policy Enterprise

Política de Proteção de Endpoints e Malware

Política abrangente que detalha controlos e normas para proteger endpoints contra malware, apoiando a conformidade regulamentar e a resiliência operacional.

Visão geral

Esta Política de Proteção de Endpoints/Malware detalha medidas obrigatórias para prevenir, detetar, conter e responder a ameaças de malware que afetam os endpoints da organização, assegurando a conformidade com normas globais e apoiando a resiliência operacional.

Segurança de endpoints robusta

Impõe controlos antimalware obrigatórios e proteção em tempo real em todos os endpoints.

Alinhamento regulamentar

Apoia a conformidade com os requisitos da ISO/IEC 27001:2022, GDPR, NIS2, DORA e COBIT 2019.

Monitorização centralizada

Exige a integração da telemetria de endpoints com o SIEM para visibilidade contínua e resposta rápida.

Ler visão geral completa
A Política de Proteção de Endpoints/Malware (P20) codifica os controlos essenciais e os requisitos operacionais necessários para proteger todos os endpoints da organização contra um vasto conjunto de ameaças de malware. O objetivo da política é impor normas técnicas e procedimentais para salvaguardar desktops, portáteis, dispositivos móveis, servidores e infraestrutura virtual contra vírus, ransomware, spyware, rootkits, malware sem ficheiros e outras ameaças avançadas. Aborda o ciclo de vida completo da defesa de endpoints, abrangendo deteção de malware em tempo real, monitorização comportamental, contenção de incidentes e recuperação, garantindo que os sistemas da organização permanecem resilientes e operacionais mesmo perante técnicas emergentes de malware. O âmbito da política é abrangente e estende-se a todos os endpoints detidos, geridos ou autorizados pela organização, incluindo Traga o Seu Próprio Dispositivo (BYOD) e ativos alojados na nuvem. Abrange colaboradores internos, contratados, prestadores de serviços terceiros e qualquer utilizador ou administrador autorizado a operar, manter ou suportar endpoints da organização. O panorama de ameaças reconhecido pela política é amplo, incluindo vetores de ataque comuns e sofisticados, como adware, phishing, botnets, exploração de vulnerabilidades e propagação de malware via USB. Os principais objetivos da política são manter a integridade, a confidencialidade e a disponibilidade dos sistemas de endpoints e dos dados que estes tratam. Exige a implementação de plataformas de defesa contra malware geridas centralmente, como antivírus, Deteção e Resposta em Endpoint (EDR) e Security Information and Event Management (SIEM), com funcionalidades técnicas mínimas prescritas: análise em tempo real, deteção heurística, quarentena automatizada e alertas robustos. A política exige ainda a integração contínua da proteção de endpoints com processos de segurança adjacentes, incluindo gestão de ativos, resposta a incidentes, controlo de acesso e análise de inteligência de ameaças. São definidos papéis e responsabilidades claros para o Diretor de Segurança da Informação (CISO), líderes de Segurança de Endpoints/gestores do Centro de Operações de Segurança (SOC), Operações de TI, proprietários de aplicações, colaboradores e prestadores terceiros. Cada papel é responsável por aspetos específicos, desde manter registos de ferramentas de proteção e assegurar a aplicação da política, até responsabilidades ao nível do utilizador, como reportar incidentes suspeitos e proibir ligações de dispositivos não autorizados. A aplicação da política é rigorosa, com disposições para implementação de agentes, regimes estritos de atualização, controlos de linha de base técnica, revisões semanais e procedimentos explícitos para exceções ao controlo de acesso ou incumprimento. A resposta a incidentes é suportada por um Playbook de Resposta a Malware mantido, e a conformidade contínua é assegurada através de auditorias periódicas, ações corretivas obrigatórias para lacunas identificadas e consequências claras para violações. A política está estreitamente alinhada com um vasto conjunto de normas e regulamentos internacionais, incluindo ISO/IEC 27001:2022 (Cláusula 8.1 e Anexo A: 8.7), ISO/IEC 27002:2022 (Controlos 8.7, 8.8), NIST SP 800-53 Rev.5, GDPR da UE (Artigo 32), NIS2 da UE (Artigo 21), DORA da UE (Artigo 9) e COBIT 2019, assegurando melhores práticas e prontidão para auditoria em organizações regulamentadas. São também especificados requisitos de revisão e melhoria contínua para garantir adaptabilidade a ameaças em evolução e a alterações em ambientes legais ou técnicos.

Diagrama da Política

Diagrama da Política de Proteção de Endpoints/Malware mostrando implementação de agentes, deteção de malware e alertas, quarentena automatizada, ações do playbook de resposta e etapas de auditoria de conformidade.

Clique no diagrama para visualizar em tamanho completo

Conteúdo

Âmbito e controlos obrigatórios

Papéis e responsabilidades

Requisitos técnicos e de governação

Normas de deteção e resposta a malware

Processo de exceção e tratamento de riscos

Procedimentos de conformidade e revisão

Conformidade com frameworks

🛡️ Padrões e frameworks suportados

Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.

Framework Cláusulas / Controles cobertos
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32
EU NIS2
EU DORA
COBIT 2019

Políticas relacionadas

P01 Política de Segurança da Informação

Estabelece princípios fundamentais para a proteção de sistemas, dados e redes. Esta política aplica esses princípios ao nível de endpoints através de controlos técnicos e procedimentais de malware.

Política de Controlo de Acesso

Define restrições de acesso de utilizadores que são aplicadas na camada de endpoints, incluindo proteções contra elevação de privilégios e instalações não autorizadas de software não validado.

P05 Política de Gestão de Mudanças

Assegura que atualizações ao software de proteção de endpoints, regras de política ou definições de configuração de agentes estão sujeitas a aprovação e a processos controlados de implementação.

Política de Gestão de Ativos

Fornece a classificação de ativos e a linha de base de inventário de ativos necessária para visibilidade de endpoints, cobertura de patches e definição do âmbito de proteção contra malware.

Política de Registo e Monitorização

Permite a integração de alertas de endpoints, estado de saúde de agentes e inteligência de ameaças em sistemas SIEM centralizados para deteção em tempo real e rastreabilidade forense.

Política de Resposta a Incidentes (P30)

Liga incidentes de malware baseados em endpoints a fluxos de trabalho padronizados de contenção, erradicação, investigação e recuperação, com papéis atribuídos e limiares de escalonamento.

Sobre as Políticas Clarysec - Política de Proteção de Endpoints e Malware

Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escale com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e papéis indefinidos. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades a papéis específicos encontrados numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), TI e Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.

Atribuição clara de papéis

Define com precisão responsabilidades de segurança de endpoints para o Diretor de Segurança da Informação (CISO), SOC, Operações de TI, utilizadores e prestadores terceiros.

Playbook de resposta acionável

Inclui um playbook de incidentes detalhado que cobre validação de alertas, contenção e recuperação para eventos de malware.

Processo de tratamento de exceções

Quadro incorporado para documentar, aprovar e rever exceções de proteção de endpoints e risco residual.

Perguntas frequentes

Criado para Líderes, por Líderes

Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.

Elaborado por um especialista com as seguintes qualificações:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Cobertura e tópicos

🏢 Departamentos alvo

TI Segurança Conformidade Auditoria Operações

🏷️ Cobertura temática

Controlo de acesso Gestão de Incidentes Gestão de conformidade Centro de Operações de Segurança (SOC) Gestão de Vulnerabilidades Gestão de patches e firmware Registo de auditoria e monitorização
€49

Compra única

Download instantâneo
Atualizações vitalícias
Endpoint Protection and Malware Policy

Detalhes do produto

Tipo: policy
Categoria: Enterprise
Padrões: 7