Medidas técnicas NIS2

Guia completo de implementação das 10 medidas técnicas obrigatórias do Artigo 21 da Diretiva NIS2. Soluções práticas, ferramentas recomendadas e checklists de verificação para garantir a conformidade da sua organização com os requisitos de cibersegurança.

10 Medidas Obrigatórias
100+ Passos de Implementação
50+ Ferramentas Recomendadas

O que são as Medidas técnicas?

O Artigo 21(2) da Diretiva NIS2 estabelece 10 medidas técnicas, operacionais e organizacionais mínimas que todas as entidades essenciais e importantes devem implementar para gerir adequadamente os riscos de cibersegurança.

1

Políticas de Análise de Risco

Identificação, avaliação e gestão sistemática de riscos de cibersegurança

Crítico

📋 Descrição

A análise de risco é a base de qualquer programa de cibersegurança eficaz. Consiste em identificar os ativos críticos da organização, avaliar as ameaças e vulnerabilidades que os afetam, determinar o impacto potencial de incidentes e implementar controlos adequados para mitigar os riscos identificados. Esta medida exige uma abordagem estruturada, documentada e revisada regularmente.

🔧 Passos de Implementação

  1. Identificar e catalogar todos os ativos de informação (hardware, software, dados, pessoas, processos)
  2. Classificar ativos por criticidade e sensibilidade (crítico, alto, médio, baixo)
  3. Identificar ameaças relevantes (ransomware, phishing, DDoS, insiders maliciosos, etc.)
  4. Avaliar vulnerabilidades existentes através de auditorias e testes de segurança
  5. Calcular o risco (probabilidade × impacto) para cada combinação ameaça/vulnerabilidade
  6. Definir apetite ao risco e níveis de tolerância aceitáveis
  7. Priorizar riscos e desenvolver planos de tratamento (aceitar, mitigar, transferir, evitar)
  8. Implementar controlos de segurança adequados para riscos prioritários
  9. Documentar todo o processo numa Matriz de Risco formal
  10. Estabelecer calendário de revisão periódica (mínimo anual ou após mudanças significativas)

🛠️ Ferramentas e Tecnologias Recomendadas

ISO 27005
Framework internacional para gestão de risco de segurança da informação
NIST RMF
Risk Management Framework do NIST com processo de 7 etapas
FAIR (Factor Analysis)
Metodologia quantitativa para análise de risco cibernético
RiskLens
Plataforma comercial para quantificação de risco cibernético
ServiceNow GRC
Solução enterprise para governança, risco e conformidade
Qualys VMDR
Gestão de vulnerabilidades e deteção de riscos

Checklist de Verificação de Conformidade

  • Existe um inventário completo e atualizado de todos os ativos de informação
  • Todos os ativos estão classificados por criticidade e impacto no negócio
  • Foi realizada uma avaliação formal de ameaças e vulnerabilidades
  • Existe uma Matriz de Risco documentada e aprovada pela gestão
  • Cada risco identificado tem um responsável (owner) designado
  • Foram definidos planos de tratamento para todos os riscos críticos e altos
  • O apetite ao risco está formalmente documentado e aprovado
  • Existe um processo de revisão periódica (pelo menos anual)
  • A análise de risco é revista após incidentes significativos ou mudanças
  • Os resultados da análise de risco informam decisões de investimento em segurança

⚠️ Erros Comuns a Evitar

  • Realizar a análise de risco apenas uma vez e nunca mais a rever
  • Focar apenas em riscos tecnológicos, ignorando riscos humanos e processuais
  • Não envolver as áreas de negócio na avaliação de impacto
  • Usar escalas de risco inconsistentes ou subjetivas
  • Não documentar adequadamente as decisões sobre tratamento de riscos
  • Ignorar riscos relacionados com fornecedores e terceiros
  • Não considerar riscos emergentes (novas ameaças, tecnologias, regulamentação)
2

Gestão de Incidentes

Deteção, resposta e recuperação de incidentes de cibersegurança

Crítico

📋 Descrição

A gestão eficaz de incidentes é fundamental para minimizar o impacto de ataques cibernéticos. Esta medida exige processos formais para detetar, analisar, conter, erradicar e recuperar de incidentes de segurança, bem como aprender com eles. Inclui a obrigação de notificar incidentes significativos às autoridades competentes dentro dos prazos estabelecidos (24h para notificação inicial, 72h para atualização detalhada).

🔧 Passos de Implementação

  1. Estabelecer uma equipa de resposta a incidentes (CSIRT/CERT) com papéis e responsabilidades definidos
  2. Definir taxonomia de incidentes e critérios de classificação (baixo, médio, alto, crítico)
  3. Implementar sistemas de deteção (SIEM, IDS/IPS, EDR, monitorização de logs)
  4. Criar procedimentos documentados para cada tipo de incidente (ransomware, phishing, DDoS, etc.)
  5. Estabelecer canais de comunicação seguros para reporte de incidentes (24/7)
  6. Definir fluxos de escalamento e árvores de decisão
  7. Preparar kits de resposta com ferramentas forenses e templates de documentação
  8. Estabelecer acordos com fornecedores externos (forense, legal, comunicação de crise)
  9. Implementar processo de notificação ao CSIRT nacional e outras autoridades
  10. Realizar exercícios de simulação periódicos (tabletop exercises, red team/blue team)
  11. Estabelecer processo de lições aprendidas e melhoria contínua

🛠️ Ferramentas e Tecnologias Recomendadas

Splunk / ELK Stack
SIEM para correlação de eventos e deteção de anomalias
TheHive / Cortex
Plataforma open-source para orquestração de resposta a incidentes
CrowdStrike / SentinelOne
EDR (Endpoint Detection and Response) com capacidades de investigação
MISP
Plataforma de partilha de threat intelligence
ServiceNow ITSM
Gestão de tickets e workflow de incidentes
Velociraptor / GRR
Ferramentas de resposta forense em endpoints

Checklist de Verificação de Conformidade

  • Existe uma equipa de resposta a incidentes formalmente constituída
  • Todos os membros da equipa têm formação adequada e atualizada
  • Existem procedimentos documentados para deteção e resposta
  • Há um sistema de ticketing/gestão de incidentes implementado
  • Existem contactos 24/7 para reporte de incidentes
  • O processo de notificação ao CSIRT PT está documentado e testado
  • São mantidos logs de auditoria de todos os incidentes
  • Realizam-se exercícios de simulação pelo menos semestralmente
  • Existe um processo de post-mortem e lições aprendidas
  • Há backups testados para garantir recuperação rápida

⚠️ Erros Comuns a Evitar

  • Não ter processos claros de escalamento, causando atrasos críticos
  • Falhar na preservação de evidências forenses durante a resposta
  • Não testar os procedimentos através de simulações práticas
  • Comunicação inadequada durante crises (interna e externa)
  • Não documentar ações tomadas durante o incidente
  • Ignorar a fase de lições aprendidas após resolução
  • Não notificar autoridades dentro dos prazos legais (24h/72h)
3

Continuidade de Negócio e Recuperação

Planos para manter operações críticas durante e após incidentes

Crítico

📋 Descrição

Os planos de continuidade de negócio (BCP) e recuperação de desastres (DRP) garantem que a organização pode continuar a operar funções críticas mesmo durante incidentes graves de cibersegurança. Esta medida exige identificação de processos críticos, definição de objetivos de recuperação (RTO/RPO), implementação de controlos técnicos (backups, redundância) e testes regulares dos planos.

🔧 Passos de Implementação

  1. Realizar Business Impact Analysis (BIA) para identificar processos críticos
  2. Definir RTO (Recovery Time Objective) e RPO (Recovery Point Objective) para cada processo
  3. Desenvolver estratégias de continuidade (site alternativo, trabalho remoto, fornecedores backup)
  4. Implementar soluções de backup robustas (regra 3-2-1: 3 cópias, 2 meios, 1 offsite)
  5. Criar procedimentos de recuperação detalhados para sistemas críticos
  6. Estabelecer site de recuperação alternativo (hot/warm/cold site)
  7. Documentar dependências entre sistemas e serviços
  8. Treinar equipas em procedimentos de ativação do plano
  9. Realizar testes de recuperação pelo menos semestralmente
  10. Manter contactos atualizados de fornecedores, equipas e stakeholders
  11. Rever e atualizar planos após testes, incidentes ou mudanças organizacionais

🛠️ Ferramentas e Tecnologias Recomendadas

Veeam Backup & Replication
Solução enterprise para backup e recuperação de VMs
Zerto
Plataforma de disaster recovery com RPO/RTO próximos de zero
AWS Backup / Azure Site Recovery
Soluções cloud-native para backup e DR
Commvault
Plataforma integrada de proteção de dados
VMware Site Recovery Manager
Orquestração automatizada de DR para ambientes VMware
Rubrik
Gestão de dados cloud com proteção contra ransomware

Checklist de Verificação de Conformidade

  • Foi realizada uma Business Impact Analysis (BIA) atualizada
  • RTO e RPO estão definidos para todos os sistemas críticos
  • Existe um plano de continuidade de negócio (BCP) documentado
  • Existe um plano de recuperação de desastres (DRP) documentado
  • Backups são realizados de acordo com a política definida
  • Backups são testados regularmente para validar restauro
  • Existe redundância para sistemas críticos (rede, servidores, dados)
  • Foi identificado um site de recuperação alternativo
  • Realizam-se testes de ativação do BCP/DRP pelo menos semestralmente
  • Todos os colaboradores críticos conhecem os seus papéis no BCP

⚠️ Erros Comuns a Evitar

  • Assumir que backups funcionam sem os testar regularmente
  • Manter backups no mesmo ambiente que os sistemas de produção
  • Não proteger backups contra ransomware (imutabilidade, air-gap)
  • RTO/RPO irrealistas face aos recursos disponíveis
  • Planos desatualizados que não refletem a infraestrutura atual
  • Não considerar dependências de fornecedores externos
  • Falta de procedimentos para comunicação durante crise
4

Segurança da Cadeia de Abastecimento

Gestão de riscos relacionados com fornecedores e parceiros

Alto

📋 Descrição

A segurança da cadeia de abastecimento tornou-se crítica após ataques como SolarWinds e Kaseya. Esta medida exige avaliar e gerir os riscos de cibersegurança associados a fornecedores, prestadores de serviços e parceiros que têm acesso aos seus sistemas ou dados. Inclui due diligence antes da contratação, cláusulas contratuais de segurança, monitorização contínua e planos de contingência para falhas de fornecedores.

🔧 Passos de Implementação

  1. Inventariar todos os fornecedores e parceiros com acesso a sistemas/dados
  2. Classificar fornecedores por criticidade e risco (crítico, alto, médio, baixo)
  3. Desenvolver questionários de avaliação de segurança para fornecedores
  4. Realizar due diligence de segurança antes da contratação
  5. Incluir cláusulas de segurança e conformidade NIS2 em contratos
  6. Exigir certificações relevantes (ISO 27001, SOC 2, etc.) de fornecedores críticos
  7. Implementar controlo de acesso rigoroso para fornecedores (princípio do menor privilégio)
  8. Monitorizar atividades de fornecedores através de logs e auditorias
  9. Estabelecer processo de gestão de incidentes envolvendo fornecedores
  10. Realizar avaliações periódicas de segurança de fornecedores
  11. Manter planos de contingência para substituição de fornecedores críticos

🛠️ Ferramentas e Tecnologias Recomendadas

SecurityScorecard
Avaliação contínua da postura de segurança de terceiros
BitSight
Ratings de segurança para gestão de risco de fornecedores
OneTrust Vendorpedia
Plataforma de gestão de risco de terceiros
Prevalent
Automação de avaliações de segurança de fornecedores
RiskRecon
Monitorização de risco cibernético de terceiros
SBOM Tools
Gestão de Software Bill of Materials para rastreabilidade

Checklist de Verificação de Conformidade

  • Existe um inventário atualizado de todos os fornecedores
  • Fornecedores estão classificados por nível de criticidade/risco
  • Existe um processo de due diligence de segurança pré-contratual
  • Contratos incluem cláusulas de segurança e conformidade NIS2
  • Fornecedores críticos possuem certificações de segurança relevantes
  • Acessos de fornecedores seguem o princípio do menor privilégio
  • Atividades de fornecedores são monitorizadas e auditadas
  • Existe processo de notificação obrigatória de incidentes por fornecedores
  • Realizam-se reavaliações periódicas de segurança
  • Existem planos de contingência para fornecedores críticos

⚠️ Erros Comuns a Evitar

  • Avaliar fornecedores apenas no momento da contratação, sem reavaliações
  • Confiar cegamente em certificações sem validação adicional
  • Não incluir subfornecedores (fornecedores dos fornecedores) na avaliação
  • Permitir acessos privilegiados sem monitorização adequada
  • Não ter planos de contingência para falhas de fornecedores críticos
  • Ignorar fornecedores de software/SaaS na avaliação de riscos
  • Não estabelecer responsabilidades claras em caso de incidente
5

Segurança na Aquisição e Desenvolvimento

Integração de segurança no ciclo de vida de sistemas e software

Alto

📋 Descrição

A segurança deve ser incorporada desde o início no desenvolvimento e aquisição de sistemas, não como uma reflexão tardia. Esta medida exige práticas de desenvolvimento seguro (Secure SDLC), análise de vulnerabilidades em código, testes de segurança pré-produção e critérios de segurança na seleção de software comercial. O objetivo é prevenir vulnerabilidades desde a origem.

🔧 Passos de Implementação

  1. Adotar framework de desenvolvimento seguro (OWASP SAMM, BSIMM, Microsoft SDL)
  2. Integrar requisitos de segurança desde a fase de design (Security by Design)
  3. Implementar revisões de código focadas em segurança
  4. Utilizar ferramentas de análise estática (SAST) em pipelines CI/CD
  5. Implementar análise dinâmica (DAST) em ambientes de teste
  6. Realizar testes de penetração antes de releases importantes
  7. Gerir dependências e bibliotecas de terceiros (SCA - Software Composition Analysis)
  8. Estabelecer critérios de segurança para aquisição de software comercial
  9. Implementar processos de gestão de vulnerabilidades em aplicações
  10. Treinar developers em práticas de codificação segura (OWASP Top 10)
  11. Manter inventário de componentes de software (SBOM)

🛠️ Ferramentas e Tecnologias Recomendadas

Snyk / Checkmarx
SAST e SCA para deteção de vulnerabilidades em código
Veracode
Plataforma integrada de segurança de aplicações
OWASP ZAP / Burp Suite
Ferramentas DAST para testes de segurança dinâmicos
SonarQube
Análise contínua de qualidade e segurança de código
GitGuardian / TruffleHog
Deteção de segredos e credenciais expostas em código
Dependabot / Renovate
Gestão automatizada de dependências vulneráveis

Checklist de Verificação de Conformidade

  • Existe um processo de Secure SDLC formalmente adotado
  • Requisitos de segurança são definidos em fase de design
  • Código passa por revisões de segurança antes de produção
  • Ferramentas SAST estão integradas no pipeline CI/CD
  • Testes DAST são realizados em ambiente de staging
  • Dependências de terceiros são monitorizadas para vulnerabilidades
  • Existe processo de gestão de vulnerabilidades em aplicações
  • Critérios de segurança são aplicados na aquisição de software
  • Developers recebem formação regular em segurança
  • É mantido um SBOM para aplicações críticas

⚠️ Erros Comuns a Evitar

  • Adicionar segurança apenas no final do desenvolvimento
  • Confiar apenas em ferramentas automatizadas sem revisão manual
  • Ignorar vulnerabilidades em bibliotecas de terceiros
  • Não corrigir vulnerabilidades conhecidas em tempo útil
  • Hardcoding de credenciais e segredos no código
  • Falta de testes de segurança antes de releases
  • Não considerar ameaças específicas do domínio da aplicação
6

Políticas e Procedimentos de Criptografia

Proteção de dados em repouso e em trânsito através de criptografia

Alto

📋 Descrição

A criptografia é uma defesa fundamental para proteger dados sensíveis contra acesso não autorizado. Esta medida exige políticas claras sobre quando e como usar criptografia, que algoritmos são aprovados, gestão segura de chaves criptográficas e procedimentos para encriptação de dados em repouso e em trânsito. Deve incluir proteção de backups, comunicações, dispositivos móveis e dados em cloud.

🔧 Passos de Implementação

  1. Desenvolver política de criptografia abrangente e aprovada pela gestão
  2. Classificar dados e definir requisitos de encriptação por categoria
  3. Estabelecer lista de algoritmos e protocolos aprovados (seguir NIST/ENISA)
  4. Implementar encriptação de dados em repouso (discos, bases de dados, backups)
  5. Implementar encriptação de dados em trânsito (TLS 1.3, VPN, SSH)
  6. Estabelecer sistema de gestão de chaves criptográficas (KMS)
  7. Definir procedimentos de geração, armazenamento, rotação e destruição de chaves
  8. Implementar PKI (Public Key Infrastructure) se necessário
  9. Encriptar dispositivos móveis e portáteis (laptops, smartphones, USBs)
  10. Estabelecer procedimentos de recuperação de chaves (key escrow)
  11. Monitorizar conformidade com políticas de criptografia

🛠️ Ferramentas e Tecnologias Recomendadas

HashiCorp Vault
Gestão centralizada de segredos e chaves criptográficas
AWS KMS / Azure Key Vault
Serviços cloud-native de gestão de chaves
BitLocker / LUKS
Encriptação de disco completo (Windows/Linux)
Let's Encrypt / DigiCert
Certificados TLS para encriptação de comunicações
VeraCrypt
Encriptação de volumes e ficheiros
Thales CipherTrust
Plataforma enterprise de gestão de encriptação e chaves

Checklist de Verificação de Conformidade

  • Existe uma política de criptografia formal e atualizada
  • Dados sensíveis em repouso estão encriptados
  • Todos os canais de comunicação sensíveis usam TLS 1.3+
  • Backups estão encriptados com chaves separadas
  • Existe um sistema de gestão de chaves (KMS) implementado
  • Chaves são rotacionadas de acordo com a política definida
  • Dispositivos móveis e portáteis estão encriptados
  • Algoritmos criptográficos seguem standards atuais (NIST, ENISA)
  • Existe procedimento de recuperação de chaves documentado
  • Conformidade com políticas de criptografia é auditada regularmente

⚠️ Erros Comuns a Evitar

  • Usar algoritmos criptográficos obsoletos ou fracos (MD5, SHA1, DES)
  • Armazenar chaves no mesmo sistema que os dados encriptados
  • Hardcoding de chaves em código ou ficheiros de configuração
  • Não ter procedimentos de rotação de chaves
  • Encriptar sem proteger adequadamente as chaves
  • Não encriptar backups ou réplicas de dados
  • Permitir protocolos inseguros (SSLv3, TLS 1.0/1.1)
7

Práticas Básicas de Cibersegurança

Gestão de patches, antivírus e práticas fundamentais de segurança

Crítico

📋 Descrição

As práticas básicas de cibersegurança (cyber hygiene) são controlos fundamentais que previnem a maioria dos ataques comuns. Esta medida inclui gestão de patches e atualizações, proteção antivírus/anti-malware, configuração segura de sistemas, gestão de vulnerabilidades conhecidas e eliminação de software obsoleto. São medidas preventivas que toda a organização deve implementar rigorosamente.

🔧 Passos de Implementação

  1. Estabelecer política de gestão de patches com SLAs por criticidade
  2. Implementar sistema centralizado de gestão de patches (WSUS, SCCM, etc.)
  3. Criar processo de patch management (teste, aprovação, deployment, verificação)
  4. Implementar soluções antivírus/EDR em todos os endpoints
  5. Manter definições de antivírus atualizadas automaticamente
  6. Estabelecer baselines de configuração segura (CIS Benchmarks, STIG)
  7. Realizar hardening de sistemas operativos e aplicações
  8. Remover software desnecessário e desativar serviços não utilizados
  9. Implementar scanning regular de vulnerabilidades
  10. Estabelecer processo de remediation de vulnerabilidades com SLAs
  11. Monitorizar conformidade com baselines de segurança

🛠️ Ferramentas e Tecnologias Recomendadas

Microsoft SCCM / Intune
Gestão centralizada de patches e configurações
Ivanti / ManageEngine
Soluções de patch management multiplataforma
CrowdStrike / Microsoft Defender
EDR com proteção avançada contra malware
Tenable Nessus / Qualys
Scanning de vulnerabilidades
CIS-CAT / OpenSCAP
Verificação de conformidade com baselines de segurança
Rapid7 InsightVM
Gestão de vulnerabilidades com priorização de risco

Checklist de Verificação de Conformidade

  • Existe uma política de gestão de patches documentada
  • Patches críticos são aplicados dentro de SLAs definidos (ex: 7 dias)
  • Todos os endpoints têm antivírus/EDR instalado e atualizado
  • Sistemas seguem baselines de configuração segura (CIS, STIG)
  • Software desnecessário é removido regularmente
  • Scans de vulnerabilidades são realizados regularmente
  • Vulnerabilidades críticas são corrigidas dentro do prazo estabelecido
  • Sistemas operativos e aplicações estão em versões suportadas
  • Existe processo de inventory de software instalado
  • Conformidade com baselines é monitorizada continuamente

⚠️ Erros Comuns a Evitar

  • Atrasar patches críticos indefinidamente por medo de quebra
  • Não testar patches antes de deployment em produção
  • Confiar apenas em antivírus tradicional (sem EDR/XDR)
  • Não remover software obsoleto ou não suportado
  • Realizar scans de vulnerabilidades mas não corrigir as encontradas
  • Aplicar hardening apenas na implementação inicial, sem manutenção
  • Não ter visibilidade completa de todos os endpoints da rede
8

Políticas de Controlo de Acesso

Gestão de identidades, autenticação e autorização

Crítico

📋 Descrição

O controlo de acesso garante que apenas utilizadores autorizados podem aceder a sistemas e dados específicos. Esta medida exige gestão rigorosa de identidades e acessos (IAM), implementação do princípio do menor privilégio, revisões periódicas de permissões, segregação de funções e auditoria de acessos. Inclui gestão de contas privilegiadas, controlo de acessos remotos e procedimentos de onboarding/offboarding.

🔧 Passos de Implementação

  1. Implementar sistema centralizado de gestão de identidades (IAM/IDM)
  2. Estabelecer políticas de controlo de acesso baseadas em funções (RBAC)
  3. Aplicar princípio do menor privilégio em todos os sistemas
  4. Implementar segregação de funções para tarefas críticas
  5. Criar procedimentos de provisioning e deprovisioning de acessos
  6. Estabelecer processo de revisão periódica de permissões (Access Reviews)
  7. Implementar gestão de contas privilegiadas (PAM)
  8. Estabelecer políticas robustas de passwords (complexidade, rotação)
  9. Implementar Single Sign-On (SSO) para simplificar gestão
  10. Auditar e monitorizar todos os acessos a sistemas críticos
  11. Estabelecer controlos específicos para acesso remoto

🛠️ Ferramentas e Tecnologias Recomendadas

Active Directory / Azure AD
Gestão centralizada de identidades e políticas
Okta / Auth0
Plataformas cloud de gestão de identidades e SSO
CyberArk / BeyondTrust
Privileged Access Management (PAM)
SailPoint / Saviynt
Identity Governance and Administration (IGA)
JumpCloud / OneLogin
Soluções de IAM para ambientes híbridos
Varonis / Netwrix
Auditoria e análise de permissões de dados

Checklist de Verificação de Conformidade

  • Existe um sistema centralizado de gestão de identidades
  • Controlo de acesso está baseado em funções (RBAC)
  • Princípio do menor privilégio é aplicado consistentemente
  • Existe segregação de funções para operações críticas
  • Revisões de acesso são realizadas pelo menos trimestralmente
  • Contas privilegiadas são geridas através de PAM
  • Políticas de password estão implementadas e enforced
  • Processos de onboarding/offboarding são rigorosos e auditados
  • Todos os acessos são registados e monitorizados
  • Acesso remoto requer autenticação forte (MFA)

⚠️ Erros Comuns a Evitar

  • Contas partilhadas ou genéricas para múltiplos utilizadores
  • Não revogar acessos de colaboradores que saíram
  • Permissões excessivas "por precaução" ou conveniência
  • Não auditar ou rever permissões regularmente
  • Passwords fracas ou não enforçadas por política técnica
  • Contas de serviço com privilégios excessivos
  • Falta de rastreabilidade de ações de contas privilegiadas
9

Gestão de Ativos

Inventário e controlo de hardware, software e dados

Alto

📋 Descrição

Não é possível proteger o que não se conhece. A gestão de ativos exige manter inventários precisos e atualizados de todos os ativos de hardware, software e dados da organização. Cada ativo deve ter um responsável (owner), classificação de criticidade, localização e estado. Esta visibilidade é fundamental para gestão de risco, conformidade, resposta a incidentes e planeamento de continuidade.

🔧 Passos de Implementação

  1. Implementar sistema de gestão de ativos (CMDB - Configuration Management Database)
  2. Descobrir e inventariar todos os ativos de hardware (servidores, endpoints, rede, IoT)
  3. Inventariar todo o software instalado (sistemas operativos, aplicações, licenças)
  4. Catalogar ativos de dados e informação crítica
  5. Atribuir um responsável (owner) para cada ativo
  6. Classificar ativos por criticidade (crítico, alto, médio, baixo)
  7. Documentar dependências entre ativos e serviços
  8. Estabelecer processo de aprovação para novos ativos
  9. Implementar deteção de ativos não autorizados (rogue devices)
  10. Manter inventário atualizado com processos automatizados
  11. Realizar auditorias físicas periódicas de ativos

🛠️ Ferramentas e Tecnologias Recomendadas

ServiceNow CMDB
Plataforma enterprise de gestão de ativos e configuração
Lansweeper
Discovery e inventário automatizado de ativos
Qualys / Tanium
Visibilidade e gestão de endpoints em tempo real
Snow Software
Gestão de ativos de software e otimização de licenças
Device42
Discovery automatizado de infraestrutura e dependências
Axonius
Plataforma de gestão de cibersegurança de ativos

Checklist de Verificação de Conformidade

  • Existe um inventário completo de ativos de hardware
  • Existe um inventário completo de software instalado
  • Todos os ativos têm um responsável (owner) designado
  • Ativos estão classificados por criticidade e impacto
  • Inventário é atualizado automaticamente (discovery contínuo)
  • Dependências entre ativos estão documentadas
  • Existe processo de aprovação para adição de novos ativos
  • Ativos não autorizados são detetados e investigados
  • Realizam-se auditorias físicas pelo menos anualmente
  • Informação de ativos é usada para análise de risco e DR planning

⚠️ Erros Comuns a Evitar

  • Inventários desatualizados ou mantidos apenas manualmente
  • Não incluir dispositivos IoT ou shadow IT no inventário
  • Falta de responsáveis (owners) claramente designados
  • Não documentar dependências entre sistemas
  • Ignorar ativos em cloud ou ambientes híbridos
  • Não detetar ou controlar dispositivos não autorizados
  • Inventários isolados em silos (TI, segurança, facilities)
10

Autenticação Multi-Fator (MFA)

Proteção adicional além de passwords para verificação de identidade

Crítico

📋 Descrição

A autenticação multi-fator (MFA) é uma das defesas mais eficazes contra compromisso de credenciais. Exige que utilizadores forneçam dois ou mais fatores de verificação independentes (algo que sabem, algo que têm, algo que são) para aceder a sistemas. Esta medida é obrigatória pela NIS2 para prevenir acessos não autorizados, especialmente para contas privilegiadas, acessos remotos e sistemas críticos.

🔧 Passos de Implementação

  1. Definir política de MFA identificando sistemas e utilizadores abrangidos
  2. Priorizar implementação em contas privilegiadas e admin
  3. Implementar MFA para todos os acessos remotos (VPN, RDP, SSH)
  4. Estender MFA a sistemas críticos e aplicações sensíveis
  5. Escolher métodos de MFA adequados (push notifications, TOTP, FIDO2, biometria)
  6. Implementar solução de MFA centralizada (integrada com IAM/SSO)
  7. Estabelecer processo de enrollment de utilizadores
  8. Criar procedimentos de recuperação para perda de segundo fator
  9. Educar utilizadores sobre importância e utilização de MFA
  10. Monitorizar tentativas de bypass ou falhas de MFA
  11. Estabelecer políticas de Conditional Access baseadas em risco

🛠️ Ferramentas e Tecnologias Recomendadas

Microsoft Authenticator
App MFA integrada com Azure AD / Microsoft 365
Duo Security
Plataforma de MFA fácil de implementar e usar
YubiKey / FIDO2
Hardware tokens para autenticação forte resistente a phishing
Google Authenticator / Authy
Apps TOTP para códigos baseados em tempo
Okta Verify
MFA integrada com plataforma Okta IAM
RSA SecurID
Solução enterprise tradicional de autenticação forte

Checklist de Verificação de Conformidade

  • Existe uma política de MFA formalmente aprovada
  • MFA está implementada para todas as contas privilegiadas
  • MFA está implementada para todos os acessos remotos
  • MFA está implementada para sistemas críticos e sensíveis
  • Utilizadores têm métodos de MFA registados e funcionais
  • Existem procedimentos seguros de recuperação de MFA
  • É impossível desativar MFA sem aprovação formal
  • Tentativas de bypass de MFA são monitorizadas e alertadas
  • Utilizadores receberam formação sobre uso correto de MFA
  • Métodos de MFA resistentes a phishing são priorizados (FIDO2)

⚠️ Erros Comuns a Evitar

  • Usar SMS como único método de MFA (vulnerável a SIM swapping)
  • Permitir que utilizadores desativem MFA facilmente
  • Não implementar MFA em contas de serviço privilegiadas
  • Procedimentos de recuperação de MFA inseguros (sem validação)
  • Não monitorizar tentativas repetidas de falha de MFA
  • Implementar MFA apenas em alguns sistemas, deixando gaps
  • Falta de formação adequada aos utilizadores sobre MFA