Estabelece práticas rigorosas de classificação e rotulagem de dados para salvaguardar informação sensível, assegurar a conformidade e apoiar o tratamento seguro de dados.
Esta política define uma abordagem formal para classificar e rotular todos os ativos de informação com base na sensibilidade, risco e obrigações regulamentares, assegurando rotulagem clara e persistente e práticas de proteção padronizadas em toda a organização.
Define um esquema claro, em toda a organização, para classificar e rotular dados por sensibilidade e risco.
Impõe rotulagem persistente para todos os ativos de informação, assegurando visibilidade e rastreabilidade.
Abrange formatos e ambientes de dados digitais, físicos, internos, de terceiros e todos os formatos e ambientes de dados.
Apoia a adesão às normas ISO/IEC 27001, 27002, GDPR, NIS2, DORA, COBIT e NIST.
Clique no diagrama para visualizar em tamanho completo
Âmbito e regras de interação
Responsabilidades baseadas em funções
Níveis e critérios de classificação
Aplicação e aplicação técnica de rótulos
Tratamento de exceções e risco
Requisitos de formação e revisão
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
O acesso à informação é governado por níveis de classificação; dados mais sensíveis exigem controlo de acesso e mecanismos de autorização mais rigorosos.
Reforça a alocação de privilégios com base no princípio da necessidade de conhecer, que é informado pelos níveis de classificação.
Assegura que cada ativo no Inventário de Ativos inclui a sua classificação e rótulo, apoiando rastreabilidade e responsabilização.
As regras de eliminação e retenção são determinadas pelo nível de classificação dos dados e por mandatos regulamentares de retenção.
Aplica normas de cifragem adequadas com base na classificação do ativo de informação.
Permite a monitorização do acesso e do movimento de informação classificada, assegurando auditabilidade e deteção de rotulagem incorreta ou uso indevido.
Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escale com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e funções indefinidas. Esta política foi concebida para ser a base operacional do seu programa de segurança. Atribuímos responsabilidades às funções específicas encontradas numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), as Equipas de TI e de Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
As responsabilidades são atribuídas com precisão ao Diretor de Segurança da Informação (CISO), Proprietários dos ativos de informação, TI e comités, assegurando aplicação rastreável entre equipas.
Integrada com Prevenção de Perda de Dados (DLP), SIEM e ferramentas de acesso para validação automática, reporte e bloqueio de dados mal classificados ou sem rótulo.
Inclui pedido formal, avaliação de riscos, controlos compensatórios e processo de revisão para gerir exceções à política de forma segura.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.