policy Enterprise

Política de Gestão de Vulnerabilidades

Política abrangente para Gestão de Vulnerabilidades e Gestão de patches e firmware, garantindo remediação baseada no risco, conformidade regulamentar e higiene robusta de TI.

Visão geral

Esta política estabelece requisitos obrigatórios para identificar, avaliar e remediar vulnerabilidades técnicas e falhas de software em todos os sistemas de informação de TI relevantes. Impõe Gestão de patches e firmware baseada no risco, papéis e responsabilidades claros, procedimentos de exceção e alinhamento com normas globais para reduzir o risco e assegurar resiliência operacional.

Remediação baseada no risco

Garante que as vulnerabilidades são identificadas, priorizadas e remediadas com base no impacto nos negócios e no risco operacional.

Cobertura abrangente de ativos

Aplica-se a todos os sistemas de informação de TI, incluindo endpoints, nuvem, IoT e prestadores de serviços terceiros dentro do âmbito do SGSI.

Papéis e responsabilização definidos

Responsabilidades claras definidas para Equipas de TI e de Segurança da Informação, Proprietário do ativo, fornecedores e Alta direção, com processos de escalonamento e auditoria.

Alinhada com normas globais

Política mapeada para requisitos de ISO/IEC 27001, ISO/IEC 27002, NIST, GDPR, NIS2, DORA e COBIT.

Ler visão geral completa
A Política de Gestão de Vulnerabilidades e Gestão de patches e firmware (P19) define a abordagem estruturada necessária para identificar, classificar, remediar e monitorizar vulnerabilidades técnicas e falhas de software em todos os ativos governados pelo Sistema de Gestão de Segurança da Informação (SGSI) da organização. O seu objetivo principal é reduzir a exposição ao risco decorrente de lacunas não tratadas, assegurando um processo coordenado de avaliação de vulnerabilidades, priorização, remediação e acompanhamento de conformidade, adaptado às prioridades operacionais e ao enquadramento regulamentar relevante para a organização. A política aplica-se em toda a empresa a todos os sistemas de informação, aplicações, infraestrutura de rede, firmware, recursos de nuvem, interfaces de programação de aplicações, endpoints, servidores, infraestrutura virtual e plataformas de terceiros, independentemente do ambiente de alojamento. Vinculativa tanto para equipas internas como para prestadores de serviços terceiros, exige uma abordagem de ciclo de vida completo, começando com varreduras de vulnerabilidades e descoberta regulares, passando por pontuação de risco e aquisição de patches, até à implementação atempada, tratamento de exceções, monitorização e reporte. É dada ênfase especial a varreduras autenticadas e ajustadas ao risco em intervalos definidos, particularmente para ativos expostos à Internet ou de elevado valor, com procedimentos associados para integração de novos sistemas e manutenção da conformidade ao longo do seu ciclo de vida. Os papéis e responsabilidades são delineados com precisão para promover responsabilização. O Diretor de Segurança da Informação (CISO) é responsável pela integração da política e alinhamento com o risco; as lideranças de Gestão de Vulnerabilidades supervisionam a execução operacional; Proprietário do sistema e Proprietários de aplicações são responsáveis por aplicar remediações e validar a estabilidade do sistema; Operações de TI executa alterações dentro de janelas estabelecidas; e analistas de segurança mantêm vigilância através de monitorização contínua da conformidade, monitorização e deteção de ameaças e avaliações de risco atualizadas. Existem requisitos formais para fornecedores terceiros assegurarem que sistemas externos cumprem os mesmos Acordos de Nível de Serviço (SLA) de patches, com auditorias periódicas e controlos sobre os seus processos de Gestão de patches e firmware. Um quadro de governação, incluindo um Registo de Gestão de Vulnerabilidades mantido centralmente e SLAs baseados no risco, sustenta a política. O sistema impõe urgência de patches de acordo com a severidade (conforme determinada pela pontuação CVSS), criticidade do ativo e exposição, integrando-se com a Política de gestão de alterações para rastreabilidade e estabilidade. Protocolos detalhados de exceções estipulam requisitos de aprovação formal, controlos compensatórios, cadência de revisão, limites temporais para riscos críticos e acompanhamento obrigatório em registos designados do SGSI. A aplicação da política baseia-se em monitorização contínua da conformidade, reporte de estado e escalonamento estruturado. A política também exige auditorias, investigações retrospetivas após incidentes e um protocolo robusto de revisão/atualização para assegurar alinhamento contínuo com obrigações regulamentares em evolução, alterações tecnológicas e inteligência de ameaças de alto perfil. Está diretamente ligada a políticas fundamentais, como Política de Segurança da Informação, Política de gestão de alterações, Quadro de gestão de riscos, Gestão de instalações e de ativos, Política de Registo e Monitorização e Política de Resposta a Incidentes (P30), para assegurar cobertura de ponta a ponta.

Diagrama da Política

Fluxograma de Gestão de Vulnerabilidades e Gestão de patches e firmware mostrando etapas de varredura, classificação, priorização de risco, aquisição/testes de patches, implementação, tratamento de exceções e reporte de auditoria.

Clique no diagrama para visualizar em tamanho completo

Conteúdo

Âmbito e regras de atuação

Prazos de aplicação de patches baseados na severidade

Varreduras de vulnerabilidades e deteção

Governação e atribuições de funções

Tratamento de exceções de patches

Supervisão de risco de terceiros e SaaS

Conformidade com frameworks

🛡️ Padrões e frameworks suportados

Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.

Framework Cláusulas / Controles cobertos
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32Recital 49
EU NIS2
EU DORA
COBIT 2019

Políticas relacionadas

P01 Política de Segurança da Informação

Estabelece o compromisso global de proteger sistemas e dados, incluindo a gestão proativa de vulnerabilidades e a garantia de integridade do software.

P05 Política de Gestão de Mudanças

Governa toda a implementação de patches e ajustes de configuração, exigindo documentação, testes, aprovação e planos de reversão que complementam os processos de remediação de vulnerabilidades.

Política de Gestão de Riscos

Suporta a classificação e o tratamento de riscos de vulnerabilidades não remediadas através de avaliação de riscos estruturada, análise de impacto e procedimentos de aceitação do risco residual.

Política de Gestão de instalações e de ativos

Assegura que os sistemas são inventariados e classificados com precisão, permitindo varreduras de vulnerabilidades consistentes, atribuição de Proprietário do ativo e cobertura de patches ao longo do ciclo de vida.

Política de Registo e Monitorização

Define requisitos para deteção de eventos e geração de rasto de auditoria. Esta política suporta visibilidade sobre a aplicação de patches, alterações não autorizadas ou não programadas e tentativas de exploração direcionadas a vulnerabilidades conhecidas.

Política de Resposta a Incidentes (P30)

Especifica protocolos de escalonamento e estratégias de contenção para vulnerabilidades exploradas, investigações de violações e ações corretivas alinhadas com os controlos desta política.

Sobre as Políticas Clarysec - Política de Gestão de Vulnerabilidades

Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escala com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e papéis indefinidos. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades a papéis específicos encontrados numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.

Prazos de patches aplicados

Impõe prazos rigorosos de implementação de patches por severidade, minimizando a janela de exposição para vulnerabilidades altas e críticas.

Exceções e controlos compensatórios

Permite processos de pedido de exceção formais com controlos compensatórios, possibilitando flexibilidade mantendo a responsabilização.

Auditoria e monitorização contínuas

Exige auditorias frequentes e reporte em tempo real de conformidade de patches para redução persistente do risco e evidência de auditoria de controlo.

Perguntas frequentes

Criado para Líderes, por Líderes

Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.

Elaborado por um especialista com as seguintes qualificações:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Cobertura e tópicos

🏢 Departamentos alvo

TI Segurança Conformidade Risco Auditoria

🏷️ Cobertura temática

Gestão de Vulnerabilidades Gestão de patches e firmware Gestão de Riscos Conformidade Centro de operações de segurança (SOC) Monitorização Registo de auditoria Gestão de alterações
€49

Compra única

Download instantâneo
Atualizações vitalícias
Vulnerability and Patch Management Policy

Detalhes do produto

Tipo: policy
Categoria: Enterprise
Padrões: 7