policy Enterprise

Política de Gestão de Ativos

Política de Gestão de Ativos abrangente para proteger, rastrear e controlar todos os ativos da organização, alinhada com as principais normas e regulamentos.

Visão geral

A Política de Gestão de Ativos (P12) define requisitos para identificar, classificar, inventariar e proteger os ativos da organização ao longo do seu ciclo de vida, assegurando conformidade, propriedade e segurança desde a Integração até à eliminação.

Inventário de Ativos centralizado

Impõe um Inventário de Ativos completo e auditável de todos os ativos físicos, digitais e ativos alojados na nuvem.

Propriedade e Classificação

Define o Proprietário do ativo e a Classificação de ativos para proteção e alinhamento regulamentar.

Controlos seguros do ciclo de vida

Detalha o Tratamento de dados e o manuseamento de ativos, desde a aquisição até ao descomissionamento seguro, apoiando a conformidade e a Gestão de riscos.

Aplicação e Auditabilidade

Permite a Aplicação e a Conformidade, auditorias internas/externas e retenção de Evidência de auditoria para necessidades regulamentares.

Ler visão geral completa
A Política de Gestão de Ativos (P12) estabelece os requisitos organizacionais para identificar, classificar, gerir e proteger todos os ativos de informação ao longo do seu ciclo de vida. O documento visa proporcionar supervisão e governação a nível empresarial, suportando hardware, software, dados, nuvem, ambientes móveis, remotos e geridos por terceiros. A sua intenção central é assegurar que a organização obtém visibilidade total sobre o seu portefólio de ativos, o que, por sua vez, permite controlos de segurança eficazes, atribuição de Proprietário do ativo, Conformidade regulamentar e procedimentos responsáveis de descomissionamento. Os ativos abrangidos por esta política incluem uma ampla variedade: portáteis, desktops, dispositivos móveis, armazenamento removível, impressoras, equipamento de rede, software, bases de dados, dados de cópia de segurança, chaves de cifragem, dados estruturados e dados não estruturados, relatórios, correio eletrónico, propriedade intelectual, recursos de nuvem, máquinas virtuais, contas de utilizador, Linha de base de controlos, licenças e mais. Todo o pessoal, Contratados, Prestadores de serviços terceiros e fornecedores que utilizem, gerem ou acedam a ativos de informação detidos ou controlados pela organização estão abrangidos pela política. Esta abrangência estende-se também a ativos em ambientes remotos, Ambientes híbridos ou Serviços Externalizados, assegurando que a segurança e a rastreabilidade dos ativos não são comprometidas pela localização. Um objetivo fundamental é a manutenção de um registo centralizado, exato e atualizado do Inventário de Ativos, gerido pelo Gestor de Ativos de TI e, sempre que possível, integrado com outros sistemas de Gestão da configuração. Cada ativo registado neste inventário deve incluir metadados obrigatórios, como o seu identificador único, propriedade, Classificação de ativos, localização e estado do ciclo de vida. É designado um Proprietário do ativo para cada ativo, responsável por assegurar a sua classificação adequada, proteção e validação periódica dos registos. O processo de classificação sustenta toda a política, garantindo que os ativos são rotulados e geridos de acordo com a sensibilidade, criticidade e quaisquer requisitos regulamentares relevantes. Os procedimentos de rotulagem são aplicados tanto a ativos digitais como físicos, e os requisitos de manuseamento — por exemplo, Cifragem, armazenamento trancado ou Controlo de acesso restrito — devem corresponder aos níveis de classificação. A política detalha controlos de segurança em todas as fases do ciclo de vida do ativo: Integração, reafetação, manuseamento, utilização, devolução segura durante a Desvinculação e eliminação segura. Estipula que a utilização de ativos deve cumprir a Utilização aceitável de ativos corporativos e proíbe especificamente a reutilização de ativos para uso pessoal, a instalação de Software não autorizado ou a evasão de controlos como Antivírus e Cifragem. As regras para utilização remota de ativos exigem o uso de Rede Privada Virtual (VPN) ou Túnel de transporte seguro e podem implicar soluções de gestão de dispositivos móveis e segurança de endpoints. As práticas de descomissionamento e destruição seguras são claramente abordadas, exigindo apagamentos criptográficos ou destruição física com confirmação e manutenção de registos. Para suportar a conformidade contínua e a Gestão de riscos, a Política de Gestão de Ativos integra-se com o Registo de riscos da organização e suporta Avaliação de riscos, Gestão de Exceções e processos de auditoria. Violações, como ativos não registados ou não autorizados, eliminação inadequada ou desativação de controlos, são motivo para escalonamento e podem resultar em medidas disciplinares, penalizações a fornecedores ou até processos judiciais. As revisões periódicas da política envolvem múltiplos grupos de partes interessadas e são desencadeadas por alterações regulamentares, Constatações de auditoria, Incidentes de segurança ou alterações operacionais substanciais. O documento termina com referência a políticas relacionadas, incluindo Política de controlo de acesso, Política de Classificação e Tratamento da Informação, Política de Retenção de Dados, Política de Registo e Monitorização e Política de Resposta a Incidentes (P30), assegurando que a gestão de ativos constitui um pilar central da estrutura de governação mais ampla da organização. Esta política não está especificamente rotulada como uma política para PME. Foi concebida para organizações com equipas designadas, como TI, Diretor de Segurança da Informação (CISO), Gestor de Ativos e várias partes interessadas de conformidade e operações, cumprindo os requisitos abrangentes da ISO/IEC 27001:2022 e quadros de suporte.

Diagrama da Política

Diagrama da Política de Gestão de Ativos que apresenta a criação do Inventário de Ativos, a atribuição de Proprietário do ativo, a Classificação de ativos, os controlos do ciclo de vida, o tratamento de exceções e as etapas de revisão de conformidade.

Clique no diagrama para visualizar em tamanho completo

Conteúdo

Âmbito e Regras de Envolvimento

Inventário de Ativos e Requisitos de Metadados

Procedimentos de Classificação de ativos e Rotulagem

Ciclo de vida do ativo (Integração, Devolução, Eliminação)

Governação de ativos de terceiros e remotos

Integração com Auditoria e Resposta a incidentes

Conformidade com frameworks

🛡️ Padrões e frameworks suportados

Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.

Framework Cláusulas / Controles cobertos
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 30Article 32
EU NIS2
EU DORA
COBIT 2019

Políticas relacionadas

Política de controlo de acesso

Assegura que a visibilidade de ativos se alinha com direitos de acesso e mecanismos de autenticação em sistemas e ambientes de dados.

Política de Admissão e Cessação

Governa o provisionamento atempado e a devolução de ativos físicos e acesso lógico durante transições de pessoal.

Política de Classificação e Rotulagem de Dados

Estabelece regras obrigatórias de Classificação de dados para ativos, que determinam procedimentos de rotulagem, manuseamento e eliminação.

Política de Retenção e Eliminação de Dados

Define o prazo e os métodos de eliminação segura para ativos digitais e físicos que contenham informação.

Política de Registo e Monitorização

Permite a rastreabilidade do acesso e utilização de ativos através de registos, visibilidade de endpoints e análise comportamental.

Política de Resposta a Incidentes (P30)

Suporta contenção e investigação rápidas de violações relacionadas com ativos, como portáteis perdidos ou suportes de armazenamento não rastreados.

Sobre as Políticas Clarysec - Política de Gestão de Ativos

Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escale com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e papéis indefinidos. Esta política foi concebida para ser a base operacional do seu programa de segurança. Atribuímos responsabilidades a papéis específicos encontrados numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), as Equipas de TI e Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.

Governação de ativos de terceiros

Exige que os fornecedores mantenham inventários e apliquem padrões equivalentes de rastreio, rotulagem e eliminação de ativos através de contratos.

Shadow IT e controlos de exceções

Implementa varreduras de rede e registos de exceções para detetar ativos não autorizados ou não geridos e tratar formalmente cenários de risco.

Gestão de riscos integrada

Liga o Inventário de Ativos ao Registo de riscos e a avaliações de impacto nos negócios para Modelação de ameaças direcionada e conformidade.

Perguntas frequentes

Criado para Líderes, por Líderes

Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.

Elaborado por um especialista com as seguintes qualificações:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Cobertura e tópicos

🏢 Departamentos alvo

TI Segurança Risco Conformidade Auditoria

🏷️ Cobertura temática

Gestão de Ativos Classificação de dados Gestão de riscos Gestão de conformidade Operações de segurança
€49

Compra única

Download instantâneo
Atualizações vitalícias
Asset Management Policy

Detalhes do produto

Tipo: policy
Categoria: Enterprise
Padrões: 7