ÓRGÃO ESPECIAL

 

RESOLUÇÃO ADMINISTRATIVA Nº 4/2024

 

(Disponibilizado em 15/2/2024 no DEJT, Caderno Administrativo)

 

Estabelece a Política de Controle de Acesso e Gestão Segura de Ativos no âmbito do Tribunal Regional do Trabalho da Primeira Região e revoga a Resolução Administrativa nº 16, de 21 de junho de 2018.

 

 

O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA PRIMEIRA REGIÃO, no uso de suas atribuições legais e regimentais, tendo em vista o decidido, por unanimidade, pelo Órgão Especial, reunido em Sessão Ordinária, no dia 8 de fevereiro de 2024,

 

CONSIDERANDO a Resolução do Conselho Nacional de Justiça nº 396, de 7 de junho de 2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ);

 

CONSIDERANDO a Portaria do Conselho Nacional de Justiça nº 162, de 10 de junho de 2021, Anexo I, Protocolo - Prevenção de Incidentes Cibernéticos do Poder Judiciário e Anexo VI, Manual de Referência - Gestão de Identidade e de Controle de Acessos;

 

CONSIDERANDO o Ato n. 1/CSJT.SG.SETIC.NUGOV, de 23 de março de 2022, que oficializa a segunda versão do Guia Referencial de Segurança da Informação da Justiça do Trabalho;

 

CONSIDERANDO a Resolução Administrativa nº 22, de 9 de fevereiro de 2023, do Órgão Especial, que estabelece a Política de Segurança da Informação e Comunicação no âmbito do Tribunal Regional do Trabalho da Primeira Região;

 

CONSIDERANDO a Resolução Administrativa nº 13, de 14 de junho de 2022, do Órgão Especial, que dispõe sobre a Política de Classificação da Informação no âmbito do Tribunal Regional do Trabalho da Primeira Região;

 

CONSIDERANDO a Resolução Administrativa nº 16, de 21 de junho de 2018, do Órgão Especial, que estabeleceu a Política de Controle de Acesso relativos aos sistemas de informação no âmbito do Tribunal Regional do Trabalho da Primeira Região e revogou a Resolução Administrativa nº 57, de 4 de dezembro de 2014;

 

CONSIDERANDO a Resolução Administrativa nº 9, 17 de março de 2022, do Órgão Especial, que instituiu a Política de Privacidade e Proteção de Dados Pessoais no âmbito do Tribunal Regional do Trabalho da Primeira Região;

 

CONSIDERANDO a Norma Complementar nº 07/IN01/DSIC/GSIPR, do Gabinete de Segurança Institucional da Presidência da República, que teve como objetivo estabelecer as diretrizes para implementação de controles de acesso relativos à segurança da informação e comunicação nos órgãos e entidades da Administração Pública Federal, direta e indireta;

 

 

CONSIDERANDO o Acórdão TCU Plenário 1688/2023, o qual orienta que uma política de controle de acesso deve “estabelecer princípios, objetivos, diretrizes, principais atividades e responsabilidades relativos ao processo” de controle de acesso e referencia o Acórdão TCU Plenário 2513/2022; o Acórdão TCU Plenário 1318/2023, o qual recomenda ao órgão auditado o estabelecimento de uma política de controle de acesso “revisando credenciais e privilégios incompatíveis com as funções e responsabilidades dos usuários e implementando regras apropriadas de controle de acesso, direitos de acesso e restrições para papéis específicos dos usuários acessarem informações e recursos de Tecnologia da Informação, com base nos requisitos de negócio e de segurança da informação”;

 

CONSIDERANDO a Norma Técnica ABNT NBR ISO/IEC 27002, 3ª ed., de 05 de outubro de 2022, segurança da informação, segurança cibernética e proteção à privacidade, controles de segurança da informação, controles organizacionais (item 5), controle de acesso (item 5.15), sendo este um tipo de controle preventivo, que aponta para a conveniência de “que as regras para controlar o acesso físico e lógico às informações e outros ativos associados sejam estabelecidas e implementadas com base nos requisitos de segurança da informação e de negócios”, com o propósito de “assegurar o acesso autorizado e evitar o acesso não autorizado a informações e outros ativos associados”; e

 

CONSIDERANDO a importância do controle de acesso e da gestão segura de ativos para o funcionamento da rede corporativa e de todos os sistemas computacionais hoje utilizados, bem como daqueles que venham a ser implementados,

 

RESOLVE:

 

CAPÍTULO I

DAS DISPOSIÇÕES PRELIMINARES

 

Art. 1º Estabelecer a Política de Controle de Acesso e Gestão Segura de Ativos no âmbito do Tribunal Regional do Trabalho da Primeira Região.

 

Art. 2º Para os efeitos desta Resolução Administrativa aplicam-se as seguintes definições:

 

I - Acesso: “ato de ingressar, transitar, conhecer”, “consultar” ou modificar “a informação, bem como a possibilidade de usar os ativos de informação de um órgão ou entidade” (Portaria CNJ nº 162, Anexo VIII, Glossário);

 

II - Ativo: “é tudo aquilo que tem valor, tangível ou intangível, tais como informações, softwares, equipamentos, instalações, serviços, pessoas e imagem institucional”  (RA 22/2023, Art. 2º, I);

 

III - Ativo de TIC: ativo utilizado para processamento, armazenamento ou transmissão de dado ou informação custodiados pela STI;

 

IV - Confidencialidade: “propriedade de que a informação não esteja” (...) “revelada à pessoa física, ao sistema, ao órgão ou à entidade não autorizada”  (Portaria CNJ nº 162, Anexo VIII, Glossário);

 

V - Controle de acesso: conjunto de procedimentos, recursos e meios utilizados com a finalidade de conceder, bloquear ou modificar o acesso;

 

VI - Comitê de Segurança da Informação e Proteção de Dados (CGSI): “Órgão colegiado, de natureza deliberativa e de caráter permanente, que tem por finalidade assessorar o TRT/RJ em assuntos de segurança de informação” (RA 22/2023, Art. 12);

 

VII - Disponibilidade: “propriedade de que a informação esteja acessível e utilizável sob demanda por uma pessoa física ou determinado sistema, órgão ou entidade”  (Portaria CNJ nº 162, Anexo VIII, Glossário);

 

VIII - Docking station: dispositivo utilizado para conexão de notebook a equipamentos externos com o objetivo fornecer ao usuário funcionalidades gerais de usabilidade de desktop;

 

IX - Gestão segura de ativos: conjunto de procedimentos e de boas práticas aplicados a ativos corporativos com o objetivo de preservar as propriedades da segurança da informação;

 

X - Integridade: “propriedade de que a informação não foi modificada ou destruída de maneira não autorizada ou acidental” (Portaria CNJ nº 162, Anexo VIII, Glossário);

 

XI - Princípio do custodiante de dados: princípio de autorização que garante que a solicitação de “definição, modificação” ou de “remoção de conta aprovada” será executada por indivíduo responsável somente “depois de validar se as aprovações apropriadas foram concedidas”. “Normalmente”, esses indivíduos “são administradores de sistemas, administradores de banco de dados ou administradores de aplicativos” (Portaria CNJ nº 162, Anexo VI, Manual de Referência de Gestão de Identidade e de Controle de Acessos);

 

XII - Princípio do desprovisionamento: princípio de autorização que garante que “os sistemas e aplicativos” sejam “projetados e implantados de forma que facilite a remoção das autorizações e contas de uma pessoa nos momentos apropriados”  (Portaria CNJ nº 162, Anexo VI, Manual de Referência de Gestão de Identidade e de Controle de Acessos);

 

XIII - Princípio do menor privilégio: princípio de autorização que garante que “uma autorização deve fornecer apenas os privilégios necessários para a função a ser executada e nada mais”. A observância deste “princípio ajuda a garantir que os fluxos de trabalho adequados sejam seguidos e o acesso às funções que podem expor os dados seja contido tanto quanto possível” (Portaria CNJ nº 162, Anexo VI, Manual de Referência de Gestão de Identidade e de Controle de Acessos);

 

XIV - Princípio da segregação ou separação de função: princípio de autorização que consiste na separação de funções de autorização, aprovação, execução, controle e contabilização das operações, evitando o acúmulo de funções por parte de um mesmo servidor. No caso específico de uma autorização, quando esta “é concedida a uma conta, ela deve ser aprovada preferencialmente por um ou vários indivíduos. Múltiplos aprovadores garantem que o princípio do menor privilégio seja seguido tanto do ponto de vista técnico quanto do processo, diminui a oportunidade de conflito de interesses ou fraude e reduz o risco de erro. Conforme aplicada a autorização, exige-se que as funções de aprovador administrativo e de aprovador técnico não sejam exercidas pela mesma pessoa ou, quando for o caso, que o custodiante de dados não desempenha nenhuma dessas funções” (Portaria CNJ nº 162, Anexo VI, Manual de Referência de Gestão de Identidade e de Controle de Acessos);

 

XV - Rede corporativa de dados: conjunto de ativos tecnológicos de hardware e software para acesso às informações, composta por uma parte denominada rede cabeada e, por outra, denominada rede sem fio (wireless);

 

XVI - Segurança da informação: “ações que objetivam viabilizar e assegurar a disponibilidade, integridade, confidencialidade”, autenticidade e não repúdio da informação  (Portaria CNJ nº 162, Anexo VIII, Glossário);

 

XVII - Serviços de TIC: “resultados benéficos que uma organização fornece a seus clientes e partes interessadas”  (RA 48/2023, Art. 2º, XI); e

 

XVIII - Usuário: pessoa que acessa “os recursos de tecnologia de informação e comunicação da organização” (RA 22/2023, Art. 2º, X).

 

Art. 3º O controle de acesso, segundo o que dispõe esta Política:

 

I - abrange a gestão da identidade, dos acessos e dos privilégios;

 

II - visa garantir boas práticas de segurança da informação e proteção de dados, bem como assegurar a utilização e a preservação adequadas dos ativos;

 

III - corresponde a requisito básico para o estabelecimento e manutenção do protocolo de prevenção a incidentes cibernéticos do Tribunal Regional do Trabalho da 1ª Região.

 

Parágrafo único. O protocolo de prevenção a incidentes cibernéticos deve ser regido por norma complementar de gestão de incidentes cibernéticos.

 

Art. 4º A presente Política aplica-se a todo usuário que exerce atividades no âmbito do TRT/RJ ou a quem quer que venha a ter acesso a dados, informações, sistemas, ambientes e demais ativos protegidos por este regulamento.

 

CAPÍTULO II

DA PROPRIEDADE E MONITORAÇÃO

 

Art. 5º Os sistemas de informação são de propriedade ou de concessão do TRT/RJ.

 

§1º Os acessos aos sistemas e aos serviços de TIC são oferecidos ao usuário exclusivamente para o desempenho das atividades comprovadamente de interesse do TRT/RJ, observando, no mínimo, os seguintes princípios:

 

I - Da separação ou segregação de funções;

 

II - Do menor privilégio;

 

III - Do Custodiante de dados.

 

§2º Os acessos concedidos segundo o §1º podem ser revogados a qualquer tempo.

 

§3º A informação tratada pelos sistemas de informação, excetuando-se os dados pessoais nos termos da RA 9/2022 OE (Política de Privacidade e Proteção de Dados Pessoais no âmbito do TRT/RJ) é de propriedade do TRT/RJ.

 

Art. 6º O TRT/RJ deve monitorar os acessos aos seus sistemas de informação, independentemente se o equipamento utilizado para tal acesso esteja fisicamente localizado nas instalações do Tribunal ou em qualquer outro local.

 

§1º O monitoramento referenciado no caput deve ser realizado rotineiramente e por demanda.

 

§2º Os mecanismos de defesa que suportam processos críticos, tais como firewalls, sistema de prevenção de intrusão, sistema de identificação de intrusão, sistemas de detecção e prevenção de ameaças e afins, devem ser monitorados em regime 24x7.

 

§3º O monitoramento citado no §2º poderá ser realizado com o apoio de sistemas de automação.

 

Art. 7º O TRT/RJ é o responsável pelo tratamento dos metadados gerados a partir dos registros de acessos.

 

Parágrafo único. O Órgão reserva-se o direito de compartilhar os metadados ou torná-los públicos a pedido de terceiros, desde que atendidas as  exigências estabelecidas por lei.

 

Art. 8º Para cada sistema ou serviço de TIC, os usuários podem ser divididos em perfis de acesso e, de acordo com a definição destes perfis, terão privilégios de usos diferenciados.

 

Art. 9º A implementação, a divulgação, a conscientização ou qualquer outro desdobramento do controle de acesso devem estar em conformidade com a Política de Segurança da Informação e Comunicação (POSIC).

 

Art. 10. Os sistemas e aplicativos projetados ou implantados pelo TRT/RJ devem, sempre que possível, considerar o princípio do desprovisionamento.

 

CAPÍTULO III

DO CONTROLE DE ACESSO AOS SISTEMAS E SERVIÇOS DE TIC

 

Art. 11. Sempre que viável sob o ponto de vista de negócio, técnico e econômico, deve-se buscar pela unificação de plataformas de autenticação, autorização e auditoria (AAA).

 

Art. 12. O Processo de Gerenciamento de Identidade e de Controle de Acesso deve assegurar o acesso ao usuário autorizado e impedir o acesso ao usuário não autorizado aos sistemas e aos serviços de TIC, alinhando-se ao que dispõe o Art. 5º, §1º, aos princípios apresentados no Art. 5º, §1º, I a III, bem como às diretrizes de classificação da informação dispostas na RA 13/2022, OE, que dispõe sobre a Política de Classificação da Informação no âmbito do Tribunal Regional do Trabalho da 1ª Região.

 

Art. 13. Os acessos serão viabilizados pelo uso de credenciais de acesso (conjunto de nome de usuário e senha) únicas, de uso individual e intransferíveis, e que permitam relacionar os usuários que delas se utilizam com suas responsabilidades e ações, observado o seguinte:

 

I - os acessos serão criados sob demanda, excetuando-se os casos nos quais seja utilizado um sistema ou serviço de TIC que possa automatizar o processo, desde que seja mantida a linha de responsabilidade prevista;

 

II - os entes responsáveis pela solicitação de acesso também são responsáveis por solicitar eventuais modificações nos privilégios de acesso, bem como a revogação do acesso, cabendo-lhes, ainda, verificar a correta finalidade quando da utilização dos acessos concedidos na realização das atividades do usuário;

 

III - para utilização dos serviços e ativos de TIC, o usuário deve assinar Termo de Responsabilidade e Confidencialidade conforme modelo disponível no Anexo I.

 

Art. 14. As credenciais compartilhadas, motivadamente solicitadas pelo gestor da unidade, somente serão permitidas onde elas são estritamente necessárias por razões operacionais ou de negócio.

 

§1º A utilização de credenciais compartilhadas possui caráter excepcional e somente deve ser adotada quando, comprovadamente, forem esgotadas as alternativas viáveis do ponto de vista técnico, econômico e de regra de negócio.

 

§2º As credenciais, do modo como dispostas no caput, devem ser, após análise das comprovações disciplinadas no §1º, formalmente aprovadas pelo Comitê Gestor de Segurança da Informação.

 

§3º A identificação do(s) detentor(es) da informação de autenticação no contexto de determinada credencial compartilhada, bem como a identificação de todos os usuários autorizados a acessarem ativos de TIC ou serviços de TIC a partir de tal credencial devem ser documentadas.

 

§4º Sempre que possível, o uso de credenciais compartilhadas deve ser restrito à rede corporativa de dados e, preferencialmente, restrito a segmento lógico específico de tal rede.

 

§5º O gestor da unidade solicitante deve, para cada credencial compartilhada, indicar servidor responsável por manter atualizada, junto ao CGSI, a relação disposta no §3º.

 

§6º Em situações relativas à forense computacional em que não seja possível a identificação do usuário, fica o gestor solicitante solidariamente responsável.

 

Art. 15. O usuário é responsável por todas as ações realizadas por meio dos seus acessos, seja local ou remoto, ao ambiente computacional do TRT-1, sendo o cuidado com a senha e o uso da identificação, que é pessoal e intransferível, de sua responsabilidade.

 

Parágrafo único. É recomendável não reutilizar senhas de acesso ao ambiente computacional do TRT-1 para acesso a sítios, sistemas ou serviços de terceiros.

 

Art. 16. Observando os princípios dispostos no Art. 5º, §1º, I a III, a concessão, alteração ou a revogação de acesso aos sistemas ou aos serviços de TIC do TRT/RJ serão efetuadas mediante solicitação do gestor da unidade judiciária ou administrativa.

 

Parágrafo único. O Comitê de Segurança da Informação e Proteção de Dados poderá deliberar pela concessão, alteração ou revogação de acesso, independentemente de solicitação do gestor das unidades nas seguintes situações:

 

I - verificação de descumprimento de requisitos desta Política ou de seus normativos decorrentes;

 

II - identificação de aumento de nível de risco à segurança da informação; ou

 

III - necessidade de adição de medida de segurança à informação.

 

Art. 17. Sempre que possível e viável, sistemas ou serviços de TIC disponíveis para serem acessados através da Internet devem receber proteção adicional quando comparados a estes mesmos sistemas ou serviços (ou a sistemas ou serviços similares) disponíveis em rede local.

 

Art. 18. Mecanismo para coibir tentativas de descoberta de senha por força bruta deve ser implementado.

 

Art. 19. A administração de sistemas informáticos ou de infraestrutura que os suporte deve ser realizada somente por servidor especializado e lotado no quadro de servidores da STI ou por profissional terceirizado, por aquele acompanhado ou autorizado, devidamente habilitado contratual e tecnicamente.

 

§1º As atividades de administração local do sistema operacional em desktops ou notebooks, tais como configuração, instalação ou remoção de softwares ou ajustes de parâmetros de segurança, estão enquadradas no que dispõe o caput.

 

§2º As autorizações previstas no caput devem ser mantidas pelo autorizador para fins de futuras verificações de conformidade.

 

Art. 20. Todas as credenciais de administração de sistemas computacionais (administradores de sistemas, administradores de banco de dados, administradores de aplicativos, dentre outras atividades de gestão especializada de ambiente informático) são consideradas credenciais com acesso privilegiado e devem ser gerenciadas por software especializado de gerenciamento para este tipo de acesso (software PAM).

 

Parágrafo único. Credenciais com acesso privilegiado não devem, em qualquer hipótese, ser utilizadas para atividades de usuário comum, tais como: navegação na Internet, edição de textos ou planilhas eletrônicas, utilização de aplicações destinadas a atividades convencionais (PJe, PROAD etc.), dentre outros sistemas de informação que não requerem acesso privilegiado para seus usos.

 

CAPÍTULO IV

DO CONTROLE DE ACESSO À REDE CORPORATIVA DE DADOS

 

Art. 21. A rede corporativa de dados do TRT/RJ é um ativo de TIC estratégico para as atividades do TRT/RJ e a sua utilização deve ser realizada apenas para atividades funcionais do usuário, obedecidos os critérios de segurança da informação exigidos.

 

Art. 22. O acesso do usuário aos recursos disponibilizados pela rede corporativa de dados deve ser validado, no mínimo, por método de autenticação de usuário e senha (ou fator de autenticação equivalente) e outros que se façam necessários, observado o seguinte:

 

I - todos os equipamentos conectados à rede corporativa de dados do TRT/RJ devem, em tempo de contratação e operacionalização, atender aos padrões de configuração e segurança definidos e homologados pela STI;

 

II - o acesso via Internet à rede corporativa de dados do TRT/RJ deve ser feito exclusivamente por intermédio de VPN (Virtual Private Networks), devendo o usuário, nesses casos, utilizar recursos próprios de acesso à Internet.

 

Art. 23. É vedado o acesso a redes de terceiros ou a redes particulares com equipamentos de propriedade do TRT/RJ, de dentro de suas dependências, excetuando-se os casos em que o acesso seja fornecido pela STI.

 

Art. 24. O acesso à Internet, utilizando-se tecnologias de acesso móvel, não pode ser realizado simultaneamente ao acesso da rede corporativa de dados do TRT/RJ.

 

Art. 25. É vedado o acesso à Internet móvel utilizando-se equipamentos desktops de propriedade do TRT/RJ, excetuando-se os casos os quais o Tribunal, através da STI, forneça o meio de acesso.

 

CAPÍTULO V

DO CONTROLE DE ACESSO FÍSICO À SALA DE OPERAÇÃO E À SALA-COFRE

 

Art. 26. Com exceção de equipamentos providos segundo o paradigma da computação em nuvem, equipamentos críticos de infraestrutura devem obrigatoriamente estar localizados no interior da sala de operação ou da sala-cofre.

 

Art. 27. O acesso à sala de operação e à sala-cofre é restrito e será feito mediante controle de acesso biométrico e circuito fechado de TV, e registrado mediante software próprio, contendo a indicação de usuário, data e hora.

 

§1. Devem existir 2 cópias da chave da porta da sala-cofre sob gestão do Coordenador da Coordenadoria de Gestão de Telecomunicações – CTEL.

 

§2º Ficam os coordenadores da STI responsáveis por designar os servidores vinculados às suas respectivas coordenadorias com permissão para acesso à sala de operação e à sala-cofre.

 

§3º Registro quanto à designação referenciada no §2º deve ser mantido para fins de verificação de conformidade.

 

Art. 28. O acesso à sala de operação e à sala-cofre por qualquer pessoa que não esteja contemplada no Art. 27, §2º, só será realizado com o acompanhamento de um responsável com acesso autorizado.

 

§1º O responsável indicado no caput deve manter registro dos acessos para fins de verificação de conformidade e rastreabilidade.

 

§2º Em situações urgentes, excepcionalmente, o Diretor da STI poderá autorizar o acesso de pessoas não contempladas no Art. 27, §2º ou no caput deste artigo.

 

Art. 29. Todas as entradas e saídas da sala de operação e da sala-cofre serão controladas individualmente.

 

Parágrafo único. Para a entrada na sala-cofre devem ser requeridos dois mecanismos de controle: crachá, e identificação biométrica ou senha.

 

Art. 30. O Coordenador da CTEL é o responsável pelo controle de acesso à sala de operação e à sala-cofre.

 

CAPÍTULO VI

DO CONTROLE DE ACESSO FÍSICO AOS DEMAIS ATIVOS DE TIC

 

Art. 31. O acesso físico à Central de Processamento de Dados localizada na Sede da Lavradio e em depósitos ou almoxarifados que comportem ativos de TIC deve ser controlado por sistema de monitoramento visual por câmeras internas.

 

§1º Recomenda-se a implementação de recurso biométrico para acesso aos ambientes citados no caput.

 

§2º As portas e janelas dos ambientes citados no caput devem ser estanques e compostas de material reforçado, tal como o aço.

 

§3º Aplica-se, no que couber, o disposto no Ato nº 174/2019, Presidência do TRT/RJ, republicação de 7 de janeiro de 2022, em especial em relação àquilo que dispõe o Capítulo VII, das Normas de Segurança para Armazenagem de Material no Almoxarifado.

 

Art. 32. A qualquer outro ambiente que contenha ativos de TIC e que justifique materialmente tal medida devem ser incorporados os requisitos constantes do Art. 31.

 

Art. 33. O controle de acesso físico às dependências do TRT/RJ onde estações de trabalho operacionais estejam instaladas deve ser, no âmbito das competências da Assessoria de Segurança e Transporte - AST, segundo requisitos próprios de segurança patrimonial, restrito.

 

Art. 34. Caixas, quadros, aberturas ou qualquer outra estrutura, sobreposta ou embutida, vertical ou horizontal, tal como shafts ou racks, que proporcionem o acesso a equipamentos de conectividade, passivos ou ativos, devem ser:

 

I - livres de vazamentos de qualquer fluido e, sempre que possível, permanecer trancados;

 

II - preferencialmente dedicados; e

 

III - acessados somente por pessoal autorizado nos termos dos artigos 27 e 28.

 

CAPÍTULO VII

DO CONTROLE DE ACESSO À VPN

 

Art. 35. O acesso por VPN (Virtual Private Networks ou Rede Virtual Privativa) poderá ser realizado por computador particular do usuário, e será utilizado, para acesso remoto, por usuário devidamente cadastrado e obedecendo aos requisitos de segurança descritos em documentos à parte.

 

Art. 36. Caberá à STI a análise de recursos disponíveis para embasar a decisão de autorização para utilização da VPN.

 

Art. 37. Uma vez concedido o acesso via VPN, a autenticação deve contemplar componentes de segurança complementares (interfaces de autenticação e navegação específicas para acesso remoto, softwares clientes, certificados digitais, múltiplo fator de autenticação ou outros), definidos e homologados pela STI.

 

§1º O acesso via VPN possui como pré-requisito mínimo um computador com acesso à Internet capaz de operacionalizar os sistemas ou os serviços de TIC ofertados pelo TRT/RJ.

 

§2º Compete exclusivamente ao usuário providenciar o pré-requisito listado no §1º.

 

§3º Sob quaisquer circunstâncias, este Tribunal exime-se em ressarcir eventuais despesas realizadas pelo usuário com instalações ou equipamentos para a utilização da VPN.

 

§4º O usuário é responsável por todas as atividades realizadas via VPN através de sua credencial e deve, portanto, adotar boas práticas de segurança da informação e navegação segura.

 

CAPÍTULO VIII

DA GESTÃO SEGURA DE ATIVOS

 

Art. 38. De modo a proporcionar ampla cobertura de proteção cibernética, reduzindo, portanto, a superfície de ataque, em especial em relação às estações de trabalho, cada magistrado ou servidor deve utilizar somente um notebook, um monitor do tipo docking station e um segundo monitor ligado à docking station.

 

§1º A medida definida no caput reduz a necessidade de atualização de múltiplos equipamentos e contribui para a atualização tempestiva dos dispositivos.

 

§2º Estão excluídos da configuração disposta no caput o seguinte:

 

I - Ambientes dedicados a colegiados;

 

II - Salas de audiência, de sessão, de mediação e de conciliação;

 

III - Postos de trabalho com necessidade de hardware ou software específicos;

 

IV - Postos de trabalho fixos, tais como: estações de trabalho fornecidas para terceirizados ou estagiários;

 

V - Demais ambientes que não se enquadrem na definição de posto de trabalho conforme disposto no caput.

 

Art. 39. A STI reserva-se o direito de enviar atualizações automáticas para os equipamentos fornecidos.

 

§1º Ao receber o aviso de necessidade de atualização, de maneira a preservar as propriedades de segurança da informação, o usuário deve fazê-lo em até 24h.

 

§2º Caso a ação prevista no §1º não seja executada no prazo estipulado, a STI poderá forçar a reinicialização remotamente, não sendo responsável por eventuais perdas de dados em programas ou arquivos que estejam abertos.

 

Art. 40. Para garantir a atualização dos equipamentos, o magistrado ou o servidor deverá conectar, na rede corporativa do Tribunal, com periodicidade mínima semanal, o notebook fornecido.

 

Parágrafo único. A conexão referenciada no caput deve durar o tempo necessário para completar as atualizações e pode ser realizada presencialmente ou por meio da VPN.

 

Art. 41. Não é permitido o suporte técnico aos equipamentos fornecidos pelo TRT/RJ por profissional não autorizado pelo Órgão.

 

CAPÍTULO IX

DAS DISPOSIÇÕES GERAIS

 

Art. 42. Ações de capacitação e conscientização sobre privilégios de acesso e de utilização de sistemas (Portaria CNJ nº 162/2021, Anexo VII, Manual de Referência - Política de Educação e Cultura em Segurança Cibernética do Poder Judiciário, item 2.2.1, f) devem ser sistemática e conjuntamente operacionalizadas pela Escola Judicial do TRT da 1a Região (EJUD1) e pela Secretaria de Tecnologia da Informação e Comunicação (STI).

 

Art. 43. O gerenciamento de logs é regido por norma complementar específica.

 

Art. 44. A gestão segura de ativos deve ser detalhada e normatizada em dispositivo próprio.

 

Art. 45. O usuário que agir em desacordo com os termos aqui definidos, ficará sujeito à aplicação das penalidades previstas na legislação vigente.

 

Art. 46. Fica a Secretaria de Gestão de Pessoas responsável por operacionalizar quanto à ciência do Termo de Responsabilidade e Confidencialidade, Anexo desta Política.

 

Parágrafo único. A operacionalização citada no caput, para o caso de usuários terceirizados e estagiários, aplica-se ao gestor do respectivo contrato e ao gestor do estagiário, respectivamente, ao mesmo tempo em que devem manter os registros para fins de verificação de conformidade.

 

Art. 47. Qualquer hipótese que não esteja contemplada na presente Política está automaticamente vedada e, somente após análise de viabilidade técnica realizada pela STI, em sendo viável tecnicamente, será submetida à apreciação do Comitê de Segurança da Informação e Proteção de Dados.

 

§1º Eventuais exceções às vedações expressas nesta Política somente podem ser concedidas mediante autorização expressa do Comitê de Segurança da Informação e Proteção de Dados, aplicando-se, igualmente, a verificação prévia de viabilidade conforme dispõe o caput.

 

§2º Ao observar-se eventuais sobreposições ou conflitos entre normativos internos, deve-se aplicar o mais restritivo.

 

Art. 48. Os instrumentos normativos gerados a partir desta Política devem ser revisados a cada 2 anos, ou sempre que se fizer necessário.

 

Art. 49. A presente Resolução Administrativa entra em vigor a partir da data de sua publicação, revogando-se a Resolução Administrativa nº 16/2018.

 

Sala de Sessões 8 de fevereiro de 2024

 

 

CESAR MARQUES CARVALHO

Desembargador Presidente do Tribunal Regional do Trabalho da 1ª Região


 

ANEXO I

 

TERMO DE RESPONSABILIDADE E CONFIDENCIALIDADE

(INCLUINDO O TRATAMENTO DE DADOS PESSOAIS)

 

NOME COMPLETO

MATRÍCULA

CARGO OU FUNÇÃO

LOTAÇÃO

EMPRESA (SE TERCEIRIZADO)

 

Declaro, pelo presente Termo, para os devidos fins e efeitos de direito:

 

1) estar ciente do conteúdo da Política de Controle de Acesso e Gestão Segura de Ativos do Tribunal Regional do Trabalho da 1ª Região (TRT/RJ);

 

2) ter tomado ciência de que o Tribunal Regional do Trabalho da 1ª Região (TRT/RJ) possui acesso privilegiado a diversas informações pessoais - seja por meio físico ou digital - de magistrados, servidores públicos, advogados, jurisdicionados, prestadores de serviços e cidadãos, e que essas informações são necessárias para garantir o efetivo exercício das atividades administrativas e de competência constitucional desta Corte, bem como de que as informações relacionadas à pessoa natural identificada ou identificável - e em especial os dados pessoais sensíveis - requerem proteção especial por razão de lei;

 

3) ser responsável pela segurança, uso correto e profissional de todos os recursos e informações sob minha responsabilidade;

 

4) ser responsável por todas as atividades realizadas com recursos tais como crachás, cartões de acesso, chaves, identificações de usuário em sistemas e senhas a mim disponibilizados;

 

5) que não explorarei em benefício próprio ou para fins não éticos informações e documentos de propriedade do TRT/RJ ou de seus jurisdicionados (autores, réus, advogados, peritos, leiloeiros etc.);

 

6) que não reproduzirei ou alterarei documentos, arquivos ou informações de propriedade do TRT/RJ ou de seus jurisdicionados (autores, réus, advogados, peritos, leiloeiros etc.) a não ser que essa atividade faça parte de minhas obrigações profissionais e eu esteja formalmente autorizado(a);

 

7) que não transmitirei os documentos ou arquivos contendo informações do TRT/RJ ou de seus jurisdicionados (autores, réus, advogados, peritos, leiloeiros etc.) para fora de suas dependências sem autorização formal;

 

8) que, no caso da realização de trabalho à distância por uso de VPN, as instalações através das quais serão realizados os acessos, atendem aos aspectos descritos na Política de Controle de Acesso e Gestão Segura de Ativos no âmbito do TRT/RJ;

 

9) aceitar as normas e responsabilidades abaixo relacionadas:

 

 

PROPRIEDADE:

 

Quaisquer recursos de propriedade do TRT/RJ disponibilizados para as minhas atividades profissionais serão utilizados exclusivamente para o desempenho de minhas funções profissionais.

 

DIVULGAÇÃO:

 

Não divulgarei, fornecerei e tampouco facilitarei o acesso a informações do TRT/RJ ou de seus jurisdicionados (autores, réus, advogados, peritos, leiloeiros etc.) a servidores, a parceiros, a familiares ou a quaisquer outras pessoas que não estejam expressamente autorizadas.

 

USO:

 

Comprometo-me a:

 

1) cumprir rigorosamente a Política de Segurança da Informação e Comunicação, a Política de Controle de Acesso e seus documentos relacionados;

 

2) utilizar restritamente dentro do âmbito de minhas atribuições e não divulgar, sem autorização, quaisquer dados pessoais a que tenha conhecimento por força de minhas funções perante o TRT/RJ, respeitando o disposto na Lei nº 12.527/2011 (Lei de Acesso à Informação), Lei nº 12.965/2014 (Marco Civil da Internet) e Lei nº 13.709/2018 (Lei Geral de Proteção de Dados);

 

3) tratar todas as informações pessoais que tiver acesso por força de minhas funções perante o TRT/RJ com o máximo nível de zelo e assegurar que essas informações não serão divulgadas a terceiros não autorizados - incluindo magistrados, servidores ou empregados terceirizados que não se encontrem diretamente envolvidos nas atividades específicas;

 

4) apenas realizar tratamento de dados pessoais no âmbito de minha área de atuação e para propósitos legítimos, específicos e explícitos - sem possibilidade de tratamento de forma incompatível com as finalidades públicas definidas;

 

5) não guardar cópia ou registro particular de informações pessoais que tiver acesso por força de minhas atribuições perante o TRT/RJ, bem como a restituí-los, a qualquer momento, por requisição do Tribunal;

 

6) cumprir as normas da Política de Privacidade e Proteção de Dados Pessoais (Resolução Administrativa nº 9/2022), adotando as medidas técnicas e administrativas adequadas para promover a segurança do tratamento de dados pessoais decorrente de minhas atividades, seja em trabalho presencial ou remoto;

 

7) observar quaisquer outros procedimentos aplicáveis ao TRT/RJ sobre proteção de dados pessoais, especialmente quanto aos dados pessoais sensíveis;

 

8) informar imediatamente ao Comitê Gestor de Proteção de Dados Pessoais ou ao Encarregado do TRT/RJ acerca de qualquer violação das regras de compromisso e não-divulgação relacionadas ao tratamento de dados pessoais ora estabelecidas, que tenha ocorrido por sua ação ou omissão, independentemente da existência de dolo.

 

Com isso, ainda, responsabilizo-me integralmente pela adequada utilização dos dados pessoais e dados pessoais sensíveis a que tiver acesso.

 

PENALIDADES:

 

Descumprindo os compromissos assumidos neste termo, estarei sujeito às sanções e penalidades previstas na legislação pertinente.

 

VIGÊNCIA:

 

Estou ciente de que as normas e responsabilidades contidas neste termo se estendem por tempo indeterminado, independente da quebra do vínculo profissional com o TRT/RJ.

 

Assinado e datado eletronicamente