BANCO JC DIGITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

(INFORMATION SECURITY POLICY)

Código: POL-SEC-005/2026
Versão: 2.0
Data de Vigência: Fevereiro/2026
Aprovado por: Conselho de Administração

CONTROLE DE VERSÕES E APROVAÇÕES

Responsáveis pela Elaboração e Revisão

Elaboração: CISO (Chief Information Security Officer)

Revisão Técnica: Equipe de Segurança + Compliance + Jurídico

Aprovação Final: Conselho de Administração

SUMÁRIO EXECUTIVO

A segurança da informação é um pilar estratégico para o BANCO JC DIGITAL. Em um ambiente financeiro 100% digital, a confiança dos nossos clientes depende diretamente da nossa capacidade de proteger seus dados e ativos.

Mensagem do CISO:
“Segurança não é apenas tecnologia; é cultura, processo e responsabilidade de todos. Nossa missão é garantir que a inovação do Banco JC Digital seja construída sobre alicerces sólidos de proteção cibernética, assegurando a confidencialidade, integridade e disponibilidade em todas as nossas operações.”

Esta política estabelece as diretrizes fundamentais para a gestão de segurança da informação, alinhada às melhores práticas internacionais (ISO 27001, NIST) e exigências regulatórias (BCB, LGPD), servindo como guia mandatório para todos os colaboradores e parceiros.

ÍNDICE

PARTE I – Disposições Gerais – 04
PARTE II – Governança de Segurança – 06
PARTE III – Classificação e Proteção da Informação – 08
PARTE IV – Controles de Acesso – 10
PARTE V – Criptografia e Proteção de Dados – 12
PARTE VI – Segurança de Infraestrutura – 14
PARTE VII – Desenvolvimento Seguro – 16
PARTE VIII – Gestão de Vulnerabilidades – 18
PARTE IX – Monitoramento e Detecção – 20
PARTE X – Continuidade e Backup – 22
PARTE XI – Segurança de Terceiros – 24
PARTE XII – Resposta a Incidentes – 25
PARTE XIII – Privacidade e LGPD – 26
PARTE XIV – Conscientização e Treinamento – 28
PARTE XV – Conformidade e Auditoria – 29
PARTE XVI – Gestão de Endpoints – 30
PARTE XVII – Segurança Física – 31
PARTE XVIII – Indicadores e Métricas – 32
PARTE XIX – Revisões e Anexos – 33

PARTE I - DISPOSIÇÕES GERAIS

CAPÍTULO I - OBJETIVO, ESCOPO E PRINCÍPIOS

1.1 Finalidade

Estabelecer as diretrizes corporativas para a proteção dos ativos de informação do Banco JC Digital, garantindo a continuidade dos negócios e minimizando riscos de segurança, em conformidade com as normas regulatórias e estratégias de negócio.


1.2 Escopo e Abrangência

Esta política aplica-se a 100% da infraestrutura digital, sistemas, dados, pessoas (colaboradores, terceiros e parceiros) e processos do Banco JC Digital. Inclui ambientes em nuvem, on-premise, dispositivos móveis e integrações com terceiros críticos.

1.3 Princípios Fundamentais

Confidencialidade: Garantir que a informação seja acessível apenas por pessoas autorizadas.

Integridade: Salvaguardar a precisão e a completude da informação e dos métodos de processamento.

Disponibilidade: Garantir que usuários autorizados tenham acesso à informação e aos ativos associados quando necessário.

Defesa em Profundidade: Aplicação de múltiplas camadas de controle de segurança.

Privacidade por Design: Proteção de dados pessoais incorporada desde a concepção de sistemas e processos.

CAPÍTULO II - BASE LEGAL E NORMATIVA

Esta política está fundamentada nas seguintes normas e legislações:

Resolução BCB nº 4.893/2021: Dispõe sobre a política de segurança cibernética e requisitos para contratação de serviços de nuvem.

Resolução CMN nº 4.658/2018: Política de segurança cibernética para instituições financeiras.

Lei nº 13.709/2018 (LGPD): Lei Geral de Proteção de Dados Pessoais.

ISO/IEC 27001:2022 e 27002:2022: Padrões internacionais de gestão de segurança da informação.

NIST Cybersecurity Framework: Identificar, proteger, detectar, responder e recuperar.

PCI-DSS v4.0: Padrão de segurança para dados de cartões de pagamento.

CIS Controls v8: Controles críticos de segurança cibernética.

PARTE II - GOVERNANÇA DE SEGURANÇA

CAPÍTULO III - ESTRUTURA DE GOVERNANÇA

3.1 Conselho de Administração

Órgão máximo responsável pela aprovação da estratégia de segurança cibernética e pela supervisão da eficácia do programa de segurança.

3.2 Comitê de Segurança da Informação (CSI)

Composto por líderes executivos (C-Level), reúne-se mensalmente para deliberar sobre riscos, incidentes críticos e investimentos em segurança.

3.3 CISO (Chief Information Security Officer)

Responsável executivo pela segurança da informação, com reporte direto ao CEO ou ao Conselho, garantindo independência e autoridade.

3.4 Estrutura de Segurança

SOC (Security Operations Center): Monitoramento e resposta a incidentes 24/7.

AppSec & Vulnerability Management: Desenvolvimento seguro e gestão de vulnerabilidades.

GRC (Governance, Risk and Compliance): Gestão de políticas, riscos e conformidade.

3.5 Papéis e Responsabilidades (RACI)

 Todos os colaboradores possuem responsabilidades de segurança definidas, formalizadas na matriz RACI interna e nos descritivos de cargos.

CAPÍTULO IV - GESTÃO DE RISCOS DE SEGURANÇA

4.1 Metodologia

Baseada na ISO 27005 e NIST SP 800-30, considerando ativos, ameaças, vulnerabilidades, probabilidade e impacto.

4.2 Avaliação de Riscos

Realizada trimestralmente ou mediante mudanças significativas no ambiente (projetos novos, aquisições e mudanças regulatórias).

4.3 Tratamento de Riscos

Mitigar: Implementar controles para reduzir o risco a níveis aceitáveis.

Transferir: Contratar seguros cibernéticos ou transferir o risco a terceiros.

Aceitar: Formalização de aceite pelo nível gerencial apropriado (Conselho para riscos altos).

Evitar: Descontinuar a atividade que gera o risco.

4.4 Indicadores de Risco (KRIs)

Monitoramento contínuo de KRIs (por exemplo, percentual de sistemas críticos sem patch e tempo médio de correção de vulnerabilidades).

PARTE III - CLASSIFICAÇÃO E PROTEÇÃO DA INFORMAÇÃO

CAPÍTULO V - CLASSIFICAÇÃO DE DADOS

5.1 Níveis de Classificação

A informação deve ser classificada em um dos quatro níveis:

PÚBLICO: Informação de livre circulação (por exemplo, materiais de marketing e site institucional).

INTERNO: Uso restrito ao ambiente do banco (por exemplo, políticas internas e lista de ramais).

CONFIDENCIAL: Acesso restrito a grupos específicos; impacto alto em caso de vazamento (por exemplo, estratégias, contratos e dados financeiros não auditados).

SECRETO: Nível máximo de proteção; acesso extremamente restrito (por exemplo, chaves criptográficas mestre, senhas administrativas, dados sensíveis de clientes VIP e investigações em curso).

5.5 Tabela de Controles por Nível

PARTE IV - CONTROLES DE ACESSO

CAPÍTULO VI - GESTÃO DE IDENTIDADE E ACESSO (IAM)

6.1 Princípio do Menor Privilégio

Usuários devem ter apenas os acessos estritamente necessários para desempenhar suas funções.

6.3 Autenticação Multifator (MFA) 🔐

O uso de MFA é obrigatório para:

Acesso remoto: VPN e VDI.

Acesso a sistemas críticos e dados confidenciais/secretos.

Contas privilegiadas: Administradores.

Acesso a ambientes de nuvem: AWS e GCP.

6.5 Gerenciamento de Contas Privilegiadas (PAM)

Uso de solução de cofre de senhas (PAM) para gerenciar, monitorar e rotacionar credenciais de alto privilégio. Todo acesso administrativo deve ser rastreável.

6.6 Revisão de Acessos

Revisão trimestral de todos os acessos concedidos, realizada pelos gestores de cada área, para garantir a manutenção do princípio do menor privilégio.

PARTE V - CRIPTOGRAFIA E PROTEÇÃO DE DADOS

CAPÍTULO VII - CONTROLES CRIPTOGRÁFICOS

7.1 Criptografia em Repouso

Todos os dados confidenciais e secretos em repouso (bancos de dados, backups e storages) devem ser criptografados utilizando algoritmos fortes (por exemplo, AES-256).

7.2 Criptografia em Trânsito

Toda comunicação de dados sensíveis deve ser protegida por protocolos seguros (por exemplo, TLS 1.3 ou superior). O uso de protocolos inseguros (HTTP, Telnet e FTP) é proibido para dados sensíveis.

7.3 Gerenciamento de Chaves (HSM)

O ciclo de vida das chaves criptográficas (geração, distribuição, armazenamento, rotação e revogação) deve ser gerenciado de forma segura, preferencialmente utilizando Hardware Security Modules (HSM) para chaves mestras.

7.4 Tokenização

Dados de cartão de crédito (PAN) e outros dados altamente sensíveis devem ser tokenizados, substituindo o dado real por um identificador não sensível, conforme os requisitos do PCI-DSS.

PARTE VI - SEGURANÇA DE INFRAESTRUTURA

CAPÍTULO VIII - PROTEÇÃO DE PERÍMETRO E REDE

8.1 Arquitetura Zero Trust

Adoção do modelo “nunca confie, sempre verifique”. A rede interna não é considerada implicitamente segura. Segmentação de rede para isolar ambientes (Dev, Test e Prod) e zonas de segurança.

8.4 WAF (Web Application Firewall)

Implementação de WAF em todas as aplicações web expostas à internet para proteção contra ataques comuns (OWASP Top 10).

CAPÍTULO IX - SEGURANÇA EM NUVEM (CLOUD SECURITY)

9.1 Responsabilidade Compartilhada Compreensão clara das responsabilidades de segurança entre o Banco e os provedores de nuvem (AWS, Google Cloud).

9.4 Configurações Seguras (CSPM)

Monitoramento contínuo da postura de segurança na nuvem para detectar e corrigir configurações incorretas (ex: buckets S3 públicos), seguindo benchmarks do CIS.

PARTE VII - DESENVOLVIMENTO SEGURO

CAPÍTULO X - SECURITY BY DESIGN

10.1 SDLC Seguro

Integração de atividades de segurança em todas as fases do ciclo de desenvolvimento de software (requisitos, design, codificação, testes e deploy).

10.3 Code Review e SAST/DAST

SAST (Static Application Security Testing): Análise automática do código-fonte em busca de vulnerabilidades.

DAST (Dynamic Application Security Testing): Testes realizados na aplicação em execução.

Code Review: Revisão manual de código com foco em segurança.

10.5 Penetration Testing

Realização de testes de intrusão (pentest) trimestrais em aplicações críticas e anuais em todo o perímetro, executados por empresas especializadas independentes.

PARTE VIII - GESTÃO DE VULNERABILIDADES

CAPÍTULO XI - VULNERABILITY MANAGEMENT

11.1 Scanning Automatizado

Varreduras semanais de vulnerabilidades em toda a infraestrutura
(servidores, redes, aplicações).

11.2 SLAs de Correção

PARTE IX - MONITORAMENTO E DETECÇÃO

CAPÍTULO XII - SECURITY OPERATIONS CENTER (SOC)

12.1 Operação 24/7/365

Monitoramento contínuo de eventos de segurança para detecção e resposta rápida a ameaças.

12.2 SIEM (Security Information and Event Management)

Centralização e correlação de logs de diversas fontes (firewalls, servidores, aplicações e endpoints) para identificação de padrões de ataque.

PARTE X - CONTINUIDADE E BACKUP

CAPÍTULO XIII - BACKUP E RECUPERAÇÃO

13.1 Estratégia 3-2-1

Manter 3 cópias dos dados, em 2 tipos de mídia diferentes, sendo 1 cópia offsite (fora do local principal).

13.5 Backup Imutável

Implementação de backups imutáveis para proteção contra ataques de ransomware.

CAPÍTULO XIV - CONTINUIDADE (BCP/DRP)

14.2 RTO e RPO

RTO (Recovery Time Objective): ≤ 4 horas para sistemas críticos.

RPO (Recovery Point Objective): ≤ 1 hora.

14.5 Testes Anuais

PARTE XI - SEGURANÇA DE TERCEIROS

CAPÍTULO XV - GESTÃO DE FORNECEDORES

15.1 Due Diligence

Avaliação rigorosa da postura de segurança de todos os fornecedores críticos antes da contratação.

15.5 Right to Audit

Inclusão de cláusulas contratuais que garantam ao Banco o direito de auditar a segurança dos fornecedores.

PARTE XII - RESPOSTA A INCIDENTES

CAPÍTULO XVI - INTEGRAÇÃO COM POL-CYBER-004

Os procedimentos detalhados de resposta a incidentes estão definidos na Política de Resposta a Incidentes Cibernéticos (POL-CYBER-004). Esta política macro estabelece a obrigatoriedade de:

■ Existência de um CSIRT (Computer Security Incident Response Team) atuante.

Notificação tempestiva de incidentes relevantes ao BACEN, ANPD e aos titulares de dados.

Processo estruturado de contenção, erradicação e recuperação.

PARTE XIII - PRIVACIDADE E LGPD

CAPÍTULO XVII - PROTEÇÃO DE DADOS PESSOAIS

17.1 Princípios da LGPD

Todo tratamento de dados pessoais deve observar os princípios da finalidade, adequação, necessidade, livre acesso, qualidade, transparência, segurança, prevenção, não discriminação e responsabilização.

17.6 Notificação de Vazamentos

Em conformidade com a LGPD, incidentes de segurança que possam acarretar risco ou dano relevante aos titulares devem ser comunicados à ANPD e aos titulares em até 72 horas úteis.

PARTE XIV - CONSCIENTIZAÇÃO E TREINAMENTO

CAPÍTULO XVIII - SECURITY AWARENESS

18.1 Treinamento Obrigatório 

Todos os colaboradores e terceiros devem realizar treinamento anual de conscientização em segurança da informação e privacidade.

18.2 Simulações de Phishing
Realização de campanhas trimestrais de simulação de phishing para educar os usuários e medir a eficácia do treinamento

PARTE XV - CONFORMIDADE E AUDITORIA

CAPÍTULO XIX - COMPLIANCE

O Banco JC Digital compromete-se a manter conformidade contínua com as leis, regulamentos e normas aplicáveis. Auditorias internas semestrais e externas anuais garantem a aderência aos controles estabelecidos.

PARTE XVI - GESTÃO DE ENDPOINTS

CAPÍTULO XX - PROTEÇÃO DE DISPOSITIVOS

20.1 EDR/XDR
Utilização de soluções avançadas de detecção e resposta (EDR/XDR) em todos os endpoints corporativos.

20.5 Disk Encryption
Criptografia de disco total (Full Disk Encryption) obrigatória em todos osnotebooks e dispositivos móveis corporativos.

PARTE XVII - SEGURANÇA FÍSICA

CAPÍTULO XXI - CONTROLES FÍSICOS

Controles rigorosos de acesso físico aos escritórios e data centers, incluindo monitoramento por câmeras, controle biométrico e política de Mesa Limpa e Tela Limpa.

PARTE XVIII - INDICADORES E MÉTRICAS

CAPÍTULO XXII - KPIS DE SEGURANÇA

Disponibilidade: ≥ 99,95%

MTTD (Mean Time to Detect): ≤ 15 minutos

MTTR (Mean Time to Respond): ≤ 1 hora (para incidentes críticos P1)

Vulnerabilidades Críticas Abertas: < 1%

Phishing Click Rate: ≤ 5%

PARTE XVIII - INDICADORES E MÉTRICAS

CAPÍTULO XXIII - GOVERNANÇA DA POLÍTICA

ANEXOS:

ANEXO I – Matriz de Classificação de Informações

ANEXO II – Tabela de SLAs de Correção de Vulnerabilidades

ANEXO III – Checklist de Segurança para Fornecedores

ANEXO IV – Política de Senhas (requisitos técnicos)

ANEXO V – Política de Uso Aceitável (AUP)

ANEXO VI – Formulário de Concessão de Acesso

ANEXO VII – Termo de Responsabilidade e Confidencialidade

ANEXO VIII – Fluxograma de Resposta a Incidentes (ref. POL-CYBER-004)

ANEXO IX – Glossário de Termos de Segurança