Discover how Caf can protect your operation, reduce fraud, and optimize onboarding with performance and trust.
1. Objective
This Information Security Policy (“ISP”) aims to establish the principles, concepts, and general guidelines regarding Information Security (I.S.), intended to protect the information of Combateafraude Tecnologia da Informação S.A. (“CERTTA”) and its clients. This is a strategic document designed to promote the secure use of CERTTA’s information assets and to guide all employees, clients, and partners regarding the information security directives adopted.
Accordingly, this Policy shall be understood as a formal statement of the company’s commitment to protecting the information under its custody and must be complied with by all employees.
2. Scope and Assumptions
This Policy outlines comprehensive guidelines for the protection of information, ensuring the fundamental principles of confidentiality, integrity, and availability. Its scope encompasses all CERTTA operations and establishes essential premises for preserving information security at all organizational levels.
Given the growing reliance on information technology (IT) assets, it is essential that administrators and users of these assets adopt appropriate protection measures, comply with the controls required by CERTTA, and maintain operational risk levels involving data and information within acceptable criteria.
This Policy applies to:
For the purposes of this Policy, Employees and Third Parties shall be jointly referred to as “Collaborators.”
Information security aims to preserve the properties of confidentiality, integrity, and availability of information, whether in electronic, physical, or verbal form, as well as the systems that store such information, based on the following pillars:
Confidentiality: Access to CERTTA’s information, as well as that of its clients, suppliers, and third parties, is granted only to authorized individuals and only when necessary, preventing unauthorized access.
Integrity: CERTTA ensures the accuracy and completeness of information and its processing methods, as well as the integrity of client data under its responsibility.
Availability: CERTTA ensures that information and related assets are available to professionals who genuinely require access, in accordance with the service levels agreed with clients.
Authenticity: CERTTA ensures the legitimacy and veracity of the origin of information, guaranteeing the unequivocal identification of the author of data recorded in its systems. Mechanisms are adopted to prevent unauthorized changes and ensure traceability throughout the information lifecycle.
For better understanding of this Policy, the following definitions apply:
Threat: Potential cause of an incident that may result in harm to CERTTA’s business.
Cloud Computing Environment: Model for delivering IT resources (infrastructure, platform, or software) via the internet through external providers, with high scalability and flexibility.
Anonymization: Use of reasonable and available technical means at the time of processing by which data can no longer be associated, directly or indirectly, with an individual.
Antivirus/Antimalware: Security solution installed on devices to detect, block, and remove malicious software.
Information Asset: Any item that contains, processes, or supports CERTTA data, including files, systems, physical devices (such as laptops and servers), and printed documents.
Audit: Systematic, documented, and independent process for obtaining evidence and evaluating the extent to which audit criteria are met.
Backup: Secure copy of corporate information stored in a safe location, used for recovery in case of loss, failure, or incident.
Information Security, Privacy, and Data Protection Committee: Permanent multidisciplinary working group appointed by CERTTA’s Board to address matters related to privacy, data protection, and information security.
Encryption: Technique used to encode information to prevent unauthorized access, even in the event of interception or leakage.
Personal Data: Information relating to an identified or identifiable natural person.
Sensitive Personal Data: Personal data relating to racial or ethnic origin, religious belief, political opinion, union membership, health, sexual life, genetic or biometric data linked to a natural person.
Firewall: Device or software used to control network traffic, allowing or blocking connections based on security rules.
Information Security Incident: Any event that compromises the confidentiality, integrity, or availability of information, including but not limited to personal data.
Processing: Any operation performed on Personal Data, such as collection, production, reception, classification, use, access, reproduction, transmission, distribution, processing, archiving, storage, deletion, evaluation, modification, communication, transfer, dissemination, or extraction.
Vulnerability: Weakness in systems, processes, or configurations that may be exploited by a threat.
CERTTA is committed to complying with applicable legislation. To effectively guide its business activities, CERTTA establishes a structured and transparent Information Security Policy. Accordingly, the following guidelines apply:
Additionally:
7.1 All Collaborators
7.2 Responsibilities of the Information Security Team
7.3 Responsibilities of the Compliance Area
7.4 Responsibilities of the Privacy Area and the DPO
8. Information Classification and Handling
To establish robust security criteria in line with governance best practices, CERTTA adopts formal information classification and labeling practices, as set forth in its Information Classification Policy.
Information is categorized according to its level of importance, criticality, sensitivity, and relevance to CERTTA’s business, using the following standard labels: Public, Internal, Restricted, Confidential.
All information must be adequately protected in accordance with CERTTA’s information security guidelines throughout its entire lifecycle, including its creation, handling, storage, transportation, and disposal.
Information must be used ethically, transparently, and exclusively for the purposes for which it was collected, in compliance with the principles of privacy and personal data protection established by the LGPD.
When information is used for statistical purposes, reports, or analyses, anonymization is mandatory, ensuring that the data does not allow the direct or indirect identification of clients, third parties, or collaborators, except where expressly consented to or required by law.
9. Information Security Measures
In order to protect CERTTA’s assets and ensure the confidentiality, integrity, availability, and authenticity of data, CERTTA adopts a robust set of information security measures, applied both within its internal environment and across the products and services offered to the market. These measures aim to mitigate risks, prevent security incidents, and ensure compliance with legal and regulatory requirements. The measures adopted by CERTTA are described below.
9.1 Access Management
In order to ensure the effectiveness of the Information Security System, all access granting, revocation, and review activities are performed by the IT department, based on the principle of least privilege, as set forth in the Logical Access Management Policy.
Accordingly, access permission levels are limited strictly to the information necessary for the performance of the user’s duties, preventing access to information that is not required for their role.
All collaborators and service providers are responsible for complying with these guidelines, using only the accesses that have been formally granted (upon proper approval) and maintaining the confidentiality of their credentials.
Considering that a significant portion of collaborators work remotely (home office), they are responsible for adopting appropriate physical protection measures in their work environments, including, but not limited to:
Regarding physical access to CERTTA’s facilities, especially environments containing technological resources, access is restricted and controlled, in accordance with the following principles:
9.2 Password Management
Passwords and access codes for personal devices and systems must not be shared under any circumstances, as they are personal and non-transferable information, in accordance with the guidelines and recommendations set forth in CERTTA’s Password Policy.
In addition, CERTTA collaborators must comply with minimum security standards, including the use of a password vault.
Each collaborator is fully responsible for all actions performed using their credentials, as well as for any damages or losses resulting from the disclosure of their password to third parties, regardless of the reason.
9.3. Encryption
In order to establish the highest security standards, CERTTA seeks to implement cryptographic controls for the storage and transmission of information in the course of its activities. Accordingly, all confidential data of CERTTA must be protected through encryption, including data on all equipment used by collaborators and/or third parties, in compliance with the guidelines and recommendations set forth in the Encryption Policy.
In addition, whenever new controls are implemented, they shall be tested and evaluated with regard to their security level and effectiveness, ensuring that the established protection criteria are being met.
9.4. Corporate Email
The use of corporate email services must be exclusively related to CERTTA’s activities and interests. All information stored or transmitted through the corporate email system is the exclusive property of CERTTA. The account holder is fully responsible for its use, and the following actions are prohibited:
9.5. Use of Equipment
CERTTA’s equipment is provided exclusively for the performance of professional activities and includes content filtering and monitoring tools, with the purpose of protecting collaborators, preserving the company’s assets, and ensuring compliance with this Policy and the Code of Conduct.
The equipment does not allow the use of mass storage devices (such as USB flash drives and external USB disks). In addition, access to CERTTA’s services requires the mandatory use of MFA (Multi-Factor Authentication) tools through authenticator applications.
9.6. Backup
In order to ensure the integrity and availability of the information under its custody, CERTTA performs recurring backups of its databases, as set forth in the Backup Policy.
CERTTA also conducts restore tests to confirm the integrity of backup copies and their recovery time.
10. Use of Artificial Intelligence
CERTTA aims to establish guidelines for the responsible, ethical, and secure use of Artificial Intelligence (AI) in the development of products, services, and tests carried out by CERTTA, in accordance with its institutional principles and governance structure. Accordingly, collaborators involved in the design, development, deployment, and monitoring of AI systems must base their decisions on the following principles, as reinforced by CERTTA’s AI governance framework:
Accordingly, CERTTA is committed to developing products and systems that:
CERTTA also commits to continuously monitoring the use of artificial intelligence in alignment with its principles, values, and strategic objectives.
11. Personal Data Protection
CERTTA maintains a robust governance program for privacy and personal data protection. As provided in its Privacy Policy, all necessary measures are adopted to ensure CERTTA’s compliance with applicable data protection legislation.
Among the measures adopted, access to information is restricted to authorized individuals only, including data sharing with third parties when necessary, as well as defined data retention periods and secure data disposal procedures.
12. Risk Management, Objectives, and Information Security Incidents
CERTTA has a Risk Management Policy and a formal procedure that governs the handling of Information Security incidents, establishing guidelines, responsibilities, and procedures to ensure the proper protection of its information assets.
Risk management is carried out through risk assessments, including the identification, evaluation, and treatment of risks that may impact CERTTA’s operations, assets, reputation, or legal and regulatory compliance.
This process is aligned with the organization’s strategic context and aims to preserve the principles of confidentiality, integrity, availability, and authenticity of information.
Identified risks are assessed based on their likelihood and impact and are treated according to their criticality through mitigation, acceptance, transfer, or elimination actions, always in accordance with the risk levels defined by Senior Management.
Regarding information security incidents, CERTTA adopts formal procedures that establish:
All collaborators are required to immediately report any event or suspected security incident using the official channels made available.
13. Information Asset Management
CERTTA’s information assets must be properly identified, classified, and recorded in a centralized inventory, whenever applicable, in accordance with internal guidelines. Responsibility for maintaining, periodically updating, and ensuring the accuracy of the information asset inventory lies with CERTTA’s Information Security team, with the support of the respective asset owners, who must ensure that the information remains accurate and up to date.
Proper asset management is essential to ensure the protection of CERTTA’s information throughout all stages of its lifecycle, promoting the integrity, confidentiality, and availability of corporate data and resources.
14. Security Awareness Training
We recognize our collaborators as a first line of defense in protecting CERTTA’s data and that of our clients. To support this role effectively, we maintain a dedicated team focused on promoting security awareness, starting from the onboarding process for new collaborators to ensure their familiarity with secure practices. In addition, we remain committed to continuous training in data security and the protection of personal information.
Our collaborators are trained to effectively identify and report commonly used attack vectors, such as phishing. The effectiveness of our awareness programs is monitored through performance indicators, ensuring continuous improvement. Training schedules are periodically reviewed to incorporate market trends and the evolving maturity of our collaborators.
We foster an active security culture through various communication and engagement initiatives, including:
These initiatives ensure that our collaborators are always informed and prepared to face security challenges, reinforcing our proactive posture in data protection.
CERTTA maintains a robust KYS (Know Your Supplier) process. All suppliers must undergo a prior privacy and information security due diligence assessment, both at the time of engagement and throughout the duration of the contractual relationship.
Depending on the service or product provided, the supplier may also be required to present information security and business continuity certifications, such as: ISO/IEC 27001, ISO/IEC 27701, ISO/IEC 27017, ISO/IEC 27018, and ISO 22301. Such certifications must be issued by an Accredited Certification Body (ACB) holding national or international accreditation.
All tools and systems used by collaborators must be previously authorized by the Information Security area in order to ensure that they meet the appropriate security standards. The use of non-approved systems may result in the sanctions established in this Policy being applied to the offending user.
Likewise, all third-party or supplier tools must be used in good faith and in compliance with CERTTA’s policies and standards, with users being aware of their accountability for any improper use or use in violation of the established policies.
Collaborators who require an exception to this Policy must:
In situations where the exception represents a risk to information security or regulatory compliance, formal risk acceptance may be required, in accordance with the applicable Risk Management Policy. In such cases, CERTTA’s Risk Management team will be engaged to perform the risk assessment, document the decision, and, when applicable, obtain approval from Senior Management.
17. Sanctions
In the event of non-compliance with the rules established in this Policy by collaborators or third parties, the sanctions set forth in CERTTA’s Code of Ethics and Conduct shall be applied. The severity of the sanctions will be determined according to the level of seriousness of the conduct committed by the collaborator.
This Policy shall remain in force for a period of one (1) year; however, it may be reviewed, updated, or amended at any time, at CERTTA’s sole discretion, whenever a relevant fact or event justifies its revision.
The Information Security area is responsible for supervising compliance with this Policy and for referring any relevant cases to executive management. In the event of questions related to this Policy, it is recommended to contact the Information Security area via email at [email protected].
The following guidelines and supporting documents are an integral part of this Information Security Policy for legal purposes and must be equally observed:
Estabelecer os conceitos e diretrizes de segurança da informação, visando proteger as informações da CAF e de seus clientes. Posiciona-se como documento estratégico para promover o uso seguro dos ativos de informação da CAF. Assim, deve ser entendida como uma declaração formal da empresa acerca de seu compromisso com a proteção das informações sobre sua custódia, devendo ser cumprida por todos os colaboradores.
Esta política delineia diretrizes abrangentes para a proteção das informações, garantindo os princípios fundamentais de confidencialidade, integridade e disponibilidade. Seu escopo envolve a totalidade das operações da CAF e estabelece premissas essenciais para a preservação da segurança da informação em todos os níveis da organização.
A presente Política se aplica a:
Para fins desta Política, quando for necessário mencioná-los em conjunto, trataremos Funcionários e Terceiros apenas como “Colaboradores”.
A observância destas diretrizes é obrigatória e reflete a Governança Corporativa acerca dos temas de Segurança da Informação da CAF.
Segurança da Informação: visa a preservar as propriedades de confidencialidade, integridade, disponibilidade, não se limitando a sistemas computacionais, informações, sejam elas em meio eletrônico, físico ou mesmo acessadas de forma verbal, bem como os sistemas de armazenamento.
A CAF é comprometida com a observância da legislação em vigor aplicável. Para orientar suas atividades empresariais de maneira eficaz, é essencial estabelecer uma Política de Segurança da Informação estruturada e transparente, promovendo aderência e conformidade.
5.1. Pilares da Segurança da Informação
A segurança da informação é aqui caracterizada pela preservação dos seguintes pilares:
5.2 Aspectos Gerais
As informações (em formato físico ou lógico) e os ambientes tecnológicos utilizados pelos usuários são de exclusiva propriedade da CAF, não podendo ser interpretado como de uso pessoal.
As informações de clientes, parceiros, terceiros ou colaboradores, devem ser tratadas de forma ética e sigilosa e em conformidade com as leis vigentes aplicáveis às atividades da CAF, em especial aquelas que regulamentam a proteção de dados pessoais (mas não se limitando a apenas essas).
As informações (sejam de clientes, parceiros, terceiros ou colaboradores) devem ser utilizadas somente para os fins para os quais foram autorizados.
Todos os colaboradores, prestadores de serviços e terceiros devem estar cientes de que o uso dos sistemas e das informações da CAF pode ser monitorado, sendo que os registros de monitoramento poderão ser utilizados como evidências em investigações internas ou processos administrativos e judiciais.
A CAF mantém um compromisso com o cliente em adotar técnicas e meios de segurança mais adequados e disponíveis em relação à segurança dos dados trafegados, processados e/ou armazenados nos sistemas da CAF.
Cada colaborador deve possuir uma identificação única (física e lógica), pessoal e intransferível, responsabilizando-se integralmente pelos atos praticados sob seu uso.
O acesso às informações da CAF e de seus clientes é restrito apenas a profissionais devidamente autorizados e deve sempre respeitar o princípio do menor privilégio, concedendo aos usuários apenas as permissões necessárias ao desempenho de suas atividades.
Todo processo, sempre que possível, durante seu ciclo de vida, deve garantir a segregação de funções, por meio da participação de mais de uma pessoa ou equipe.
Os acessos devem sempre obedecer ao critério de menor privilégio, no qual os usuários devem possuir somente as permissões necessárias para a execução de suas atividades.
Informações confidenciais, como senhas, chaves de acesso, dados de clientes ou quaisquer outros ativos de informação sensíveis, devem ser mantidos sob sigilo absoluto e jamais compartilhados, salvo quando expressamente autorizado e protegido por mecanismos seguros.
As responsabilidades no que tange à garantia dos pilares da segurança da informação devem ser amplamente divulgadas na CAF fazendo valer firmemente a aplicação das diretrizes aqui descritas.
Todos os Colaboradores são responsáveis por reportar imediatamente à área de Segurança da Informação quaisquer incidentes ou situações que possam comprometer a confidencialidade, integridade ou disponibilidade das informações.
Essa política é apoiada por um conjunto de normativas e procedimentos de segurança da informação estabelecidos pela CAF.
A informação deve ser utilizada de forma transparente e apenas para a finalidade para a qual foi coletada e/ou para usos estatísticos sem expor os titulares de forma identificável ou para outras características de sistema disponíveis para o próprio cliente.
A CAF está comprometida com a melhoria contínua de sua abordagem para segurança da informação, através da implementação, manutenção e melhoria do seu sistema de gestão de segurança da informação conforme a ISO/IEC 27001.
5.3. Gestão de Acessos e Identidade
A gestão de acessos lógicos aos sistemas, aplicações e recursos tecnológicos da CAF deve seguir as diretrizes estabelecidas na Política de Controle de Acessos Lógicos da CAF.
Todos os colaboradores e prestadores de serviços são responsáveis por respeitar essas diretrizes, utilizando apenas os acessos que lhes forem formalmente concedidos (mediante formal aprovação) e mantendo o sigilo de suas credenciais.
O acesso físico a instalações da CAF, especialmente a ambientes que contenham recursos tecnológicos ou informações sensíveis, deve ser restrito e controlado.
Mesmo que a maioria das operações ocorram em regime de trabalho remoto (home office), os seguintes princípios devem ser observados:
No trabalho remoto, os colaboradores são responsáveis por adotar medidas de proteção física adequadas em seus locais de trabalho, incluindo:
5.4. Tratamento da Informação
A CAF adota práticas formais de classificação e rotulagem da informação, conforme estabelecido em sua Política de Classificação da Informação vigente.
As informações são categorizadas de acordo com seu grau de confidencialidade e criticidade para os negócios da CAF, seguindo os seguintes rótulos padrão:: Restrita, Confidencial, Interna ou Pública.
Todas as informações devem estar adequadamente protegidas em observância às diretrizes de segurança da informação da CAF em todo o seu ciclo de vida, que abrange geração, manuseio, armazenamento, transporte e descarte;
As informações devem ser utilizadas de forma ética, transparente e exclusivamente para as finalidades para as quais foram coletadas, respeitando os princípios de privacidade e proteção de dados pessoais.
No caso de utilização para fins estatísticos, relatórios ou análises, é obrigatório garantir que os dados não permitam a identificação direta ou indireta de clientes, terceiros ou colaboradores, salvo mediante consentimento expresso ou disposição legal.
O descumprimento das diretrizes de classificação e proteção da informação estará sujeito às medidas disciplinares previstas na Política acima citada.
5.5. Gestão de Riscos, Objetivos e Incidentes de Segurança da Informação
A CAF possui uma Política de Gestão de Riscos e um procedimento formal que norteia o tratamento de incidentes de Segurança da Informação, que estabelecem as diretrizes, responsabilidades e procedimentos para a proteção adequada de seus ativos de informação.
A gestão de riscos de segurança da informação é realizada através de uma avaliação de riscos, através da identificação, avaliação e tratamento de riscos que possam impactar as operações, os ativos, a imagem ou a garantia de conformidade legal e regulatória da CAF.
Este processo está alinhado ao contexto estratégico da organização e visa preservar os princípios de confidencialidade, integridade, disponibilidade e autenticidade das informações.
Os riscos identificados são avaliados quanto à sua probabilidade e impacto, e tratados conforme sua criticidade, mediante ações de mitigação, aceitação, transferência ou eliminação, sempre respeitando os níveis de risco definidos pela Alta Direção.
Com relação aos incidentes de segurança da informação, a CAF adota procedimentos formais que determinam:
Todos os colaboradores são obrigados a reportar imediatamente qualquer evento ou suspeita de incidente de segurança utilizando os canais oficiais disponibilizados.
5.6. Treinamentos de Conscientização
Reconhecemos nossos colaboradores como uma linha de defesa na proteção dos dados da Caf e de nossos clientes. Para apoiar na eficácia, contamos com uma equipe dedicada à promoção da conscientização em segurança.
Nossos programas abrem com o processo de integração para novos colaboradores, garantindo sua familiarização com práticas seguras desde o início. Além disso, mantemos um compromisso com o treinamento contínuo em segurança de dados e proteção de informações pessoais.
Treinamos nossos colaboradores para identificar e denunciar com eficácia vetores de ataque frequentemente utilizados, como phishing.
A eficácia dos nossos programas de conscientização é monitorada através de indicadores de desempenho, assegurando melhorias contínuas. O cronograma de treinamentos é revisado periodicamente, incorporando tendências de mercado e a evolução da maturidade dos nossos colaboradores.
Fomentamos uma cultura de segurança ativa por meio de diversas iniciativas de comunicação e engajamento:
Estas iniciativas garantem que nossos colaboradores estejam sempre informados e preparados para enfrentar desafios de segurança, solidificando nossa postura proativa na proteção de dados.
5.7. Gestão dos ativos de informação
Os ativos de informação da CAF devem ser devidamente identificados, classificados e registrados em um inventário centralizado, sempre que aplicável, conforme diretrizes internas.
O inventário de ativos deve contemplar, no mínimo, as seguintes informações para cada item:
A responsabilidade pela manutenção, atualização periódica e precisão do inventário de ativos de informação é da equipe de Cybersecurity da CAF, com o apoio dos respectivos proprietários dos ativos, que devem garantir que as informações estejam corretas e atualizadas.
O gerenciamento adequado dos ativos é essencial para garantir a proteção das informações da CAF em todas as etapas de seu ciclo de vida, promovendo a integridade, confidencialidade e disponibilidade dos dados e recursos corporativos.
6.1 Todos os colaboradores, incluindo terceirizados:
6.2 Segurança da Informação
6.3 Privacidade e DPO
6.4 Compliance
Colaboradores que necessitem de uma exceção a esta Política deverão:
Em situações em que a exceção representar um risco para a segurança da informação ou para a conformidade regulatória, poderá ser exigido o aceite formal do risco, em conformidade com a Política de Gestão de Riscos vigente. Nesses casos, o time de Gestão de Riscos da CAF será acionado para realizar a avaliação do risco, registrar a decisão e, quando aplicável, obter a aprovação da Alta Direção.
Em caso de não cumprimento das regras estabelecidas nesta Política por parte de colaboradores ou terceirizados, serão aplicadas as sanções descritas no Código de Ética/Conduta da CAF. A severidade das sanções será determinada conforme o grau de gravidade da conduta praticada pelo colaborador.
A presente Política vigorará pelo prazo de 1 (um ano), porém poderá ser revista, atualizada e alterada a qualquer tempo, a exclusivo critério da CAF, sempre que algum fato relevante ou evento motive sua revisão.
A área de Segurança da Informação deve supervisionar o cumprimento desta Política, remetendo eventuais casos à diretoria. Em situações de dúvidas relacionadas a esta política, recomenda-se entrar em contato com a área de Segurança da Informação por meio do e-mail [email protected].
Integram a presente Política de Segurança da Informação, para os fins legais, e devem ser igualmente observadas as previsões dos seguintes Documentos de Apoio a esta PSI:
Documento de propriedade da CAF.