Assegure a confidencialidade, integridade e disponibilidade (CID) e a autenticidade de dados sensíveis com controlos criptográficos robustos, alinhados com a ISO/IEC 27001, NIST, GDPR e outros.
Esta política estabelece requisitos para a utilização segura e em conformidade de controlos criptográficos em toda a organização, detalhando governação, aprovação de algoritmos, gestão de chaves, aplicação e processos de auditoria, em alinhamento com normas e regulamentos de referência.
Define a utilização obrigatória de criptografia para proteger dados regulamentados e dados sensíveis em repouso, em trânsito e durante o tratamento.
Normaliza o ciclo de vida das chaves, aprova métodos criptográficos e aplica segregação de funções e custódia.
Alinha-se com ISO/IEC 27001, NIST SP 800-53, GDPR, NIS2, DORA e COBIT para prontidão jurídica e de auditoria abrangente.
Impõe revisões anuais, monitorização da saúde criptográfica e resposta proativa a vulnerabilidades e incumprimento.
Clique no diagrama para visualizar em tamanho completo
Âmbito e Regras de Envolvimento
Funções e Responsabilidades
Algoritmos e Protocolos Aprovados
Ciclo de Vida de Gestão de Chaves
Tratamento de exceções e processo
Procedimentos de Auditoria e Incumprimento
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
| Framework | Cláusulas / Controles cobertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32Articles 33–34Recital 83
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Fornece a governação fundamental para todas as medidas de segurança, incluindo aplicação de controlos criptográficos, proteção de ativos e comunicações seguras.
Assegura que o acesso lógico a material criptográfico e a sistemas de gestão de cifragem é estritamente limitado com base no princípio do menor privilégio e segregação de funções.
Suporta a avaliação de riscos de controlos criptográficos e documenta a estratégia de tratamento de riscos para exceções, obsolescência de algoritmos ou cenários de comprometimento de chaves.
Impõe classificação de ativos de dados sensíveis e ativos de hardware, o que determina diretamente requisitos criptográficos e obrigações de custódia de chaves.
Define os níveis de classificação (por exemplo, Confidencial, dados regulamentados) que desencadeiam requisitos específicos de cifragem em trânsito e em repouso.
Especifica procedimentos para eliminação segura de suportes de armazenamento cifrados e material de chaves criptográficas em fim de vida útil.
Define a estratégia de resposta da organização para comprometimento de chaves, uso indevido de certificados ou suspeita de vulnerabilidades algorítmicas, incluindo revogação rápida e notificação de incidentes.
Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escala com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e funções indefinidas. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades às funções específicas encontradas numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), equipas de TI e de Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
Atribui e aplica responsabilidades claras para controlos criptográficos entre o CISO, TI, proprietários dos controlos e prestadores terceiros.
Implementa um registo unificado que acompanha todas as chaves criptográficas, estado do ciclo de vida, custodiante e contexto de conformidade.
Formaliza pedidos de exceção, revisão de risco e controlos compensatórios para cifragem não padrão, documentados e auditáveis.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.