Addon de políticas NIS2 abrangente que cobre cadeia de abastecimento, divulgação de vulnerabilidades, testes seguros e autenticação multifator.
Um addon estratégico de políticas para conformidade empresarial com a Diretiva NIS2, abordando gestão de risco de fornecedores, testes de segurança/red team, divulgação de vulnerabilidades e autenticação multifator aplicada e comunicações seguras.
Gestão sistemática do risco de dependência e de concentração de fornecedores, em linha com a Diretiva NIS2 e orientações setoriais.
Políticas estruturadas de testes de segurança e exercícios de red team para identificar vulnerabilidades antes de o fazerem os adversários.
Notificação coordenada de vulnerabilidades e tratamento seguro, simplificados, para cumprir mandatos regulamentares.
Autenticação multifator obrigatória e canais cifrados de comunicações reforçam o acesso e a confidencialidade dos dados.
Registo de Dependência de Fornecedores e Classificações de Risco
Testes de Segurança e Envolvimento de Red Team
Canal de Divulgação Coordenada de Vulnerabilidades
Implementação de autenticação multifator
Sistema de Comunicações de Emergência Seguras
Procedimentos de Auditoria e Revisão para Todos os Domínios
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
| Framework | Cláusulas / Controles cobertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Art. 28Art. 32(1)(b)Art. 32(1)(d)
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Clarifica a propriedade das decisões de risco de fornecedores.
Atribui responsabilização pela governação de dependência de fornecedores.
Integra o risco de concentração no registo de riscos empresariais.
Pipeline interno de remediação ligado à entrada de CVD.
Integra constatações de testes nos controlos de ciclos de vida de desenvolvimento de sistemas.
Garante que os requisitos refletem aprendizagens dos testes.
Segurança de base; a P41 adiciona controlos de dependência/concentração.
Aplica critérios de dependência à adoção de serviços de nuvem e a planos de saída.
Cobre riscos de dependência em engenharia externa.
Trata a exploração ativa de vulnerabilidades divulgadas.
Preserva artefactos de falhas reportadas/exploradas e recolhe artefactos com segurança durante testes.
Planeia cenários de indisponibilidade/substituição de fornecedores e verifica resiliência sob ataque.
Supervisão independente da eficácia do programa de testes.
Garante que contratos/obrigações refletem controlos de dependência e governa notificação, redação de safe harbor e publicação.
Estabelece governação de acessos que a autenticação multifator na P38 aplica.
Liga a autenticação multifator à gestão do ciclo de vida dos acessos privilegiados.
Fornece criptografia/gestão de chaves aprovadas para comunicações seguras.
Protege canais de transporte usados por voz/vídeo/mensagens.
Monitoriza eventos de autenticação e utilização de canais seguros; valida cobertura de deteção durante exercícios.
Forma utilizadores sobre autenticação multifator e higiene de canais.
Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escala com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e funções indefinidas. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades às funções específicas encontradas numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), TI, Segurança e comités relevantes, garantindo responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
Cada controlo é mapeado, versionado e concebido para implementação direta e acompanhamento de auditoria em ambientes empresariais.
Revisões anuais, simulações e lições aprendidas garantem que a política e os controlos evoluem à medida que surgem novos riscos e tecnologias.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.