Entenda o que são os relatórios SOC (System and Organization Controls) desenvolvidas pela AICPA e entenda as diferenças entre SOC 1, SOC 2 e SOC 3 para validar parceiros de infraestrutura de TI.
Indispensáveis para comprovar a segurança e conformidade de dados em empresas, os relatórios SOC são atestados de conformidade rigorosos que avaliam a capacidade de uma organização de garantir a segurança e a confiabilidade dos serviços prestados.
O que antes era diferencial competitivo (principalmente em organizações B2B) tornou-se uma exigência mínima de mercado para o fechamento de grandes negócios.
Desenvolvido pela AICPA (American Institute of Certified Public Accountants), entidade reguladora dos EUA, o SOC (System and Organization Controls) é um padrão de relatórios que avaliam a confiabilidade de empresas provedoras de bens e serviços.
Mas qual a diferença entre os relatórios SOC e qual a sua empresa deve exigir de seus parceiros de infraestrutura de TI? Descubra neste artigo.
O que é SOC?
SOC (System and Organization Controls) é um padrão de relatórios criado pela AICPA para atestar que uma empresa prestadora de serviços possui controles internos eficazes de segurança e confiabilidade.
Diferente de certificações como a ISO, o SOC é uma atestação, ou seja, um relatório emitido por auditor independente, não um selo.
O SOC é exigência crescente em contratos B2B, especialmente em negócios que envolvem dados sensíveis, infraestrutura em nuvem ou processamento financeiro. O que era diferencial competitivo tornou-se critério mínimo de seleção de fornecedores.
Qual a diferença entre SOC 1, SOC 2 e SOC 3?
Os três modelos atendem objetivos distintos. A tabela abaixo resume as diferenças:
|
Relatório |
Foco principal |
Para quem? |
Tipo de uso |
|
SOC 1 Financeiro |
Controles sobre relatórios financeiros |
Clientes e auditores financeiros |
Uso restrito (não público) |
|
SOC 2 Tecnologia |
Segurança, disponibilidade, confidencialidade, privacidade e integridade de dados |
Clientes com dados sensíveis em sistemas ou nuvem |
Uso restrito (não público) |
|
SOC 3 Público |
Versão resumida do SOC 2, sem detalhes confidenciais |
Mercado em geral / uso de marketing |
Distribuição pública |
Entenda primeiro: o que são os TSC?
Antes de entender os modelos SOC, é preciso conhecer o termo Trust Services Criteria (TSC), ou Critérios de Serviços de Confiança.
O TSC é um conjunto de critérios estabelecidos pelo AICPA para avaliar a capacidade de uma organização de garantir conformidade, segurança, disponibilidade, integridade, confidencialidade e privacidade das informações.
O modelo globalmente utilizado para gestão de riscos corporativos é baseado nos 17 princípios do COSO (Committee of Sponsoring Organizations of the Treadway Commission). São esses:
- Ambiente de controle: engloba os princípios de 1 a 5.
- Avaliação de riscos: engloba os princípios de 6 a 9.
- Atividades de controle: engloba os princípios de 10 a 12.
- Comunicação e informação: engloba os princípios de 13 a 15.
- Atividades de monitoramento: engloba os princípios 16 e 17.
Há ainda critérios específicos de Serviços de Confiança que suplementam o princípio 12 do COSO (referente à implementação de políticas e procedimentos de controle) e formam o núcleo de uma avaliação SOC 2. Esses são divididos em cinco categorias principais:
- Segurança: avalia se as informações e os sistemas estão protegidos contra acessos não autorizados, divulgações indevidas e danos que possam comprometer a operação e os demais critérios. Trata-se do critério mínimo obrigatório para emissão do relatório SOC 2.
- Disponibilidade: verifica se as informações e os sistemas estão de fato disponíveis para operação e uso, permitindo que a empresa atinja seus objetivos de negócio.
- Integridade de processamento: garante que o processamento de dados nos sistemas seja completo, válido, preciso, oportuno e devidamente autorizado.
- Confidencialidade: foca especificamente na proteção das informações que a organização classificou e designou como confidenciais.
- Privacidade: analisa a conformidade na maneira como informações pessoais são coletadas, usadas, retidas, divulgadas e descartadas, garantindo a proteção dos dados dos titulares.
Para as organizações que já possuem um sistema de gestão de segurança baseado em normas internacionais, por exemplo, é viável integrar os controles do TSC com frameworks como a ISO 27001 (Segurança da Informação) e a ISO 27701 (privacidade e LGPD), evitando duplicidade de processos internos e otimizando a governança.
Entendendo as diferenças: SOC 1, SOC 2 e SOC 3
Agora, o assunto principal: o que cada SOC representa detalhadamente?
Tecnicamente, o SOC não é uma certificação ou um selo tradicional, diferente do que ocorre com os modelos ISO. Na verdade, o SOC é um padrão de relatórios e uma atestação de conformidade.
Para líderes de tecnologia e negócios, exigir o relatório adequado para atestar a segurança do seu provedor é um passo fundamental de governança. Entenda o que cada SOC significa:
SOC 1: foco em relatórios financeiros
O SOC 1 é um relatório voltado para organizações prestadoras de serviços que impactam diretamente as demonstrações financeiras de seus clientes.
Deve ser exigido por empresas de capital aberto, instituições do mercado financeiro, fintechs, auditorias e organizações reguladas que precisam atender a requisitos rigorosos de compliance.
Esse não é um relatório genérico aplicável a qualquer operação de TI e sua adoção está diretamente ligada a cenários onde há impacto financeiro relevante e exigência regulatória.
Nos relatórios SOC 1, são avaliados os primeiros cinco critérios do TSC, além de controles internos estabelecidos pela própria organização para compliance e governança de dados.
Ele foca na avaliação de controles de governança de dados, restrições de acessos lógicos e físicos, operações de sistemas e gestão de mudanças.
SOC 2: tecnologia e segurança
Se a empresa lida com dados sensíveis, sistemas em nuvem ou infraestrutura de TI, o modelo ideal que deve ser exigido para medir a confiabilidade das operações é o SOC 2.
O SOC 2 atesta que o ambiente cumpre rigorosos critérios de segurança e, dependendo do escopo definido pelo provedor, também pode incluir boas práticas de confidencialidade, integridade de processamento, disponibilidade e privacidade para suas operações e de seus clientes.
Dentro do SOC 2, existem duas variações:
- Tipo 1: avalia apenas o projeto (desenho) dos controles internos em um momento específico do tempo.
- Tipo 2: vai além do desenho, abrange também a implementação e, principalmente, a eficácia operacional dos controles ao longo do tempo, incluindo a opinião oficial do auditor sobre a proteção real do ambiente.
Uma vantagem estratégica para empresas de tecnologia maduras é que os critérios do SOC 2 (TSC) guardam alta similaridade com frameworks globais como as normas ISO.
SOC 3: resumo para publicação
O SOC 3 é uma versão resumida e simplificada do relatório SOC 2, mas sem as informações confidenciais ou detalhes minuciosos sobre os processos internos da organização. Ele é ideal para ser distribuído publicamente, contribuindo com a imagem de confiabilidade da marca perante o mercado.
Sua infraestrutura está hospedada em um parceiro auditado?
Uma atestação SOC é fundamental para garantir a manutenção dos controles de segurança.
Para reduzir riscos financeiros e de reputação, a infraestrutura da sua operação deve estar hospedada em um parceiro que leve o compliance tão a sério quanto você.
Em soluções para infraestruturas de TI, a HostDime Brasil consolida-se como o data center mais certificado da América Latina e possui a rigorosa certificação SOC 2 Tipo 2 (AICPA).
Essa certificação prova que a infraestrutura da HostDime foi projetada e atua com eficácia comprovada para manter os dados sensíveis da sua organização totalmente seguros e livres de acessos não autorizados.
Hospedar a sua operação na HostDime significa alocar seus ativos em um ecossistema robusto.
Além do SOC 2, nossa infraestrutura é respaldada pelas normas globais: ISO 27001, ISO 27701, ISO 22301 (continuidade de negócios), ISO 9001, ISO 20000-1, ISO 27017, ISO 27018, PCI-DSS (transações digitais) e pelo certificado Tier III do Uptime Institute, que garante alta disponibilidade.
Não deixe a continuidade do seu negócio exposta a infraestruturas não validadas. Evolua a sua operação para o melhor e mais seguro data center da América Latina.