otilde;es e responsabilidades<\/strong> que devem ser claramente adaptadas, especialmente para as pessoas que devem exerc&ecirc;-las, bem como procedimentos espec&iacute;ficos para diferentes tipos de incidentes que devem ser definidos com base nos <a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/avaliar-riscos-e-ameacas-nas-pme\/\">riscos<\/a> previamente definidos.<\/p>\n<p>Nesta parte da prepara&ccedil;&atilde;o para o futuro, voc&ecirc; deve garantir que possui as <strong>ferramentas e recursos necess&aacute;rios para detetar, analisar e mitigar<\/strong> todos os tipos de incidentes de seguran&ccedil;a. Os elementos necess&aacute;rios devem incluir software de monitoriza&ccedil;&atilde;o de seguran&ccedil;a, gestores de registos, analisadores de registos, <em>firewalls<\/em>, aconselhamento de consultores ou especialistas em seguran&ccedil;a, investimento em equipamentos e ferramentas forenses, etc.<\/p>\n<p>Por &uacute;ltimo, nesta sec&ccedil;&atilde;o, deve ser tida em conta a organiza&ccedil;&atilde;o de uma <strong>equipa de resposta a incidentes de seguran&ccedil;a<\/strong>, na qual est&atilde;o integrados os membros com as compet&ecirc;ncias, conhecimentos e ferramentas necess&aacute;rias para poder enfrentar os incidentes de seguran&ccedil;a da forma mais eficaz.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Etapa<\/strong><strong> 2: identifica&ccedil;&atilde;o do incidente<\/strong><\/h2>\n<p>A identifica&ccedil;&atilde;o de incidentes &eacute; geralmente dividida em duas subsec&ccedil;&otilde;es: <strong>dete&ccedil;&atilde;o e avalia&ccedil;&atilde;o<\/strong>.<\/p>\n<p>A dete&ccedil;&atilde;o usa <strong>ferramentas de monitoriza&ccedil;&atilde;o e dete&ccedil;&atilde;o<\/strong> para identificar poss&iacute;veis incidentes de seguran&ccedil;a, incluindo sistemas de dete&ccedil;&atilde;o de intrus&atilde;o (IDS), sistemas de prote&ccedil;&atilde;o contra intrus&atilde;o (IPS), informa&ccedil;&otilde;es de seguran&ccedil;a e sistemas de gest&atilde;o de eventos (SIEM), bem como v&aacute;rias ferramentas de an&aacute;lise de <em>logs<\/em>.<\/p>\n<p>Este processo &eacute; feito para que, uma vez identificado o potencial incidente de seguran&ccedil;a, <strong>a natureza e o &acirc;mbito do incidente possam ser avaliados<\/strong>.<\/p>\n<p>Neste ponto, deve-se levar em conta que <strong>os sistemas devem ser ajustados<\/strong> aos poucos para eliminar poss&iacute;veis falsos positivos e que apenas os incidentes reais ativem uma resposta de conten&ccedil;&atilde;o do incidente.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Etapa<\/strong><strong> 3: conten&ccedil;&atilde;o do incidente<\/strong><\/h2>\n<p>Neste ponto, devemos proceder para tentar <strong>minimizar a extens&atilde;o do incidente<\/strong> ou, por outras palavras, tentar garantir que os danos causados &#8203;&#8203;pelo incidente sejam os menores poss&iacute;veis. Portanto, devemos proceder &agrave; tomada de medidas imediatas para conter o incidente e evitar que continue a espalhar-se.<\/p>\n<p>Dentro destas medidas, pode haver procedimentos para bloquear endere&ccedil;os IP de onde v&ecirc;m os ataques, isolar esta&ccedil;&otilde;es de trabalho suspeitas de estarem infetadas por v&iacute;rus, bloquear o acesso ou eliminar processos dentro de um servidor.<\/p>\n<p>Al&eacute;m disso, uma vez contida a primeira vaga, a medida seguinte ser&aacute; a conten&ccedil;&atilde;o de forma um pouco mais extensa, tendo em vista o curto prazo, mas n&atilde;o o imediato. &Eacute; aqui que estabeleceremos medidas para mitigar o impacto do incidente enquanto uma equipa especializada desenvolve solu&ccedil;&otilde;es permanentes para resolver o incidente de seguran&ccedil;a.<\/p>\n<p>Algumas das medidas ser&atilde;o o bloqueio de contas, o <em>patching<\/em> de servidores ou o estabelecimento de novas regras para as nossas <em>firewalls<\/em>.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Etapa<\/strong><strong> 4: erradica&ccedil;&atilde;o do incidente<\/strong><\/h2>\n<p>A etapa de erradica&ccedil;&atilde;o do incidente de seguran&ccedil;a consiste em <strong>identificar a causa raiz do incidente com o objetivo de elimin&aacute;-lo<\/strong> e depois proceder &agrave; limpeza, caso o problema tenha sido corretamente identificado, e proceder &agrave; recupera&ccedil;&atilde;o.<\/p>\n<p>Nesta etapa incluem-se pontos como a limpeza ou recupera&ccedil;&atilde;o de sistemas comprometidos, recupera&ccedil;&atilde;o de <em>backups<\/em>, elimina&ccedil;&atilde;o de vulnerabilidades de aplica&ccedil;&otilde;es ou elimina&ccedil;&atilde;o de <em>malware<\/em>.<\/p>\n<p>Quando passamos &agrave; parte de limpeza nesta etapa, temos de garantir que todos os vest&iacute;gios do incidente, ou melhor, a causa raiz do incidente, foram eliminados.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Etapa<\/strong><strong> 5: recupera&ccedil;&atilde;o da normalidade<\/strong><\/h2>\n<p>A recupera&ccedil;&atilde;o da normalidade &eacute; basicamente o objetivo de tudo o que fazemos ao longo desta opera&ccedil;&atilde;o. O nosso objetivo &eacute; <strong>restabelecer o correto funcionamento dos servi&ccedil;os e sistemas<\/strong> da nossa organiza&ccedil;&atilde;o para que os nossos processos se tornem plenamente operacionais e a produ&ccedil;&atilde;o n&atilde;o seja afetada.<\/p>\n<p>Dentro do processo encontraremos etapas como o restauro dos sistemas e servi&ccedil;os afetados de volta ao seu estado original, ou seja, a recupera&ccedil;&atilde;o do estado normal de opera&ccedil;&atilde;o incluindo a recupera&ccedil;&atilde;o de dados de c&oacute;pias de seguran&ccedil;a, a formata&ccedil;&atilde;o dos sistemas e a reinstala&ccedil;&atilde;o do sistema operativo e do software que integra os sistemas.<\/p>\n<p>&Eacute; aconselh&aacute;vel <strong>realizar v&aacute;rias an&aacute;lises subsequentes<\/strong> para confirmar que j&aacute; n&atilde;o existem amea&ccedil;as e que a causa do incidente foi completamente erradicada.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Etapa<\/strong><strong> 6: normalidade p&oacute;s-incidente<\/strong><\/h2>\n<p>Ap&oacute;s o incidente, e uma vez normalizada a situa&ccedil;&atilde;o, devemos realizar uma s&eacute;rie de tarefas, como uma <strong>retrospetiva<\/strong>, uma revis&atilde;o p&oacute;s-incidente para analisar o que foi bem feito, o que foi mal feito, o que pode ser melhorado, entre outras. Neste &acirc;mbito, &eacute; sempre estabelecida uma <strong>avalia&ccedil;&atilde;o da efic&aacute;cia dos diferentes processos<\/strong> realizados, bem como a avalia&ccedil;&atilde;o da <strong>efic&aacute;cia das pol&iacute;ticas<\/strong> e, claro, do <strong>desempenho da equipa<\/strong> de resposta a incidentes.<\/p>\n<p>Depois disso, dever&atilde;o ser implementadas as correspondentes melhorias e atualiza&ccedil;&otilde;es nas pol&iacute;ticas, procedimentos e ferramentas de resposta a incidentes com base nas informa&ccedil;&otilde;es extra&iacute;das da retrospetiva.<\/p>\n<p>Neste processo de melhoria, deve ser dada especial &ecirc;nfase &agrave; <strong>forma&ccedil;&atilde;o do pessoal<\/strong> em fun&ccedil;&atilde;o dos erros cometidos ou das necessidades detetadas.<\/p>\n<p>Naturalmente, devem ser <strong>preparados relat&oacute;rios<\/strong>&nbsp;para documentar todos os aspetos relacionados com o incidente, incluindo o procedimento de dete&ccedil;&atilde;o, o processo de resposta e as li&ccedil;&otilde;es aprendidas.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>B&oacute;nus: Comunica&ccedil;&atilde;o<\/strong><\/h2>\n<p>Al&eacute;m das etapas descritas, queremos fazer uma men&ccedil;&atilde;o especial &agrave; <strong>comunica&ccedil;&atilde;o<\/strong>, que n&atilde;o recebe a &ldquo;classifica&ccedil;&atilde;o&rdquo; de etapa porque <strong>deve ser transversal a todas as etapas<\/strong> aqui descritas. Deve haver uma <strong>pol&iacute;tica de notifica&ccedil;&atilde;o das partes interessadas<\/strong>, al&eacute;m de notifica&ccedil;&atilde;o da situa&ccedil;&atilde;o aos membros da administra&ccedil;&atilde;o, aos diversos departamentos afetados, etc. Todos aqueles que devem ser mantidos informados devem ser tidos em conta, incluindo, se descrito nas pol&iacute;ticas (etapa 1), clientes e autoridades.<\/p>\n<p>Preste muita aten&ccedil;&atilde;o &agrave; gest&atilde;o das comunica&ccedil;&otilde;es. Falaremos sobre isso noutra ocasi&atilde;o, porque n&atilde;o &eacute; algo que deva ser improvisado e, embora possa parecer estranho para um t&eacute;cnico de sistemas, recomendamos que a pol&iacute;tica de comunica&ccedil;&atilde;o seja realizada em conjunto, ou seja, preparada pelo departamento de sistemas, pelo departamento de seguran&ccedil;a (se existir), o de produ&ccedil;&atilde;o, etc. No entanto, as comunica&ccedil;&otilde;es, notifica&ccedil;&otilde;es e outros meios, se necess&aacute;rio, devem ser geridos pelo departamento de marketing e\/ou comunica&ccedil;&atilde;o, uma vez que sabem como enviar mensagens da melhor forma poss&iacute;vel.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Conclus&otilde;es: <\/strong><\/h2>\n<p>Como pudemos ver neste artigo sobre as <strong>etapas para gerir com sucesso um incidente de seguran&ccedil;a da informa&ccedil;&atilde;o em TI<\/strong>, n&atilde;o h&aacute; uma &uacute;nica forma de gerir incidentes, mas sim abordagens diferentes dependendo dos padr&otilde;es internacionais, padr&otilde;es nacionais, <em>frameworks<\/em> e muito mais.<\/p>\n<p>Assim, vimos que temos a op&ccedil;&atilde;o de seguir alguns passos para gerir os incidentes de seguran&ccedil;a de forma mais ou menos eficiente, embora tudo dependa mais uma vez do <strong>apoio da dire&ccedil;&atilde;o e do planeamento e do investimento em tempo<\/strong> quando n&atilde;o h&aacute; incidentes de seguran&ccedil;a para <strong>estarmos preparados<\/strong>.<\/p>\n<p>Se quiser saber mais sobre seguran&ccedil;a, recomendamos dar uma vista de olhos nestes outros artigos do <a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/\">nosso blog<\/a>.<\/p>\n<ul>\n<li><a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/custo-real-investir-seguranca\/\" target=\"_blank\" rel=\"noopener\">Qual &eacute; o custo real de n&atilde;o investir em seguran&ccedil;a?<\/a><\/li>\n<li><a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/problemas-mais-comuns-com-backups\/\" target=\"_blank\" rel=\"noopener\" class=\"broken_link\">Problemas mais comuns com os backups<\/a><\/li>\n<li><a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/estrategia-de-backup\/\" target=\"_blank\" rel=\"noopener\">Estrat&eacute;gia de backup 3, 2, 1<\/a><\/li>\n<li><a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/perda-dados-pme\/\" target=\"_blank\" rel=\"noopener\">As 5 principais causas de perda de dados nas PME<\/a><\/li>\n<li><a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/avaliar-riscos-e-ameacas-nas-pme\/\" target=\"_blank\" rel=\"noopener\">Como avaliar riscos e amea&ccedil;as nas PME<\/a><\/li>\n<li><a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/porque-disaster-recovery-e-complexo\/\" target=\"_blank\" rel=\"noopener\">Porque &eacute; que o Disaster Recovery &eacute; t&atilde;o complexo?<\/a><\/li>\n<\/ul>\n<p>Obrigado pelo interesse!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se alguma vez j&aacute; se perguntou sobre quais s&atilde;o as etapas para gerir com sucesso um incidente de seguran&ccedil;a da informa&ccedil;&atilde;o em TI, este artigo pode ser &uacute;til. Se nunca se perguntou isso e trabalha com TI, este conhecimento tamb&eacute;m &eacute; importante para si, porque h&aacute; muitas probabilidades de que alguma coisa corra mal. Para [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":41682,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[58],"tags":[],"class_list":["post-49500","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-recursos-sysadmin-en"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI - Jotelulu<\/title>\n<meta name=\"description\" content=\"Quais s\u00e3o as etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI? Este artigo explica tudo o que voc\u00ea precisa de saber.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI - Jotelulu\" \/>\n<meta property=\"og:description\" content=\"Quais s\u00e3o as etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI? Este artigo explica tudo o que voc\u00ea precisa de saber.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/\" \/>\n<meta property=\"og:site_name\" content=\"Jotelulu\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-19T22:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jotelulu.com\/wp-content\/uploads\/2024\/05\/lindsay-henwood-7_kRuX1hSXM-unsplash-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan Ignacio Oller Aznar\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Ignacio Oller Aznar\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/etapas-gerir-incidente-seguranca\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/etapas-gerir-incidente-seguranca\\\/\"},\"author\":{\"name\":\"Juan Ignacio Oller Aznar\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\"},\"headline\":\"Etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI\",\"datePublished\":\"2024-05-19T22:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/etapas-gerir-incidente-seguranca\\\/\"},\"wordCount\":2178,\"image\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/etapas-gerir-incidente-seguranca\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/lindsay-henwood-7_kRuX1hSXM-unsplash-1.jpg\",\"articleSection\":[\"Recursos Sysadmin\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/etapas-gerir-incidente-seguranca\\\/\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/etapas-gerir-incidente-seguranca\\\/\",\"name\":\"Etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI - Jotelulu\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/etapas-gerir-incidente-seguranca\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/etapas-gerir-incidente-seguranca\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/lindsay-henwood-7_kRuX1hSXM-unsplash-1.jpg\",\"datePublished\":\"2024-05-19T22:00:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\"},\"description\":\"Quais s\u00e3o as etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI? Este artigo explica tudo o que voc\u00ea precisa de saber.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/etapas-gerir-incidente-seguranca\\\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/etapas-gerir-incidente-seguranca\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/etapas-gerir-incidente-seguranca\\\/#primaryimage\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/lindsay-henwood-7_kRuX1hSXM-unsplash-1.jpg\",\"contentUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/lindsay-henwood-7_kRuX1hSXM-unsplash-1.jpg\",\"width\":1800,\"height\":1200,\"caption\":\"gestionar un incidente de seguridad de la informaci\u00f3n\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/etapas-gerir-incidente-seguranca\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#website\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/\",\"name\":\"Jotelulu\",\"description\":\"Cloud Paradise for Tech Companies\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\",\"name\":\"Juan Ignacio Oller Aznar\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"caption\":\"Juan Ignacio Oller Aznar\"},\"url\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/author\\\/juanignaciooller\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI - Jotelulu","description":"Quais s\u00e3o as etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI? Este artigo explica tudo o que voc\u00ea precisa de saber.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/","og_locale":"pt_PT","og_type":"article","og_title":"Etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI - Jotelulu","og_description":"Quais s\u00e3o as etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI? Este artigo explica tudo o que voc\u00ea precisa de saber.","og_url":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/","og_site_name":"Jotelulu","article_published_time":"2024-05-19T22:00:00+00:00","og_image":[{"width":1800,"height":1200,"url":"https:\/\/jotelulu.com\/wp-content\/uploads\/2024\/05\/lindsay-henwood-7_kRuX1hSXM-unsplash-1.jpg","type":"image\/jpeg"}],"author":"Juan Ignacio Oller Aznar","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juan Ignacio Oller Aznar","Tempo estimado de leitura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/#article","isPartOf":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/"},"author":{"name":"Juan Ignacio Oller Aznar","@id":"https:\/\/jotelulu.com\/pt-pt\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9"},"headline":"Etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI","datePublished":"2024-05-19T22:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/"},"wordCount":2178,"image":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/#primaryimage"},"thumbnailUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2024\/05\/lindsay-henwood-7_kRuX1hSXM-unsplash-1.jpg","articleSection":["Recursos Sysadmin"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/","url":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/","name":"Etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI - Jotelulu","isPartOf":{"@id":"https:\/\/jotelulu.com\/pt-pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/#primaryimage"},"image":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/#primaryimage"},"thumbnailUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2024\/05\/lindsay-henwood-7_kRuX1hSXM-unsplash-1.jpg","datePublished":"2024-05-19T22:00:00+00:00","author":{"@id":"https:\/\/jotelulu.com\/pt-pt\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9"},"description":"Quais s\u00e3o as etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI? Este artigo explica tudo o que voc\u00ea precisa de saber.","breadcrumb":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/#primaryimage","url":"https:\/\/jotelulu.com\/wp-content\/uploads\/2024\/05\/lindsay-henwood-7_kRuX1hSXM-unsplash-1.jpg","contentUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2024\/05\/lindsay-henwood-7_kRuX1hSXM-unsplash-1.jpg","width":1800,"height":1200,"caption":"gestionar un incidente de seguridad de la informaci\u00f3n"},{"@type":"BreadcrumbList","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/etapas-gerir-incidente-seguranca\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/jotelulu.com\/pt-pt\/"},{"@type":"ListItem","position":2,"name":"Etapas para gerir um incidente de seguran\u00e7a da informa\u00e7\u00e3o nas TI"}]},{"@type":"WebSite","@id":"https:\/\/jotelulu.com\/pt-pt\/#website","url":"https:\/\/jotelulu.com\/pt-pt\/","name":"Jotelulu","description":"Cloud Paradise for Tech Companies","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jotelulu.com\/pt-pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Person","@id":"https:\/\/jotelulu.com\/pt-pt\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9","name":"Juan Ignacio Oller Aznar","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","caption":"Juan Ignacio Oller Aznar"},"url":"https:\/\/jotelulu.com\/pt-pt\/author\/juanignaciooller\/"}]}},"_links":{"self":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/posts\/49500","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=49500"}],"version-history":[{"count":0,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/posts\/49500\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/media\/41682"}],"wp:attachment":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=49500"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=49500"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=49500"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}