Política de Gestão de Ativos abrangente para proteger, rastrear e controlar todos os ativos da organização, alinhada com as principais normas e regulamentos.
A Política de Gestão de Ativos (P12) define requisitos para identificar, classificar, inventariar e proteger os ativos da organização ao longo do seu ciclo de vida, assegurando conformidade, propriedade e segurança desde a Integração até à eliminação.
Impõe um Inventário de Ativos completo e auditável de todos os ativos físicos, digitais e ativos alojados na nuvem.
Define o Proprietário do ativo e a Classificação de ativos para proteção e alinhamento regulamentar.
Detalha o Tratamento de dados e o manuseamento de ativos, desde a aquisição até ao descomissionamento seguro, apoiando a conformidade e a Gestão de riscos.
Permite a Aplicação e a Conformidade, auditorias internas/externas e retenção de Evidência de auditoria para necessidades regulamentares.
Clique no diagrama para visualizar em tamanho completo
Âmbito e Regras de Envolvimento
Inventário de Ativos e Requisitos de Metadados
Procedimentos de Classificação de ativos e Rotulagem
Ciclo de vida do ativo (Integração, Devolução, Eliminação)
Governação de ativos de terceiros e remotos
Integração com Auditoria e Resposta a incidentes
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
| Framework | Cláusulas / Controles cobertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 30Article 32
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Assegura que a visibilidade de ativos se alinha com direitos de acesso e mecanismos de autenticação em sistemas e ambientes de dados.
Governa o provisionamento atempado e a devolução de ativos físicos e acesso lógico durante transições de pessoal.
Estabelece regras obrigatórias de Classificação de dados para ativos, que determinam procedimentos de rotulagem, manuseamento e eliminação.
Define o prazo e os métodos de eliminação segura para ativos digitais e físicos que contenham informação.
Permite a rastreabilidade do acesso e utilização de ativos através de registos, visibilidade de endpoints e análise comportamental.
Suporta contenção e investigação rápidas de violações relacionadas com ativos, como portáteis perdidos ou suportes de armazenamento não rastreados.
Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escale com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e papéis indefinidos. Esta política foi concebida para ser a base operacional do seu programa de segurança. Atribuímos responsabilidades a papéis específicos encontrados numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), as Equipas de TI e Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
Exige que os fornecedores mantenham inventários e apliquem padrões equivalentes de rastreio, rotulagem e eliminação de ativos através de contratos.
Implementa varreduras de rede e registos de exceções para detetar ativos não autorizados ou não geridos e tratar formalmente cenários de risco.
Liga o Inventário de Ativos ao Registo de riscos e a avaliações de impacto nos negócios para Modelação de ameaças direcionada e conformidade.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.