Progresso: 0%

1. Âmbito e Objetivos

1.1 Âmbito de Aplicação

Este Plano de Resposta a Incidentes aplica-se a [nome da organização] e abrange todos os sistemas, redes, aplicações e dados que suportam as operações da organização, incluindo infraestrutura on-premises, cloud e serviços geridos por terceiros.

Entidades Abrangidas: [listar entidades, departamentos, filiais, subsidiárias]

Sistemas Críticos: [listar sistemas críticos para o negócio, e.g., ERP, CRM, sistemas de produção]

Exclusões: [listar exclusões, se aplicável, e.g., "sistemas legados em fase de desativação"]

1.2 Objetivos

Este plano visa estabelecer procedimentos claros e eficazes para:

1.3 Compliance e Alinhamento Regulatório

Este plano está alinhado com os seguintes requisitos e standards internacionais:

1.4 Revisão e Atualização

Frequência de Revisão: [frequência, e.g., "Anualmente ou após incidentes críticos"]

Responsável pela Revisão: [cargo/nome, e.g., "CISO"]

Aprovação Final: [órgão/cargo, e.g., "Administração"]

Data da Última Revisão: [data]

Próxima Revisão Agendada: [data]

2. Definições e Classificação de Incidentes

2.1 Definições Chave

2.2 Matriz de Severidade de Incidentes

Todos os incidentes são classificados segundo os seguintes níveis de severidade:

Nível Descrição Impacto Tempo de Resposta Exemplos
CRÍTICO [descrição, e.g., "Impacto severo em operações críticas, perda significativa de dados, comprometimento total de sistemas"] [impacto, e.g., "Paralisação total de serviços, perda financeira > €100k, comprometimento dados pessoais sensíveis"] [SLA, e.g., "Imediato - 15 minutos"] [exemplos, e.g., "Ransomware ativo, Data breach massivo, Comprometimento de infraestrutura crítica"]
ALTO [descrição, e.g., "Impacto significativo em operações, potencial perda de dados, comprometimento parcial de sistemas"] [impacto, e.g., "Degradação severa de serviços, perda financeira €10k-€100k, exposição de dados não sensíveis"] [SLA, e.g., "Urgente - 1 hora"] [exemplos, e.g., "Ataque DDoS ativo, Malware detetado em múltiplos sistemas, Exploração de vulnerabilidade crítica"]
MÉDIO [descrição, e.g., "Impacto moderado em operações, risco controlado de perda de dados"] [impacto, e.g., "Degradação moderada de serviços, perda financeira €1k-€10k, sem exposição de dados"] [SLA, e.g., "Prioritário - 4 horas"] [exemplos, e.g., "Phishing direcionado, Tentativa de intrusão bloqueada, Configuração insegura detetada"]
BAIXO [descrição, e.g., "Impacto mínimo em operações, sem risco imediato de perda de dados"] [impacto, e.g., "Sem impacto em serviços, perda financeira < €1k, violação menor de política"] [SLA, e.g., "Normal - 24 horas"] [exemplos, e.g., "Scan de vulnerabilidades externo, Tentativa de login falhada, Violação de política de passwords"]

2.3 Critérios de Classificação

A severidade é determinada com base nos seguintes critérios (CIA Triad):

Confidencialidade

Integridade

Disponibilidade

3. Estrutura da Equipa CSIRT

3.1 Organograma e Papéis

A equipa CSIRT (Computer Security Incident Response Team) é a unidade responsável pela gestão de incidentes de segurança. A estrutura organizacional é:

📋 Nota: Esta equipa deve estar operacional 24/7/365 para incidentes críticos, com rotação de on-call definida.

Papel Responsabilidades Principais Titular Contacto 24/7 Backup
CISO
(Chief Information Security Officer)
[responsabilidades, e.g., "Liderança estratégica, decisões executivas, comunicação com administração, aprovação de respostas críticas"] [nome completo] [+351 XXX XXX XXX / email] [nome backup]
Incident Response Manager [responsabilidades, e.g., "Coordenação operacional do CSIRT, gestão de incidentes, reporting, liaison com stakeholders"] [nome completo] [contacto 24/7] [nome backup]
Security Analyst (Tier 1) [responsabilidades, e.g., "Monitorização SIEM, triagem de alertas, deteção inicial de incidentes, escalation"] [nome(s)] [contacto(s)] [backup]
Security Analyst (Tier 2) [responsabilidades, e.g., "Investigação profunda, análise de IOCs, contenção de incidentes, remediação"] [nome(s)] [contacto(s)] [backup]
Digital Forensics Specialist [responsabilidades, e.g., "Preservação de evidências, análise forense, reconstrução de timeline de ataque, suporte legal"] [nome/fornecedor externo] [contacto] [backup]
Threat Intelligence Analyst [responsabilidades, e.g., "Análise de TTPs, correlação com threat landscape, atualização de IOCs, threat hunting"] [nome] [contacto] [backup]
IT Operations Lead [responsabilidades, e.g., "Implementação de contenções de rede, restore de sistemas, coordenação com infraestrutura"] [nome] [contacto] [backup]
Communications Lead [responsabilidades, e.g., "Comunicação interna/externa, gestão de crise mediática, coordenação com relações públicas"] [nome] [contacto] [backup]
Legal Counsel [responsabilidades, e.g., "Aconselhamento legal, gestão de notificações regulatórias, coordenação com autoridades"] [nome/departamento jurídico] [contacto] [backup]
Data Protection Officer (DPO) [responsabilidades, e.g., "Avaliação de impacto GDPR, notificações de violação de dados, interface com autoridades de proteção de dados"] [nome] [contacto] [backup]

3.2 Matriz de Escalation

Incidentes são escalados conforme a seguinte matriz hierárquica:

Tier Severidade Quem Escala Para Quem Quando
Tier 1 Baixo / Médio Security Analyst (Tier 1) Security Analyst (Tier 2) [critério, e.g., "Se não resolvido em 30 minutos ou se complexidade excede capacidade Tier 1"]
Tier 2 Médio / Alto Security Analyst (Tier 2) Incident Response Manager [critério, e.g., "Incidentes Alto ou se não resolvido em 2 horas"]
Tier 3 Alto / Crítico Incident Response Manager CISO + Administração [critério, e.g., "Incidentes Críticos imediatamente, incidentes Alto se não contidos em 4 horas ou se impacto reputacional/financeiro significativo"]

3.3 Contactos Externos Críticos

Em caso de incidente, os seguintes contactos externos podem ser necessários:

Entidade Tipo de Incidente Contacto Email Notas
CNCS
(Centro Nacional de Cibersegurança)
Todos os incidentes NIS2 (Alto/Crítico) [+351 XXX XXX XXX] [cert@cncs.gov.pt] [notas, e.g., "Notificação obrigatória 24h/72h/30d"]
CNPD
(Comissão Nacional de Proteção de Dados)
Violações de dados pessoais [contacto] [geral@cnpd.pt] [notas, e.g., "Notificação GDPR 72 horas"]
Polícia Judiciária
(Unidade Nacional de Combate ao Cibercrime)
Crimes informáticos [contacto] [uncc@pj.pt] [notas, e.g., "Queixa-crime obrigatória para certos incidentes"]
CERT.PT Todos os incidentes cibernéticos [contacto] [cert@cert.pt] [notas, e.g., "Notificação voluntária, suporte técnico"]
ISP / Cloud Provider Incidentes de rede, DDoS [contacto do fornecedor] [email abuse/security] [notas específicas do contrato]
Cyber Insurance Incidentes cobertos por apólice [contacto seguradora] [email claims] [número de apólice, SLA de notificação]
Fornecedor de MSSP/SOC Suporte especializado [contacto 24/7] [email] [SLA contratual]

3.4 Ferramentas e Recursos CSIRT

A equipa CSIRT dispõe das seguintes ferramentas e recursos:

4. Fases de Resposta a Incidentes (ISO 27035)

Este plano segue o framework de 5 fases da ISO/IEC 27035-1:2023:

4.1 Fase 1: Preparação

Atividades contínuas para garantir prontidão da organização para responder a incidentes:

4.1.1 Políticas e Procedimentos

4.1.2 Ferramentas e Tecnologias

4.1.3 Formação e Sensibilização

4.1.4 Backup e Disaster Recovery

4.2 Fase 2: Deteção e Reporte

Identificação de potenciais incidentes e notificação à equipa CSIRT:

4.2.1 Fontes de Deteção

4.2.2 Canais de Reporte

Qualquer pessoa pode reportar um incidente através de:

4.2.3 Triagem Inicial

Ao receber um reporte, o Security Analyst (Tier 1) executa:

  1. Validação: [procedimento, e.g., "Confirmar se é evento de segurança ou incidente, descartar falsos positivos"]
  2. Classificação Preliminar: [procedimento, e.g., "Atribuir severidade inicial (Baixo/Médio/Alto/Crítico)"]
  3. Criação de Ticket: [procedimento, e.g., "Abrir ticket no sistema com todas as informações disponíveis"]
  4. Notificação: [procedimento, e.g., "Alertar Incident Response Manager para incidentes Alto/Crítico"]

4.3 Fase 3: Avaliação e Decisão

Análise profunda do incidente e decisão sobre a resposta adequada:

4.3.1 Análise de Severidade

O Security Analyst (Tier 2) ou Incident Response Manager avalia:

4.3.2 Classificação Final

Com base na análise, o incidente é classificado definitivamente usando a matriz de severidade (Secção 2.2).

4.3.3 Decisão de Ativação

4.4 Fase 4: Resposta

Execução de ações coordenadas para conter, erradicar e recuperar do incidente:

4.4.1 Contenção

Objetivo: Limitar o impacto e prevenir propagação do incidente.

Contenção Imediata (Short-term):

Contenção Sustentada (Long-term):

4.4.2 Erradicação

Objetivo: Remover completamente a ameaça do ambiente.

4.4.3 Recuperação

Objetivo: Restaurar sistemas e operações normais com confiança.

4.5 Fase 5: Lições Aprendidas

Análise pós-incidente para melhoria contínua:

4.5.1 Post-Incident Review Meeting

Timing: [quando, e.g., "Até 5 dias úteis após encerramento do incidente"]

Participantes: [quem, e.g., "Todo o CSIRT, stakeholders afetados, gestão sénior para incidentes críticos"]

Agenda da Reunião:

  1. Timeline do Incidente: [tópico, e.g., "Reconstrução detalhada do que aconteceu e quando"]
  2. Root Cause Analysis: [tópico, e.g., "Identificação da causa raiz e fatores contribuintes"]
  3. O Que Funcionou Bem: [tópico, e.g., "Aspetos da resposta que foram eficazes"]
  4. O Que Pode Melhorar: [tópico, e.g., "Gaps identificados, atrasos, ferramentas em falta"]
  5. Ações Corretivas: [tópico, e.g., "Lista de ações prioritizadas com responsáveis e prazos"]

4.5.2 Documentação

4.5.3 Ações Corretivas e Preventivas

4.5.4 Sharing e Colaboração

5. Playbook: Ransomware

⚠️ SEVERIDADE: CRÍTICA

Ransomware é um incidente crítico que requer ativação imediata de todo o plano de resposta. Tempo é essencial para prevenir encriptação de mais sistemas.

5.1 Indicadores de Comprometimento (IOCs)

Sinais que podem indicar ataque de ransomware:

5.2 Contenção Imediata (Primeiros 15 Minutos)

PRIORIDADE MÁXIMA: Parar a propagação antes de mais danos.

Minuto 0-5: Isolamento

  • Isolar Sistemas Afetados: [ação, e.g., "Desconectar fisicamente ou via EDR todos os sistemas com sinais de encriptação"]
  • NÃO Desligar: [importante, e.g., "Manter sistemas ligados para preservar memória RAM com evidências"]
  • Isolar Segmentos de Rede: [ação, e.g., "Isolar VLANs afetadas no switch/firewall"]

Minuto 5-10: Proteção de Backups

  • Desconectar Backups: [ação CRÍTICA, e.g., "Desconectar imediatamente storage de backups da rede, verificar se backups offline estão seguros"]
  • Verificar Integridade: [ação, e.g., "Confirmar que backups não foram comprometidos"]
  • Snapshot Imediato: [ação, e.g., "Tirar snapshot de sistemas críticos não afetados"]

Minuto 10-15: Preservação de Evidências

  • Captura de Memória: [ação, e.g., "Capturar RAM de 2-3 sistemas afetados para análise forense"]
  • Preservação de Logs: [ação, e.g., "Copiar logs de firewall, SIEM, AD para storage seguro"]
  • Screenshots: [ação, e.g., "Fotografar ecrãs com mensagens de ransomware"]

5.3 Análise e Identificação (30-60 Minutos)

Identificar a variante de ransomware e avaliar opções de recuperação:

5.3.1 Identificação da Variante

5.3.2 Avaliação de Decryptor

5.3.3 Scope do Impacto

5.4 Decisão sobre Pagamento de Resgate

⚠️ IMPORTANTE: O pagamento de resgate deve ser a ÚLTIMA opção, considerada apenas após esgotar todas as alternativas de recuperação.

5.4.1 Critérios de Avaliação

Considerar os seguintes fatores:

5.4.2 Processo de Aprovação

Se considerado pagamento de resgate:

  1. Aprovação da Administração: [requisito, e.g., "Decisão final pelo CEO/Board após apresentação de todas as opções"]
  2. Consulta Jurídica: [requisito, e.g., "Validar legalidade do pagamento, considerações de sanctions compliance"]
  3. Consulta com Seguradora: [requisito, e.g., "Verificar cobertura da apólice para ransom payment"]
  4. Negociação: [ação, e.g., "Considerar envolver negociador profissional especializado em ransomware"]

5.4.3 Considerações Legais e Éticas

5.5 Recuperação

5.5.1 Recuperação via Backups (Opção Preferencial)

5.5.2 Rebuild de Sistemas

Se backups não disponíveis ou comprometidos:

5.5.3 Hardening Pós-Recuperação

5.6 Comunicação e Notificações

5.6.1 Notificações Regulatórias Obrigatórias (NIS2)

Templates de Notificação:

5.6.2 Comunicação Interna

5.6.3 Comunicação Externa

6. Playbook: Data Breach (Violação de Dados)

⚠️ SEVERIDADE: CRÍTICA/ALTA

Violações de dados pessoais têm obrigações legais rigorosas (GDPR 72h, NIS2 24h). Notificações tardias resultam em coimas severas.

6.1 Identificação de Dados Expostos

Determinar com precisão que dados foram comprometidos:

6.1.1 Tipos de Dados

6.1.2 Volume e Titulares Afetados

6.1.3 Vector de Exposição

6.2 Avaliação de Risco (GDPR Art. 33-34)

Determinar o nível de risco para os direitos e liberdades dos titulares:

Nível de Risco Critérios Obrigações de Notificação
Risco Elevado [critérios, e.g., "Dados sensíveis Art. 9, grande volume, alto impacto em direitos/liberdades"] [obrigações, e.g., "Notificação CNPD 72h + Comunicação aos titulares (Art. 34)"]
Risco Moderado [critérios, e.g., "Dados pessoais não sensíveis, volume médio, impacto limitado"] [obrigações, e.g., "Notificação CNPD 72h, comunicação aos titulares se recomendado"]
Risco Baixo [critérios, e.g., "Dados encriptados com chave não comprometida, impacto mínimo"] [obrigações, e.g., "Pode não ser necessário notificar, mas documentar internamente"]

6.3 Notificações Obrigatórias

6.3.1 Timeline de Notificações

NIS2 - 24 Horas (CNCS)

Aplicável a: [âmbito, e.g., "Entidades essenciais e importantes - incidentes com impacto significativo"]

Conteúdo: [requisitos, e.g., "Alerta inicial: tipo de incidente, impacto preliminar, medidas tomadas"]

Template: 📋 Notificação CNCS 24 Horas

GDPR - 72 Horas (CNPD)

Aplicável a: [âmbito, e.g., "Todas as violações de dados pessoais que representem risco para direitos e liberdades"]

Conteúdo (GDPR Art. 33):

  • Natureza da violação de dados pessoais
  • Categorias e número aproximado de titulares afetados
  • Categorias e número aproximado de registos afetados
  • Contacto do DPO
  • Consequências prováveis da violação
  • Medidas tomadas ou propostas

Responsável: [quem, e.g., "DPO em coordenação com CISO"]

NIS2 - 72 Horas (CNCS)

Conteúdo: [requisitos, e.g., "Atualização detalhada com análise de impacto, medidas de mitigação implementadas"]

Template: 📋 Notificação CNCS 72 Horas

GDPR - Sem Demora Indevida (Titulares)

Aplicável se: [quando, e.g., "Violação suscetível de resultar em risco elevado para direitos/liberdades (GDPR Art. 34)"]

Conteúdo:

  • Natureza da violação em linguagem clara
  • Contacto do DPO
  • Consequências prováveis
  • Medidas tomadas ou propostas
  • Medidas que titulares podem tomar (e.g., alterar passwords)

NIS2 - 30 Dias (CNCS)

Conteúdo: [requisitos, e.g., "Relatório final completo com análise root cause, lições aprendidas, ações preventivas"]

Template: 📋 Relatório Final 30 Dias

6.3.2 Exceções à Notificação aos Titulares

Não é necessário comunicar aos titulares se (GDPR Art. 34(3)):

6.4 Contenção e Remediação

6.4.1 Contenção Imediata

6.4.2 Análise Forense

6.4.3 Remediação

6.5 Comunicação aos Titulares de Dados

6.5.1 Preparação da Comunicação

6.5.2 Conteúdo Obrigatório

A comunicação deve incluir:

6.5.3 Canais de Comunicação

6.6 Monitorização Pós-Breach

7. Playbook de DDoS (Distributed Denial of Service)

🎯 Objetivo: Procedimentos para responder a ataques DDoS que visam sobrecarregar e tornar indisponíveis os serviços online da organização.

📊 Severidade Típica: Alta a Crítica (depende de serviços afetados)

⏱️ SLA de Resposta: 15 minutos (ativação de mitigação)

7.1 Identificação de Ataque DDoS

7.1.1 Tipos de Ataques DDoS

7.1.2 Indicadores de Ataque DDoS

7.2 Ativação de Mitigação DDoS

7.2.1 Contacto Fornecedores

7.2.2 Ativação de Proteção DDoS

Procedimento de Ativação:

  1. Cloudflare "I'm Under Attack" Mode: [passos, e.g., "Dashboard > Security > Under Attack Mode ON"]
  2. Akamai Kona Site Defender: [passos, e.g., "Contactar SOC Akamai, referir contrato, ativar scrubbing center"]
  3. AWS Shield Advanced: [passos, e.g., "DDoS Response Team (DRT) contacta automaticamente se Shield Advanced ativo"]
  4. On-Premises Mitigation: [passos, e.g., "Ativar regras IPS, rate limiting em F5/A10 load balancer"]

7.2.3 Configuração de Rate Limiting

7.3 Monitorização em Tempo Real

7.3.1 Métricas a Monitorizar

7.3.2 Dashboards e Alertas

7.4 Restauro de Serviços

7.4.1 Verificação de Normalização

7.4.2 Comunicação aos Utilizadores

7.4.3 Post-Mortem Analysis

8. Playbook de Insider Threat (Ameaça Interna)

🎯 Objetivo: Procedimentos para responder a ameaças internas, sejam maliciosas (ex-funcionário rancoroso) ou não intencionais (negligência).

📊 Severidade Típica: Média a Crítica (depende do acesso e danos)

⚖️ Considerações Legais: Envolver departamento jurídico ANTES de qualquer ação (proteção de dados pessoais do colaborador, código de trabalho)

8.1 Deteção de Comportamentos Anómalos

8.1.1 User Behavior Analytics (UBA)

8.1.2 Indicadores de Insider Threat

8.2 Preservação de Evidências

8.2.1 Chain of Custody

8.2.2 Logs e Capturas Forenses

8.2.3 Isolamento de Contas/Sistemas

8.3 Investigação

8.3.1 Entrevistas

8.3.2 Análise de Atividade

8.3.3 Decisão: Interna vs. Autoridades

8.4 Ações Disciplinares e Legais

8.4.1 Suspensão de Acesso

8.4.2 Medidas Disciplinares

8.4.3 Processo Legal

8.5 Medidas Preventivas

8.5.1 Revisão de Controlos de Acesso

8.5.2 Monitorização Adicional

8.5.3 Formação de Awareness

9. Comunicação e Reporte

🎯 Objetivo: Garantir comunicação eficaz durante incidentes - interna, externa, e cumprimento de obrigações regulatórias NIS2.

⚖️ Requisito NIS2: Notificação obrigatória ao CNCS de incidentes significativos (24h early warning, 72h relatório detalhado, 30 dias relatório final)

9.1 Comunicação Interna

9.1.1 Stakeholders a Notificar

Stakeholder Quando Notificar Método Responsável
Board / Conselho de Administração Incidentes de severidade Alta ou Crítica Email + briefing presencial CISO
CEO Todos os incidentes Médios ou superiores Telefone + email CISO
CFO Se impacto financeiro estimado > €X Email IR Manager
Departamento Jurídico Data breaches, insider threats, requisitos legais Telefone + email CISO
HR (Recursos Humanos) Insider threats, impacto em colaboradores Email IR Manager
Relações Públicas / Comunicação Se potencial cobertura mediática Telefone + briefing CISO
IT Operations Todos os incidentes que afetem operações Slack + email IR Lead

9.1.2 Timing e Templates de Comunicação

9.1.3 Canais Seguros de Comunicação

9.2 Comunicação Externa

9.2.1 Clientes e Parceiros

9.2.2 Timing e Messaging

9.2.3 FAQ Preparation

Preparar respostas para perguntas frequentes:

9.3 Reporte Obrigatório CNCS (NIS2)

9.3.1 Critérios de Notificação Obrigatória

Devem ser reportados ao CNCS incidentes que:

9.3.2 Timelines Obrigatórias NIS2

Fase Prazo Conteúdo Template
Early Warning 24 horas após deteção Notificação inicial com informação preliminar disponível 📋 Notificação 24h
Incident Report 72 horas após deteção Relatório detalhado: impacto, severidade, indicadores de compromisso, medidas tomadas 📋 Notificação 72h
Final Report 30 dias após deteção Relatório final: root cause analysis, ações corretivas, lições aprendidas 📋 Relatório 30 dias

9.3.3 Canais Oficiais de Reporte CNCS

9.4 Comunicação com Media

9.4.1 Porta-Voz Designado

9.4.2 Media Statement Templates

9.4.3 Crisis Communication Guidelines

10. Post-Incident Review (Análise Pós-Incidente)

🎯 Objetivo: Aprender com cada incidente para melhorar continuamente a capacidade de resposta e prevenir recorrências.

⏱️ Timing: Dentro de 5 dias úteis após encerramento do incidente

👥 Participantes: CSIRT, stakeholders afetados, management relevante

10.1 Timeline do Incidente

10.1.1 Reconstrução Cronológica

Documentar timeline completa do incidente:

Timestamp Evento Ação Tomada Responsável
[data/hora] [e.g., "Compromisso inicial - phishing email aberto"] [ação ou N/A se ainda não detetado] [pessoa/equipa]
[data/hora] [e.g., "EDR alerta - malware executado"] [ação tomada] [pessoa/equipa]
Adicionar linhas conforme necessário para timeline completa...

10.1.2 Decisões Tomadas e Porquê

10.1.3 Tempos de Deteção, Contenção, Recuperação

10.2 Root Cause Analysis (RCA)

10.2.1 Causa Raiz Identificada

10.2.2 Fatores Contribuintes

10.2.3 Falhas de Controlos

Que controlos de segurança falharam ou não existiam?

10.3 Lições Aprendidas

10.3.1 O Que Funcionou Bem

10.3.2 O Que Pode Ser Melhorado

10.3.3 Recomendações Específicas

10.4 Ações Corretivas

10.4.1 Plano de Ação

Ação Corretiva Responsável Prazo Prioridade Status
[e.g., "Implementar MFA em todas as contas"] [nome/cargo] [data] [Alta/Média/Baixa] [Planeado/Em Curso/Concluído]
[ação] [responsável] [prazo] [prioridade] [status]
Adicionar linhas conforme necessário...

10.4.2 Monitorização de Implementação

10.4.3 Atualização de Políticas/Procedimentos

11. Testes e Exercícios

🎯 Objetivo: Garantir que o Plano de Resposta a Incidentes é eficaz através de testes regulares, exercícios de simulação, e melhoria contínua.

📋 Requisito NIS2: Entidades essenciais e importantes devem testar regularmente as suas capacidades de gestão de incidentes.

11.1 Programa de Testes

11.1.1 Tabletop Exercises (Exercícios de Mesa)

11.1.2 Simulações Técnicas

11.1.3 Red Team Assessments

11.1.4 Purple Team Exercises (Opcional)

11.2 Métricas de Eficácia do IR

11.2.1 Key Performance Indicators (KPIs)

Métrica Target Atual Tendência
Mean Time to Detect (MTTD) [target, e.g., "< 4 horas"] [atual] [↑/↓/→]
Mean Time to Respond (MTTR) [target, e.g., "< 30 minutos"] [atual] [↑/↓/→]
Mean Time to Contain (MTTC) [target, e.g., "< 2 horas"] [atual] [↑/↓/→]
Mean Time to Recover (MTTR) [target, e.g., "< 24 horas"] [atual] [↑/↓/→]
% Incidentes Corretamente Classificados [target, e.g., "> 95%"] [atual] [↑/↓/→]
% Ações Corretivas Implementadas no Prazo [target, e.g., "> 90%"] [atual] [↑/↓/→]

11.2.2 Métricas de Testes

11.3 Calendário de Testes

11.3.1 Próximos Exercícios Planeados

Data Planeada Tipo de Teste Cenário Responsável Participantes
[data, e.g., "2025-02-15"] [tipo, e.g., "Tabletop Exercise"] [cenário, e.g., "Ransomware em ERP"] [responsável] [quem participa]
[data] [tipo] [cenário] [responsável] [participantes]
Adicionar linhas para calendar anual...

11.3.2 Objetivos de Cada Teste

11.4 Melhorias Contínuas

11.4.1 Feedback Loops

11.4.2 Atualização do Plano

11.4.3 Formação Contínua CSIRT

🎯 Calculadora de Severidade de Incidentes

Calcule automaticamente a severidade do incidente com base no impacto CIA e âmbito.

⏱️ Rastreador de Timeline do Incidente

Documente cronologicamente todos os eventos e ações durante a resposta ao incidente.

📞 Diretório de Contactos CSIRT

Mantenha atualizada a lista de contactos de emergência 24/7 da equipa CSIRT.