Conjunto abrangente de 37 políticas de cibersegurança alinhadas com a ISO 27001:2022 para conformidade empresarial de âmbito total, prontidão para auditoria e gestão de riscos.
Este conjunto abrangente contém 37 políticas de Segurança da Informação, privacidade e gestão de riscos de nível empresarial alinhadas com a ISO/IEC 27001:2022, regulamentos globais e melhores práticas da indústria, cobrindo liderança, TI, jurídico, operações, auditoria, fornecedores, nuvem, resposta a incidentes, continuidade de negócio/recuperação em caso de desastre e mais. Concebido para proporcionar conformidade de âmbito total, prontidão para auditoria e suporte para melhoria contínua.
Cobre todas as cláusulas da ISO 27001:2022, regulamentos globais e todos os domínios críticos de TI, segurança e negócio.
Controlos auditáveis e requisitos mapeados para ISO, NIS2, DORA, GDPR e mais.
Inclui políticas para Operações de TI, Segurança da Informação e Gestão de Riscos, Auditoria e Conformidade, Jurídico e Conformidade, Recursos Humanos (RH), Operações e Gestão de fornecedores.
Define papéis, responsabilidades, controlo de versões e processos de melhoria contínua.
Escalonamento estruturado, medidas disciplinares e fluxos de trabalho de ações corretivas e exceções baseados no risco em todos os domínios.
Cobertura completa do SGSI: P1-P37
Controlos Jurídico-Regulatórios e de Privacidade de dados
Políticas de ativos, nuvem, fornecedores e desenvolvimento
Auditoria e Monitorização Contínua da Conformidade (SGSI, GDPR, NIS2, DORA)
Resposta a incidentes, forense, BCP/DR
Segurança móvel, remota, redes sociais e OT/IoT
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
| Framework | Cláusulas / Controles cobertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-2CA-3CA-5CA-7CM-2CM-6CP-1CP-2CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Garante marcação temporal precisa, correlação de registos e rastreabilidade de eventos em todos os ambientes.
Define processos de SDLC seguro, práticas de codificação e obrigações de revisão de código para desenvolvimento de software e sistemas.
Define a estrutura de governação e a hierarquia de autoridade referenciadas neste documento.
Estabelece controlos para proteger informação sensível, exigindo tratamento de dados seguro de documentos e estações de trabalho.
Exige controlos técnicos de proteção contra malware e endurecimento para endpoints e dispositivos móveis.
Detalha requisitos e calendários de auditoria, acompanhamento de fluxos de trabalho de ações corretivas e retenção de evidência de auditoria para conformidade interna e externa.
Estabelece o programa global de segurança e descreve responsabilidades de liderança para endosso de políticas e supervisão estratégica.
Aplica conformidade comportamental e utilização aceitável de ativos corporativos.
Operacionaliza controlos relacionados com acessos derivados desta política abrangente.
Garante que alterações a estruturas de governação, papéis ou responsabilidades estão sujeitas a aprovação e agendamento de alterações documentados e avaliação de riscos relacionados com alterações.
Fornece o contexto baseado no risco para selecionar controlos e aceitar risco residual.
Aplica processos de atribuição de controlos e revogação de acessos durante alterações no ciclo de vida do pessoal.
Garante que todo o pessoal conhece as responsabilidades de segurança e recebe a formação obrigatória necessária para proteger ativos de informação.
Estende disposições de Política de Utilização Aceitável a ambientes de trabalho remoto e ambientes híbridos.
Governa os controlos técnicos para provisionamento de acessos e desprovisionamento de acessos em suporte da gestão de contas de utilizador.
Suporta o acompanhamento e o tratamento de dados seguro de dispositivos e suportes e liga a classificação de ativos a controlos.
Estabelece regras obrigatórias de classificação de dados para ativos, que determinam rotulagem, tratamento e procedimentos de eliminação.
Define requisitos de retenção e eliminação segura para registos e garante conformidade com necessidades legais e de negócio.
Estabelece requisitos para sistemas de cópia de segurança e recuperação em caso de desastre para suportar resiliência operacional e integridade.
Garante decisões de mascaramento e pseudonimização para conformidade de privacidade de dados e redução do risco.
Fornece requisitos fundamentais de proteção de dados e privacidade de dados e integra privacidade desde a conceção em todas as operações.
Descreve requisitos de cifragem, gestão de chaves e criptografia para todos os sistemas corporativos e estados de dados.
Define requisitos para aplicação de patches, SLAs de remediação e Gestão de Vulnerabilidades para resiliência técnica.
Estabelece requisitos para proteger redes internas e externas e garantir comunicações seguras.
Especifica geração de registos, monitorização e requisitos de alertas centralizados para todos os sistemas abrangidos pelo SGSI.
Impõe requisitos técnicos para segurança da camada de aplicação, autenticação e integração segura.
Define requisitos de Segurança da Informação para estabelecer, gerir e manter relações seguras com fornecedores terceiros e prestadores de serviços terceiros.
Estabelece requisitos para utilização segura, conforme e responsável de serviços e plataformas de computação em nuvem.
Impõe práticas de SDLC, cláusulas contratuais e obrigações de segurança de código para todo o desenvolvimento de software/sistemas por fornecedores externos.
Define requisitos para gerir ambientes de teste e dados de teste para garantir Confidencialidade, Integridade e Disponibilidade (CID) e integridade operacional.
Estabelece a estrutura e os processos para deteção, notificação de incidentes, triagem de incidentes e Revisão pós-incidente.
Estabelece procedimentos para recolha, preservação e cadeia de custódia jurídico-conformidade de evidência digital.
Define controlos organizacionais para continuidade, resiliência e planeamento e execução de recuperação em caso de desastre.
Define controlos para a utilização de dispositivos móveis e pessoais no acesso a sistemas e dados corporativos.
Estabelece requisitos técnicos e de governação para sistemas IoT e sistemas de tecnologia operacional (OT) para prevenir comprometimento operacional ou cibernético.
Estabelece requisitos e restrições para comunicações de saída, mensagens públicas e declarações oficiais.
Define o quadro de conformidade legal, regulamentar e contratual da organização e a integração com as operações do SGSI.
Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escale com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e papéis indefinidos. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades a papéis específicos encontrados numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), Equipas de TI e Segurança da Informação e comités relevantes, garantindo responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.