Define trabalho remoto seguro com controlos robustos: controlo de acesso, proteção de dados, segurança de endpoints, conformidade e monitorização em todos os ambientes remotos.
A Política de trabalho remoto estabelece requisitos obrigatórios para acesso remoto seguro e em conformidade e tratamento de dados por todo o pessoal da organização, garantindo controlos robustos para dispositivos, autenticação, monitorização e conformidade regulamentar em todos os ambientes remotos.
Garante confidencialidade, integridade e disponibilidade dos dados da organização para trabalhadores remotos e contratados.
Impõe Rede Privada Virtual (VPN), autenticação multifator, endurecimento de dispositivos e registo de ativos para todas as ligações remotas.
Abrange trabalhadores, fornecedores terceiros, prestadores de serviços terceiros e pessoal temporário envolvidos em trabalho remoto.
Alinha-se com ISO/IEC 27001, GDPR, NIS2, DORA e normas do setor para garantia regulamentar.
Clique no diagrama para visualizar em tamanho completo
Âmbito e regras de envolvimento
Elegibilidade, autorização e deveres de função
Requisitos de BYOD e gestão de dispositivos
Cifragem e conectividade segura
Monitorização, registo de auditoria e tratamento de incidentes
Conformidade remota de terceiros e fornecedores
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
| Framework | Cláusulas / Controles cobertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32Article 5(1)(f)Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Estabelece a linha de base para o tratamento seguro de ativos, aplicável a todos os ambientes de trabalho, incluindo o remoto.
Governa a utilização adequada de dispositivos e sistemas da organização durante sessões de trabalho remoto.
Garante que os privilégios de acesso remotos seguem o princípio do menor privilégio e mecanismos de autenticação adequados.
Define como os riscos do trabalho remoto são identificados, tratados e monitorizados no Sistema de Gestão de Segurança da Informação (SGSI).
Exige inventário de ativos e gestão da configuração para todos os dispositivos utilizados remotamente.
Garante que as sessões remotas são monitorizadas, auditadas e retidas de acordo com requisitos de conformidade.
Define regras de tratamento de dados relevantes para trabalho remoto, incluindo suportes amovíveis e eliminação de dispositivos.
Uma governação de segurança eficaz exige mais do que apenas palavras; exige clareza, responsabilização e uma estrutura que escala com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e papéis indefinidos. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades a papéis específicos encontrados numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), equipas de TI e de Segurança da Informação e comités relevantes, garantindo responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
Define monitorização, tratamento de incidentes, formação e controlos de auditoria para trabalho remoto, incluindo controlo de versões e revisão anual.
Impõe cifragem, proíbe impressão ou partilha não autorizadas e exige procedimentos de resposta rápida para apagamento remoto/perda de dispositivos.
Fornece controlos claros, baseados no risco, para exceções documentadas à política, acesso remoto temporário e eventos de continuidade do negócio.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.