Define requisitos robustos de segurança de aplicações, abrangendo desenvolvimento seguro, proteção de dados e conformidade para todas as aplicações da organização.
Esta política define requisitos de segurança obrigatórios para todas as aplicações da organização, assegurando conceção, desenvolvimento e operação seguros, em alinhamento com normas globais.
Aplica-se a todas as aplicações internas, de terceiros e SaaS em todos os ambientes e equipas.
Impõe controlos, testes e validação desde o planeamento até aos testes de segurança pós-instalação para mitigar vulnerabilidades.
Alinha-se com normas globais como ISO 27001, RGPD, NIS2 e DORA para garantia de controlos e prontidão para auditoria.
Define responsabilidades de segurança para desenvolvimento, operações de TI, produto e partes interessadas de terceiros.
Clique no diagrama para visualizar em tamanho completo
Âmbito e regras de envolvimento
Funções e controlos de segurança obrigatórios
Requisitos de segurança de interfaces de programação de aplicações e integrações seguras
Alinhamento de autenticação e controlo de acesso
Metodologia de testes de segurança de código
Processo de Gestão de Exceções e Tratamento de Riscos
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
| Framework | Cláusulas / Controles cobertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
2532
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 | |
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
2532
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Estabelece a base para proteger sistemas e dados, sob a qual são exigidos controlos ao nível da camada de aplicação para prevenir acesso não autorizado, fuga de dados e exploração.
Define as normas de gestão de identidade e sessões que devem ser aplicadas por todas as aplicações, incluindo autenticação multifator, princípio do privilégio mínimo e requisitos de revisão de acessos.
Regula a promoção de código e definições de configuração de aplicações para o ambiente de produção, assegurando que alterações não autorizadas ou não programadas são bloqueadas.
Exige que as aplicações implementem proteção e minimização de dados e assegurem tratamento lícito da informação, cifragem e retenção de dados pessoais e sensíveis em todos os ambientes.
Fornece o quadro mais amplo para incorporar segurança no SDLC, do qual esta política define os requisitos concretos e controlos tecnológicos a implementar na camada de aplicação.
Impõe tratamento estruturado de incidentes de segurança de aplicações, incluindo vulnerabilidades identificadas após a implementação ou durante testes de penetração, e descreve procedimentos de escalonamento, contenção e recuperação.
Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escale com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e papéis indefinidos. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades a papéis específicos encontrados numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), as equipas de TI e Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e adaptar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
Fluxos de trabalho formais do processo de pedido de exceção com controlos compensatórios, análise de riscos e acompanhamento obrigatório no registo de riscos.
Define requisitos precisos para autenticação, validação de acesso, registo de auditoria e cifragem adaptados a cada tipo de aplicação.
Exige SAST, DAST, SCA, testes de penetração e rasto de auditoria do SGSI para cada aplicação crítica ou com exposição externa.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.