Assegure uma defesa robusta das redes de TI com a nossa Política de Segurança de Redes, alinhada com a ISO 27001, o RGPD e os principais regulamentos.
Esta Política de Segurança de Redes define os controlos obrigatórios e a governação necessários para proteger as redes da organização contra acesso não autorizado, fuga de dados e interrupção de serviço. Determina segmentação de rede, aplicação de regras de firewall, acesso remoto monitorizado e conformidade contínua com os principais regulamentos de cibersegurança e melhores práticas.
Implementa segmentação de rede, aplicação de regras de firewall, encaminhamento seguro e monitorização centralizada de redes para máxima defesa.
Define responsabilidades para Operações de TI, segurança e operações na proteção, monitorização e auditoria da infraestrutura de rede.
Assegura conformidade com a ISO/IEC 27001:2022, o RGPD, a NIS2, a DORA, o COBIT e mais, para garantia regulamentar.
Clique no diagrama para visualizar em tamanho completo
Âmbito e regras de interação
Requisitos de Segmentação de rede e Firewalls
Controlos de nuvem, Rede Privada Virtual (VPN) e redes sem fios
Papéis e responsabilidades
Tratamento de exceções e revisão
Requisitos de Monitorização e Registo de auditoria
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
| Framework | Cláusulas / Controles cobertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Estabelece princípios fundamentais de segurança e determina proteções em camadas, incluindo acesso baseado na rede e controlos de ameaças.
Assegura que a segmentação de rede é aplicada em alinhamento com papéis de utilizador, o princípio do privilégio mínimo e regras de provisionamento de acessos.
Regula modificações de firewalls, ajustes de regras de VPN e alterações de encaminhamento através de um processo documentado e auditável.
Suporta a identificação e classificação de ativos de sistemas em rede e assegura que todos os ativos conectados são geridos sob âmbitos definidos por política.
Governa a recolha, correlação e retenção de registos de rede, incluindo eventos de firewall, tentativas de acesso e deteções de anomalias.
Define os procedimentos de escalonamento, contenção e erradicação em resposta a ameaças ou intrusões veiculadas pela rede, como DDoS, movimento lateral ou acesso não autorizado.
Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escale com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e papéis indefinidos. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades a papéis específicos encontrados numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), as Equipas de TI e de Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, de auditar face a controlos específicos e de personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
Determina gestão de alterações formal e revisões de exceções, reduzindo alterações não autorizadas ou não programadas e permitindo mitigação rápida e auditável.
Exige registo de auditoria, revisão e arquivo seguro para todas as atualizações e exceções, assegurando rastreabilidade e resposta regulamentar.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.