Política abrangente para Gestão de Vulnerabilidades e Gestão de patches e firmware, garantindo remediação baseada no risco, conformidade regulamentar e higiene robusta de TI.
Esta política estabelece requisitos obrigatórios para identificar, avaliar e remediar vulnerabilidades técnicas e falhas de software em todos os sistemas de informação de TI relevantes. Impõe Gestão de patches e firmware baseada no risco, papéis e responsabilidades claros, procedimentos de exceção e alinhamento com normas globais para reduzir o risco e assegurar resiliência operacional.
Garante que as vulnerabilidades são identificadas, priorizadas e remediadas com base no impacto nos negócios e no risco operacional.
Aplica-se a todos os sistemas de informação de TI, incluindo endpoints, nuvem, IoT e prestadores de serviços terceiros dentro do âmbito do SGSI.
Responsabilidades claras definidas para Equipas de TI e de Segurança da Informação, Proprietário do ativo, fornecedores e Alta direção, com processos de escalonamento e auditoria.
Política mapeada para requisitos de ISO/IEC 27001, ISO/IEC 27002, NIST, GDPR, NIS2, DORA e COBIT.
Clique no diagrama para visualizar em tamanho completo
Âmbito e regras de atuação
Prazos de aplicação de patches baseados na severidade
Varreduras de vulnerabilidades e deteção
Governação e atribuições de funções
Tratamento de exceções de patches
Supervisão de risco de terceiros e SaaS
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
Estabelece o compromisso global de proteger sistemas e dados, incluindo a gestão proativa de vulnerabilidades e a garantia de integridade do software.
Governa toda a implementação de patches e ajustes de configuração, exigindo documentação, testes, aprovação e planos de reversão que complementam os processos de remediação de vulnerabilidades.
Suporta a classificação e o tratamento de riscos de vulnerabilidades não remediadas através de avaliação de riscos estruturada, análise de impacto e procedimentos de aceitação do risco residual.
Assegura que os sistemas são inventariados e classificados com precisão, permitindo varreduras de vulnerabilidades consistentes, atribuição de Proprietário do ativo e cobertura de patches ao longo do ciclo de vida.
Define requisitos para deteção de eventos e geração de rasto de auditoria. Esta política suporta visibilidade sobre a aplicação de patches, alterações não autorizadas ou não programadas e tentativas de exploração direcionadas a vulnerabilidades conhecidas.
Especifica protocolos de escalonamento e estratégias de contenção para vulnerabilidades exploradas, investigações de violações e ações corretivas alinhadas com os controlos desta política.
Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escala com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e papéis indefinidos. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades a papéis específicos encontrados numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
Impõe prazos rigorosos de implementação de patches por severidade, minimizando a janela de exposição para vulnerabilidades altas e críticas.
Permite processos de pedido de exceção formais com controlos compensatórios, possibilitando flexibilidade mantendo a responsabilização.
Exige auditorias frequentes e reporte em tempo real de conformidade de patches para redução persistente do risco e evidência de auditoria de controlo.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.