Este Apêndice fornece assuntos adicionais que o auditor pode considerar para entender os controles gerais de TI.
A tabela a seguir apresenta exemplos de controles gerais de TI para tratar de exemplos de riscos decorrentes do uso de TI, incluindo para diferentes aplicativos de TI com base em sua natureza.
| Processo |
Riscos |
Controles |
aplicativos de TI
de médio porte
e
moderadamente
complexos –
aplicável (sim /
não)Aplicativos de TI |
| Processo de TI |
Exemplos de riscos decorrentes do uso de TI |
Exemplos de controles gerais de TI |
Software comercial não complexo – aplicável (sim / não) |
Software comercial ou aplicativos de TI de médio porte e moderadamente complexos – aplicável (sim / não) |
Aplicativo de TI de grande porte complexo (por exemplo sistemas ERP) aplicável (sim / não |
|
Gerenciamento de acesso |
Privilégios de acesso a usuários: usuários têm privilégios de acesso além do necessário para executar as funções a eles designadas, que pode criar uma segregação de funções inadequada. |
A administração aprova a natureza e a extensão de privilégios de acesso a usuários para acessos a usuários novos e modificados, incluindo perfis/funções de aplicativos padrão, transações de informações financeiras críticas, e segregação de funções |
Sim – em vez das revisões de acesso ao usuário observadas abaixo |
Sim. |
Sim. |
| O acesso a usuários desligados ou transferidos é removido ou modificado tempestivamente. |
Sim – em vez das revisões de acesso ao usuário abaixo. |
Sim. |
Sim. |
| O acesso a usuários é revisado periodicamente |
Sim – em vez dos controles de aprovisionamento / desaprovisionamento acima |
Sim ‒ para certos aplicativos. |
Sim. |
| A segregação de funções é monitorada e acessos conflitantes são removidos ou mapeados para controles atenuantes, que são documentados e testados |
N/A – nenhum sistema habilitou a segregação |
Sim ‒ para certos aplicativos |
Sim. |
| Acesso de nível privilegiado (por exemplo, administradores de configuração, de dados e de segurança) é autorizado e devidamente. |
Sim – provavelmente somente na camada de aplicativos de TI. |
Sim – na camada de aplicativos de TI e em certas camadas do ambiente de TI para plataforma. |
Sim – todos níveis de ambiente de TI para plataforma |
| Gerenciamento de acesso |
Acesso direto a dados: alterações inadequadas são feitas diretamente em dados financeiros por meios que não transações de aplicativos. |
O acesso a arquivos de dados de aplicativos ou a objetos/tabelas/dados de bases de dados é limitado a pessoal autorizado, com base nas responsabilidades do seu trabalho e funções designadas e esse acesso é aprovado pela administração. |
N/A. |
Sim ‒ para certos aplicativos e bases de dados. |
Sim. |
|
Gerenciamento de acesso |
Configurações de sistemas: os sistemas não são configurados ou atualizados adequadamente para restringir o acesso ao sistema a usuários adequados e devidamente autorizados. |
O acesso é autenticado por meio de identificações (IDs) de usuários exclusivas e senhas ou outros métodos como mecanismo para validar que os usuários estão autorizados a terem acesso ao sistema. Os parâmetros de senha estão de acordo com as normas da companhia ou do setor (por exemplo, tamanho mínimo da senha e complexidade, expiração, bloqueio da conta). |
Sim – somente autenticação de senha. |
Sim – combinação de autenticação de senha e de múltiplos fatores |
Sim. |
| Os atributos-chave da configuração de segurança estão devidamente implementados |
N/A – não existem configurações de segurança técnica. |
Sim ‒ para certos aplicativos e bases de dados. |
Sim. |
|
Gerenciamento de alterações |
Alterações de aplicativos: alterações inadequadas são feitas em sistemas ou programas de aplicativos que contêm controles automatizados (isto é, configurações configuráveis, algoritmos automatizados, cálculos automatizados e extração de dados automatizada) ou lógica de relatório. |
As alterações de aplicativos são devidamente testadas e aprovadas antes de passarem para o amb |
N/A ‒ nenhum código-fonte instalado verificado |
Sim ‒ para software comercial. |
Sim. |
| O acesso às alterações implementadas no ambiente de produção de aplicativos é devidamente restringido e segregado do ambiente de desenvolvimento. |
N/A. |
Sim ‒ para software não comercial. |
Sim. |
| Gerenciamento de alterações |
Alterações de bases de dados: alterações inadequadas são feitas na estrutura da base de dados e nos relacionamentos entre os dados |
As alterações de bases de dados são devidamente testadas e aprovadas antes de passarem para o ambiente de produção. |
N/A – não foram feitas alterações de bases de dados na entidade. |
Sim ‒ para software não comercia |
Sim. |
| Gerenciamento de alterações |
Alterações de software de sistemas: Alterações inadequadas são feitas no software de sistemas (por exemplo, sistema operacional, rede, software de gerenciamento de alterações, software de controle de acesso). |
As alterações no software de sistemas são devidamente testadas e aprovadas antes de passarem para o ambiente de produção |
N/A – não foram feitas alterações em softwares na entidade. |
Sim. |
Sim. |
| Gerenciamento de alterações |
Conversão de dados: os dados convertidos de sistemas legados ou versões anteriores introduzem erros de dados se a conversão transferir dados incompletos, redundantes, obsoletos ou imprecisos. |
A administração aprova os resultados da conversão de dados (por exemplo, atividades de balanceamento e conciliação) do sistema de aplicativo antigo ou da estrutura de dados antiga para o novo sistema de aplicativo ou nova estrutura de dados e monitora se a conversão é realizada de acordo com as políticas e procedimentos de conversão estabelecidos. |
N/A – enderaçadas por meio de controles manuais. |
Sim. |
Sim. |
| Operações de TI |
Rede: a rede não evita adequadamente o acesso inadequado de usuários não autorizados a sistemas de informações. |
O acesso é autenticado por meio de identificações (IDs), senhas de usuários exclusivas ou outros métodos como mecanismo para validar que os usuários estão autorizados a terem acesso ao sistema. Os parâmetros de senha estão de acordo com as políticas e normas profissionais ou da companhia (por exemplo, tamanho mínimo da senha e complexidade, expiração, bloqueio de conta). |
N/A – não existe nenhum método de autenticação de rede separado. |
Sim. |
Sim. |
| A rede está arquitetada para segmentar aplicativos baseados na internet a partir da rede interna, onde aplicativos de controles internos de relatórios financeiros (ICFR) relevantes são acessados. |
N/A – nenhuma segmentação de rede é empregada. |
Sim ‒ com julgamento. |
Sim ‒ com julgamento. |
| São realizadas periodicamente varreduras de vulnerabilidades do perímetro da rede pela equipe de gerenciamento de rede, que também investiga potenciais vulnerabilidades |
N/A. |
Sim ‒ com julgamento. |
Sim ‒ com julgamento. |
| São gerados periodicamente alertas de notificação de ameaças identificadas pelos sistemas de detecção de intrusão. Essas ameaças são investigadas pela equipe de gerenciamento de rede. |
N/A. |
Sim ‒ com julgamento. |
Sim ‒ com julgamento. |
| São implementados controles para restringir o acesso a Rede Privada Virtual (VPN - Virtual Private Network) a usuários autorizados e adequados. |
N/A – nenhuma Rede Privada Virtual (VPN). |
Sim ‒ com julgamento. |
Sim ‒ com julgamento. |
| Operações de TI |
Backup e recuperação de dados: os dados financeiros não podem ser recuperados ou acessados tempestivamente quando ocorre perda de dados. |
É feito regularmente backup dos dados financeiros, de acordo com a programação e a frequência definidas. |
N/A – confiança nos backups manuais da equipe de finanças. |
Sim. |
Sim. |
| Operações de TI |
Programação de tarefas: os sistemas, programas ou tarefas relacionadas com produção resultam em processamento de dados impreciso, incompleto ou não autorizado. |
Somente usuários autorizados têm acesso a atualização de tarefas em lote (incluindo tarefas de interface) no software de programação de tarefas. |
N/A – sem tarefas em lote. |
Sim ‒ para certos aplicativos. |
Sim. |
| Sistemas, programas ou tarefas críticas são monitoradas e os erros de processamento são corrigidos para assegurar uma conclusão bem sucedida. |
N/A – não há monitoramento de tarefas. |
Sim ‒ para certos aplicativos. |
Sim. |