💬 Falar com um especialista
ISO 27035 · NIST SP 800-61 · CMU/CERT · BACEN · LGPD

Quando o incidente acontece, não é hora de improvisar.

A maioria das organizações descobre as lacunas da sua capacidade de resposta a incidentes no pior momento possível — durante o incidente. Ransomware bloqueado, sistemas críticos fora do ar, dados de clientes expostos, reguladores esperando notificação. Estruturar essa capacidade antes do incidente é a diferença entre uma resposta coordenada e o caos. Ajudamos organizações a construir essa estrutura — missão definida, playbooks prontos, equipe treinada e conformidade regulatória garantida.

Fundamentado em

🛡️
Sócio-Diretor
Carlos A. I. Bernardo
CISSP · MBA GRC · ISO 22301 LI
🔐
Sócio-Diretor
Rafael de Queiroz Batista
CDPSE · ISO 27701 LI · MSc FGV
ISO 27035-1 e -2:2023 — referência internacional
NIST SP 800-61 Rev. 2 e 3 (2025)
CMU CERT — Handbook for CSIRTs
Por que estruturar agora

Incidente cibernético não é problema de TI. É evento de negócio.

O Board, o CEO e os reguladores já entendem isso. O que frequentemente ainda falta é a estrutura operacional que transforma essa consciência em capacidade real de resposta.

⚖️

BACEN exige capacidade operacional comprovável

A Resolução CMN 4.893 exige Plano de Ação e Resposta a Incidentes (PARI) aprovado pelo Conselho de Administração. A CMN 5.274/2025 vai além — exige capacidade operacional comprovável, integração SOC/CSIRT e gestão de credenciais. Não é documentação: é demonstração de capacidade real.

📋

LGPD exige notificação em 3 dias úteis

A Resolução ANPD 15/2024 regulamentou o art. 48 da LGPD: incidentes com risco ou dano relevante aos titulares devem ser notificados à ANPD e aos próprios titulares em até 3 dias úteis após a confirmação. Cumprir esse prazo exige detecção rápida, avaliação técnica estruturada e processo de notificação pronto — não improvisado.

🎯

ISO 27001:2022 exige planejamento formal de resposta

O controle A.5.24 da ISO 27001:2022 exige planejamento e preparação para gestão de incidentes de segurança da informação. Organizações em processo de certificação ou já certificadas precisam demonstrar que têm política, equipe, processos e registros de incidentes — não apenas um documento genérico.

🤖

Ameaças com IA exigem playbooks atualizados

Deepfakes para burlar autenticação, phishing hiperpersonalizado com LLMs, Account Takeover automatizado em escala — são vetores de ataque que não existiam há três anos e que os playbooks tradicionais não cobrem. A capacidade de resposta precisa ser contemporânea com as ameaças.

🏥

Ransomware em sistemas críticos tem impacto assistencial

Em saúde, energia e indústria, a indisponibilidade de sistemas não é interrupção operacional — é risco direto à segurança de pessoas. A resposta a incidentes nesses setores exige RTOs definidos por criticidade operacional e planos de contingência que vão além da recuperação de TI convencional.

📉

O custo da resposta não estruturada é mensurável

IBM Cost of a Data Breach Report 2024: organizações com equipe de resposta a incidentes e plano testado regularmente economizaram em média USD 1,49 milhão por incidente em comparação com organizações sem essa estrutura. A estruturação da capacidade de resposta é investimento com ROI documentado.

Como atuamos

Estruturamos a capacidade — a operação contínua fica com sua equipe

Nossa atuação é consultiva e de estruturação. Definimos a missão, projetamos o modelo organizacional, desenvolvemos os playbooks, estabelecemos a governança e orientamos a equipe. A operação contínua do CSIRT — monitoramento 24x7, resposta em tempo real — fica com a equipe interna ou com um MSSP que ajudamos a selecionar via RFP.

🎯
O que fazemos

O que a IT SECURE estrutura

  • Diagnóstico da capacidade atual frente à ISO 27035 e NIST SP 800-61
  • Definição da missão, constituency e escopo do CSIRT
  • Projeto do modelo organizacional mais adequado ao porte e ao setor
  • Elaboração do Plano de Ação e Resposta a Incidentes (PARI — BACEN)
  • Desenvolvimento de playbooks para os cenários de maior risco
  • Definição da estrutura de governança, papéis e autoridade formal
  • Cadeia de escalada e mapa de relacionamentos internos e externos
  • Especificação da infraestrutura de suporte ao CSIRT
  • Estruturação do processo de notificação regulatória (ANPD e BACEN)
  • Integração com ISO 27001, ISO 27701, ISO 22301 e ISO 42001
  • Programa de capacitação técnica para a equipe de resposta
  • Exercícios tabletop para simulação de cenários críticos
  • RFPs para MSSP quando a operação contínua exigir suporte externo
  • Avaliação de maturidade com o modelo SIM3 (CMU/CERT / FIRST)
🔧
O que executa a equipe do cliente ou fornecedor contratado

O que opera a equipe interna ou o MSSP

  • Monitoramento contínuo de eventos e alertas (24x7 quando necessário)
  • Resposta técnica em tempo real durante incidentes ativos
  • Manutenção e atualização dos sistemas de detecção (SIEM, EDR)
  • Execução dos playbooks desenvolvidos durante a estruturação
  • Coleta e preservação de evidências forenses durante incidentes
  • Reporte periódico de métricas — MTTD, MTTR e indicadores de maturidade
💡
Por que esse modelo funciona: Para organizações que precisam de operação contínua (24x7) mas não têm equipe interna dimensionada para isso, ajudamos a especificar os requisitos e a selecionar um MSSP (Managed Security Service Provider) via RFP. O MSSP opera; nós estruturamos e supervisionamos a qualidade do serviço contratado.
Como estruturamos

Do diagnóstico ao CSIRT operacional

A estruturação segue a metodologia do CMU/CERT Handbook for CSIRTs — base dos cursos 'Managing Computer Security Incident Response Teams' e 'Creating a Computer Incident Response Team' do CERT.br, completados pelo nosso sócio responsável por este serviço.

01

Diagnóstico e avaliação de maturidade

Avaliação da capacidade atual de resposta a incidentes frente à ISO 27035, ao NIST SP 800-61 e às exigências do BACEN e da ANPD. Inventário dos incidentes dos últimos 24 meses, análise das respostas conduzidas e avaliação das lacunas em pessoas, processos e tecnologia. O diagnóstico produz um mapa claro do ponto de partida e das prioridades de estruturação.

ISO 27035 · NIST 800-61 · Gap analysis · Linha de base
02

Definição de missão, constituency e modelo organizacional

Elaboração da declaração formal de missão do CSIRT — a quem serve, quais tipos de incidentes cobre e quais serviços presta. Definição do modelo organizacional mais adequado: centralizado, distribuído, coordenado ou virtual. Estabelecimento da autoridade formal e dos limites de decisão — sem mandato claro aprovado pela Alta Direção, a equipe está de mãos atadas no momento crítico.

CMU/CERT Handbook · Missão · Autoridade · Mandato
03

Plano de Ação e Resposta a Incidentes (PARI)

Elaboração do PARI no formato exigido pela CMN 4.893/5.274 do BACEN — política de segurança cibernética integrada, procedimentos de resposta, critérios de classificação de incidentes e fluxos de comunicação. O PARI é submetido ao Conselho de Administração para aprovação formal, cumprindo o requisito do art. 9º da CMN 4.893. Para organizações não reguladas pelo BACEN, elaboramos um plano equivalente alinhado à ISO 27035-2.

CMN 4.893 · Art. 9º · Aprovação pelo Conselho · ISO 27035-2
04

Playbooks por cenário de incidente

Desenvolvimento de playbooks detalhados para os cenários de maior probabilidade e impacto — ransomware, vazamento de dados pessoais, comprometimento de credenciais privilegiadas, ataque a APIs, fraude com deepfake, indisponibilidade de sistemas críticos. Cada playbook define: gatilho de ativação, papéis e responsabilidades, sequência de ações, critérios de escalada, comunicações regulatórias e critérios de encerramento.

Ransomware · Vazamento · ATO · Deepfake · APIs críticas
05

Governança, cadeia de escalada e relacionamentos

Definição de quem aciona quem — e quando. Mapeamento completo dos relacionamentos internos (jurídico, comunicação corporativa, RH, executivos) e externos (CERT.br, ANPD, BACEN, polícia especializada, seguradoras, fornecedores críticos, parceiros de resposta forense). Canal de comunicação seguro e independente dos sistemas potencialmente comprometidos. Contatos estabelecidos antes do incidente, não durante.

Escalada · Notificação ANPD 72h · BACEN · CERT.br
06

Capacitação, exercícios e avaliação de maturidade

Treinamento técnico para a equipe de resposta e sensibilização para a Alta Direção. Exercícios tabletop com cenários realistas — envolvendo equipes técnicas, jurídico e executivos — para validar os playbooks e identificar lacunas antes do incidente real. Avaliação da maturidade do CSIRT com o modelo SIM3, aceito pelo FIRST e pelo TF-CSIRT, e plano de evolução para os níveis subsequentes.

Tabletop · SIM3 · FIRST · Capacitação técnica

O que está incluído

  • Diagnóstico frente à ISO 27035, NIST 800-61 e regulações aplicáveis
  • Missão, constituency e modelo organizacional do CSIRT
  • Plano de Ação e Resposta a Incidentes (PARI) — formato BACEN
  • Playbooks para os 5 a 8 cenários de maior risco
  • Estrutura de governança com papéis e autoridade formais
  • Cadeia de escalada e mapa de relacionamentos
  • Processo de notificação regulatória — ANPD (72h) e BACEN
  • Especificação da infraestrutura de suporte ao CSIRT
  • Programa de capacitação para a equipe de resposta
  • Exercício tabletop de simulação com executivos
  • Avaliação de maturidade com o modelo SIM3
  • RFP para MSSP quando necessário
⏱ Prazo médio 8 a 16 semanas
Frameworks integrados
ISO/IEC 27035-1 e -2:2023NIST SP 800-61 Rev.2 e 3CMU/CERT Handbook for CSIRTsCMN 4.893 / CMN 5.274LGPD / ANPD Res. 15/2024ISO 27001:2022 — A.5.24
Falar com um especialista →
Para quem é

Para organizações que precisam de capacidade real, não só documentação

A estruturação da resposta a incidentes é o serviço certo para organizações que entendem que ter um plano no papel não é o mesmo que ter capacidade de resposta — e que querem construir a segunda antes de precisar da primeira.

🏦

Setor financeiro sob CMN 4.893 e 5.274

Bancos, fintechs e instituições de pagamento com obrigação de PARI aprovado pelo Conselho e capacidade operacional comprovável frente ao BACEN. A CMN 5.274/2025 elevou significativamente o nível de exigência — documentação não é suficiente.

🏥

Saúde e sistemas críticos de missão

Hospitais e grupos de saúde com sistemas cuja indisponibilidade tem impacto direto na segurança do paciente. RTOs definidos por criticidade clínica, playbooks de ransomware com continuidade assistencial e processo de notificação de incidentes de privacidade com dados de saúde.

Energia e infraestrutura crítica

Concessionárias e operadores de infraestrutura crítica com ambientes de TI e OT integrados, onde um incidente cibernético tem impacto sistêmico e envolve reguladores setoriais além do BACEN e da ANPD.

💻

Empresas de tecnologia e SaaS

Desenvolvedoras de software e plataformas que processam dados de clientes corporativos e precisam demonstrar capacidade de resposta a incidentes como condição de contratos, certificações ISO 27001 e auditorias de fornecedor.

📈

Organizações em processo de certificação ISO 27001

O controle A.5.24 da ISO 27001:2022 exige planejamento e preparação para gestão de incidentes. Organizações que chegam à auditoria de certificação com capacidade de resposta estruturada — não apenas documentação — passam com substância, não com papel.

🔄

Organizações após incidente relevante

Após ransomware, vazamento grave ou indisponibilidade prolongada, a organização tem o contexto mais favorável para estruturar a capacidade de resposta — evidências concretas do que falhou, liderança engajada e orçamento disponível. É o momento mais eficiente para agir.

Por que a IT SECURE

A formação que fundamenta este serviço

Estruturar uma capacidade de resposta a incidentes exige mais do que conhecimento de frameworks — exige formação específica na criação e gestão de CSIRTs. Este serviço é conduzido por Carlos Bernardo, com formação direta do CERT.br e da Carnegie Mellon University.

Formação CMU/CERT — Managing and Creating CSIRTs

Carlos A. I. Bernardo completou os cursos 'Managing Computer Security Incident Response Teams' e 'Creating a Computer Incident Response Team' pelo CERT.br — instituição credenciada pela Carnegie Mellon University para ministrar oficialmente os cursos do CERT Division no Brasil. É a formação de referência mundial para criação e gestão de CSIRTs.

CISSP — a certificação de segurança mais reconhecida

Certified Information Systems Security Professional (CISSP) é a certificação de maior prestígio em segurança da informação, reconhecida globalmente pelo ISC2. Inclui domínio específico de Operações de Segurança — com ampla cobertura de resposta a incidentes, investigação e recuperação.

Metodologia baseada nos três frameworks de referência

A estruturação utiliza simultaneamente o CMU/CERT Handbook for CSIRTs (para o modelo organizacional e taxonomia de serviços), a ISO/IEC 27035-1 e -2:2023 (para o ciclo de vida e os requisitos de gestão de incidentes) e o NIST SP 800-61 Rev. 2 e 3 (para o ciclo de vida atualizado integrado ao CSF 2.0).

Experiência setorial — não apenas framework

A aplicação prática em setores como financeiro, saúde, energia e indústria garante que os playbooks e a estrutura de governança reflitam as especificidades regulatórias e operacionais de cada setor — não um modelo genérico adaptado superficialmente.

Conformidade regulatória integrada à estruturação

O PARI é elaborado no formato exigido pelo BACEN (CMN 4.893/5.274) e o processo de notificação é estruturado para atender o prazo de 72 horas da ANPD (Res. 15/2024). A conformidade não é checagem posterior — é critério de projeto desde o início.

Sócios em campo — sem consultores intermediários

Carlos Bernardo conduz diretamente o diagnóstico, a estruturação, o desenvolvimento dos playbooks e os exercícios tabletop. Rafael Batista (CDPSE, ISO 27701 LI) contribui na dimensão de privacidade — notificação de incidentes de dados pessoais, ROPA e articulação com a LGPD. Quem propõe é quem entrega.

Experiência comprovada

Projetos conduzidos em contextos reais

Em conformidade com o Código de Ética ISC2, preservamos a confidencialidade dos clientes.

🏦 Serviços Financeiros · Banco de Médio Porte

Reestruturação da área de segurança da informação incluindo plano de resposta a incidentes e estrutura de governança — com conformidade às regulações do BACEN durante transição de liderança

BACENCMN 4.893PARIResposta a IncidentesGovernança
⚡ Energia Elétrica · Infraestrutura Crítica

Plano Diretor de Segurança da Informação com mapeamento de riscos e estruturação da capacidade de resposta para ambientes de TI e OT em empresa líder em distribuição de energia

TI/OTResposta a IncidentesISO 27035PDSIInfraestrutura Crítica
💳 Serviços Financeiros · Fintech

Estruturação de controles de segurança e plano de resposta a incidentes para plataforma financeira inovadora — resultando em homologação pelo BACEN

BACENPARIHomologaçãoResposta a IncidentesFintech
Ver todos os cases →
Perguntas frequentes

Perguntas frequentes

Qual a diferença entre ter um plano de resposta e ter capacidade de resposta?
É a diferença entre ter um mapa e saber dirigir. Um plano documenta o que a organização pretende fazer — mas se a equipe nunca praticou os playbooks, se a cadeia de escalada não foi testada, se as ferramentas não estão configuradas e se os relacionamentos externos não foram estabelecidos previamente, o plano é uma ficção útil apenas enquanto o incidente não acontece. Capacidade de resposta é o conjunto de pessoas treinadas, processos validados, tecnologia especificada e relacionamentos ativos que permitem executar o plano quando ele é necessário.
O que é o modelo SIM3 e por que é relevante para avaliar maturidade?
O SIM3 (Security Incident Management Maturity Model) é o modelo de maturidade de CSIRTs desenvolvido pelo TF-CSIRT e aceito pelo FIRST — as duas principais organizações internacionais de resposta a incidentes. Avalia a maturidade do CSIRT em quatro dimensões: Organização, Recursos Humanos, Ferramentas e Processos — com níveis de 0 a 4. É o modelo usado pelo CERT.br para avaliar CSIRTs brasileiros e pela CMU/CERT nos seus cursos de formação.
Nossa organização é pequena. Precisa de um CSIRT formal?
Não necessariamente de um CSIRT com nome e estrutura formal — mas de uma capacidade de resposta proporcional ao seu perfil de risco. Uma empresa de médio porte pode ter um processo de resposta a incidentes bem documentado, com um responsável designado e relacionamentos externos estabelecidos, sem precisar de uma equipe dedicada. O que não é proporcional para nenhuma organização que trata dados pessoais ou opera sistemas críticos é não ter nenhuma estrutura — especialmente diante das obrigações de notificação da LGPD e do BACEN.
Como funcionam os exercícios tabletop e quem deve participar?
Exercícios tabletop são simulações estruturadas de incidentes conduzidas em sala — sem sistemas reais comprometidos. O facilitador apresenta um cenário (ex: ransomware em sistema crítico) e os participantes deliberam sobre as decisões que tomariam em cada etapa. O objetivo não é verificar se as pessoas conhecem os playbooks — é descobrir onde os playbooks falham, onde as decisões ficam travadas e onde as comunicações se perdem. Para ser eficaz, o exercício precisa incluir perfis técnicos (TI, segurança), jurídico, comunicação corporativa e pelo menos um executivo. A Alta Direção que participa de um tabletop toma decisões muito mais qualificadas durante o incidente real.
O PARI elaborado pela IT SECURE atende diretamente ao BACEN?
Sim. O PARI é elaborado no formato e com o conteúdo exigidos pela CMN 4.893/2021 e atualizado frente às exigências da CMN 5.274/2025 — incluindo os critérios de classificação de incidentes relevantes, os procedimentos de resposta, os requisitos de comunicação ao regulador e as disposições sobre serviços de nuvem e terceiros. O documento é estruturado para ser apresentado ao Conselho de Administração para aprovação formal, conforme exige o art. 9º da CMN 4.893. Para organizações não reguladas pelo BACEN, elaboramos um plano equivalente alinhado à ISO 27035-2 e às exigências da ANPD.
Como se integra a resposta a incidentes com a continuidade de negócios (ISO 22301)?
Os dois são complementares e interdependentes. A resposta a incidentes trata da detecção, contenção e erradicação — o que acontece nos primeiros minutos a horas de um incidente grave. A continuidade de negócios trata da manutenção das operações críticas durante a disrupção e da recuperação estruturada — o que começa a operar quando a contenção ainda está em andamento. Um incidente de ransomware que bloqueia sistemas críticos aciona os dois simultaneamente. Estruturamos a integração entre o plano de resposta a incidentes e o plano de continuidade de negócios — garantindo que as equipes saibam quando e como fazer a transição entre os dois.

Sua organização tem um plano de resposta a incidentes. Mas tem capacidade?

Fale diretamente com nossos sócios. A conversa inicial é sem custo e sem compromisso. Ela já nos permite fazer a proposta baseada em sua capacidade atual e nas lacunas mais críticas.

Proposta de serviço alinhada a sua realidade
Conformidade com BACEN CMN 5.274 e ANPD Res. 15/2024
Fale com nossos sócios
Contato direto — sem formulários, sem triagem
✉️
E-mail
contato@itsecure.com.br
🔒 Suas informações são tratadas com sigilo absoluto — em conformidade com a LGPD e com nossos próprios padrões de privacidade.