Este template contém tabelas extensas, calculadoras interativas e funcionalidades de edição que requerem um ecrã maior.
Por favor, aceda através de um computador desktop ou tablet para a melhor experiência.
🔐 Política de Criptografia
Template NIS2 - Proteção de Dados em Repouso e em Trânsito
Conforme NIS2 Artigo 21(2)(b), ISO 27001 A.8.24, NIST SP 800-175B
Progresso de Personalização
0%
0 de 70+ campos personalizados
1. Preâmbulo
1
A presente Política de Criptografia da
[NOME DA ORGANIZAÇÃO] estabelece
os requisitos e procedimentos para proteção de informação através de técnicas criptográficas,
em conformidade com a Diretiva NIS2 (UE) 2022/2555 e normas internacionais.
Esta política aplica-se a todos os sistemas, aplicações e infraestruturas geridas por
[NOME DA ORGANIZAÇÃO], incluindo
dados em repouso, dados em trânsito e chaves criptográficas.
📋 Âmbito de Aplicação:
Todos os sistemas de informação classificados como críticos ou essenciais
Dados pessoais sujeitos a RGPD
Comunicações internas e externas
Backups e arquivos históricos
Dispositivos móveis e endpoints
Aprovação e Revisão:
Campo
Valor
Data de Aprovação
[DD/MM/AAAA]
Aprovado por
[NOME DO RESPONSÁVEL]
Cargo
[CARGO - ex: CISO, CEO]
Próxima Revisão
[DD/MM/AAAA]
Frequência de Revisão
[Anual/Bienal]
2. Objetivos da Política
2
Esta política visa garantir:
Confidencialidade: Proteger informação sensível contra acesso não autorizado através de cifra robusta
Integridade: Assegurar que os dados não são alterados durante transmissão ou armazenamento através de assinaturas digitais e hash criptográfico
Autenticidade: Verificar a identidade de sistemas e utilizadores através de certificados digitais e PKI
Não-repúdio: Garantir prova criptográfica de origem e entrega de informação
Conformidade: Cumprir requisitos de NIS2 Artigo 21(2)(b), ISO 27001 A.8.24, NIST SP 800-175B e RGPD
🎯 Objetivos Específicos de [NOME DA ORGANIZAÇÃO]:
[Objetivo específico 1 - ex: Cifrar 100% dos dados críticos em repouso até Q4 2024]
[Objetivo específico 2 - ex: Implementar TLS 1.3 em todos os endpoints públicos]
[Objetivo específico 3 - ex: Estabelecer HSM para chaves críticas]
[Objetivo específico 4]
3. Algoritmos e Padrões Aprovados
3
3.1 Cifra Simétrica (Dados em Repouso e em Trânsito)
Algoritmo
Tamanho de Chave
Modo de Operação
Uso Recomendado
Status
AES
256 bits
GCM, CBC
Dados críticos em repouso
Aprovado
AES
192 bits
GCM, CBC
Dados não críticos
Aprovado
AES
128 bits
GCM
Apenas dados de baixa sensibilidade
Aprovado com restrições
ChaCha20
256 bits
Poly1305 (AEAD)
Dispositivos móveis, IoT
Aprovado
3.2 Cifra Assimétrica (PKI, Troca de Chaves)
Algoritmo
Tamanho de Chave
Uso Recomendado
Status
RSA
4096 bits
Certificados CA raiz, dados críticos
Aprovado
RSA
3072 bits
Certificados TLS, assinaturas
Aprovado
RSA
2048 bits
Apenas para compatibilidade legacy (deprecação em 2025)
Descontinuar
ECC (ECDSA)
P-384, P-521
Assinaturas digitais, certificados modernos
Aprovado
ECC (ECDH)
P-384, P-521
Troca de chaves (Perfect Forward Secrecy)
Aprovado
Ed25519
256 bits
Assinaturas de alta performance
Aprovado
3.3 Funções Hash Criptográficas
Algoritmo
Output
Uso Recomendado
Status
SHA-3
256, 384, 512 bits
Integridade de dados críticos
Preferencial
SHA-2
256, 384, 512 bits
Integridade geral, HMAC
Aprovado
BLAKE2
256, 512 bits
Alta performance, verificação rápida
Aprovado
SHA-1
160 bits
-
PROIBIDO
MD5
128 bits
-
PROIBIDO
⚠️ Algoritmos Descontinuados: RSA 1024 bits, DES, 3DES, RC4, SHA-1, MD5 estão
PROIBIDOS para novos desenvolvimentos. Sistemas legacy devem migrar até
[DATA LIMITE - ex: 31/12/2024].
🧮 Calculadora de Força Criptográfica
Avalie a robustez da sua implementação criptográfica atual:
Avaliação de Força Criptográfica
-
4. Criptografia de Dados em Repouso
4
Todos os dados armazenados em sistemas de
[NOME DA ORGANIZAÇÃO] devem ser
protegidos através de cifra conforme a classificação de sensibilidade.
4.1 Requisitos por Classificação de Dados
Classificação
Algoritmo Mínimo
Tamanho Chave
Armazenamento de Chaves
Exemplos
Crítico
AES-GCM
256 bits
HSM obrigatório
[Ex: Dados financeiros, credenciais]
Alto
AES-GCM/CBC
256 bits
Key Vault ou HSM
[Ex: Dados pessoais, contratos]
Médio
AES-GCM/CBC
192+ bits
Key Management Service
[Ex: Logs, emails internos]
Baixo
AES-GCM
128+ bits
Filesystem encryption
[Ex: Documentação pública]
4.2 Implementação por Tipo de Armazenamento
🗄️ Bases de Dados
Transparent Data Encryption (TDE): Ativar em todas as BD de produção
Column-Level Encryption: Para campos críticos (CC, passwords, PII)
Algoritmo:[AES-256-GCM]
Chaves: Rotação automática a cada [90] dias
Backup BD: Cifrado com chaves independentes
💾 Sistemas de Ficheiros
Full Disk Encryption (FDE): Obrigatório em servidores críticos
🚫 Cipher Suites Proibidas: Todas as suites com RC4, DES, 3DES, MD5,
export ciphers, anonymous DH, e cifras sem Perfect Forward Secrecy (PFS) estão proibidas.
🔍 Verificador de Configuração TLS
Valide se a sua configuração TLS está conforme com a política:
Autoridade Certificadora: Apenas CAs reconhecidas (Let's Encrypt, DigiCert, Sectigo) ou CA interna de [NOME DA ORGANIZAÇÃO]
Algoritmo de Assinatura: RSA 3072+ ou ECDSA P-384+
Validade Máxima:[398 dias] para certificados públicos, [2 anos] para internos
Renovação: Automática via ACME (Let's Encrypt) ou processo documentado
Monitorização: Alertas [30 dias] antes da expiração
Wildcard Certificates: Uso restrito, preferir SANs (Subject Alternative Names)
🔐 Configuração Específica:
Servidor Web: [Apache/Nginx/IIS]
Referência de config: [URL para Mozilla SSL Config Generator]
6. Gestão de Chaves Criptográficas
6
A gestão segura de chaves criptográficas é crítica para garantir a eficácia da proteção de dados.
[NOME DA ORGANIZAÇÃO] implementa
um ciclo de vida completo de gestão de chaves conforme ISO 27001 A.8.24 e NIST SP 800-57.
6.1 Ciclo de Vida de Chaves
1. Geração
CSPRNG, entropia adequada, HSM para chaves críticas
2. Distribuição
Canais seguros, cifra de transporte, autenticação mútua
3. Armazenamento
HSM/Key Vault, controlos de acesso, audit logs
4. Utilização
Apenas em operações autorizadas, logging de uso
5. Rotação
Calendário automático, re-cifra de dados
6. Destruição
Overwrite seguro, certificação de destruição
6.2 Requisitos de Armazenamento de Chaves
Tipo de Chave
Classificação
Armazenamento Obrigatório
Controlos de Acesso
Root CA Keys
Crítico
HSM offline, dual control
Acesso físico + 2FA + aprovação dupla
Master Encryption Keys
Crítico
HSM (FIPS 140-2 Level 3)
RBAC + MFA + audit logging
Data Encryption Keys
Alto
Key Vault / KMS
Service accounts + RBAC
Session Keys
Médio
Memória segura (não persistir)
Efémeras, auto-destruição
API Keys
Médio
Secret Management (Vault, Secrets Manager)
RBAC + rotação automática
6.3 Calendário de Rotação de Chaves
Tipo de Chave
Frequência de Rotação
Método
Responsável
Master Encryption Keys
[Anualmente]
Manual com validação dupla
[CISO]
Data Encryption Keys (BD)
[90 dias]
Automático (script agendado)
[DBA Team]
TLS Certificates
[90 dias]
ACME automático (Let's Encrypt)
[DevOps]
SSH Keys
[180 dias]
Manual + notificação automática
[SysAdmin]
API Keys
[60 dias]
Automático (Secret Manager)
[Dev Team]
Password Encryption Keys
[180 dias]
Automático + re-hash progressivo
[Security Team]
📅 Calculadora de Rotação de Chaves
Calcule a próxima data de rotação baseado na última rotação:
Próxima Rotação
-
6.4 Controlos de Acesso a Chaves
Princípio do Menor Privilégio: Acesso apenas a chaves necessárias para a função
Segregação de Funções: Separação entre geração, aprovação e uso de chaves
Multi-Factor Authentication: Obrigatório para acesso a chaves críticas
Dual Control: Requerido para operações em Root CA e Master Keys
Logging Completo: Todas as operações com chaves registadas em logs imutáveis
Revisão de Acessos: Trimestral para chaves críticas, semestral para outras
6.5 Backup e Recuperação de Chaves
Backup de Chaves Críticas: Obrigatório em localização física separada
Key Escrow: Implementado para [Master Keys e Root CA]
Split Knowledge: Chaves divididas entre [3] custódios, requer [2] para reconstituição
Teste de Recuperação: Simulacro anual de recuperação de chaves críticas
Documentação: Procedimentos de recuperação documentados e acessíveis em emergência
🏢 Tecnologia em Uso:
HSM: [Fabricante/Modelo - ex: Thales Luna SA, AWS CloudHSM]
Key Vault: [Azure Key Vault / AWS KMS / HashiCorp Vault]
Certificação: [FIPS 140-2 Level 3]
7. Infraestrutura de Chave Pública (PKI)
7
[NOME DA ORGANIZAÇÃO] mantém uma
Infraestrutura de Chave Pública (PKI) para emissão e gestão de certificados digitais
utilizados em autenticação, assinaturas digitais e cifra.
7.1 Hierarquia de Autoridades Certificadoras
Nível
CA
Uso
Validade
Localização
Root CA
[Nome Root CA]
Assinar Intermediate CAs apenas
20 anos
HSM offline, cofre físico
Intermediate CA
[Nome Intermediate CA]
Emitir certificados TLS, autenticação
10 anos
HSM online, datacenter seguro
Issuing CA
[Nome Issuing CA]
Certificados de utilizadores, dispositivos
5 anos
Servidor CA, AD integrado
7.2 Tipos de Certificados Emitidos
TLS/SSL Server Certificates: Para servidores web, APIs, serviços HTTPS
Code Signing Certificates: Para assinatura de software e scripts
User Authentication Certificates: Para smart cards, autenticação 2FA
Device Certificates: Para autenticação de dispositivos IoT, endpoints
Email Certificates (S/MIME): Para cifra e assinatura de email
Document Signing Certificates: Para assinatura digital de documentos
7.3 Processo de Emissão de Certificados
Pedido: Submissão via [Portal PKI / ACME]
Validação: Verificação de identidade e autorização do solicitante
Aprovação: Por [PKI Administrator / Manager IT]
Emissão: Geração e assinatura do certificado pela CA
Distribuição: Entrega segura ao solicitante
Instalação: Configuração no sistema/aplicação de destino
Verificação: Testes de funcionalidade e conectividade
7.4 Revogação de Certificados
Motivos para Revogação Imediata:
Comprometimento da chave privada
Mudança de propriedade do servidor/serviço
Desativação do serviço
Saída de colaborador (certificados pessoais)
Suspeita de uso indevido
Mecanismos de Verificação de Revogação:
CRL (Certificate Revocation List): Publicada a cada [24 horas] em [URL]
OCSP (Online Certificate Status Protocol): Resposta em tempo real em [URL OCSP]
OCSP Stapling: Implementado em todos os servidores web para performance
7.5 Monitorização e Auditoria PKI
Inventory de Certificados: Base de dados centralizada de todos os certificados emitidos
Alertas de Expiração: Notificações [30, 15, 7 dias] antes de expirar
Scanning Automático: Verificação semanal de certificados em produção
Auditoria de Logs: Revisão mensal de todas as operações de emissão e revogação
Compliance Check: Validação trimestral contra políticas de certificados
🔧 CA em Uso:
Pública: [Let's Encrypt / DigiCert / Sectigo]
Interna: [Microsoft AD CS / OpenSSL CA]
Gestão: [cert-manager / Venafi / Manual]
8. Hardware Security Module (HSM)
8
Para proteção de chaves criptográficas críticas, [NOME DA ORGANIZAÇÃO]
utiliza Hardware Security Modules (HSM) certificados conforme FIPS 140-2.
8.1 HSM em Operação
HSM
Localização
Certificação
Uso
[Modelo HSM 1 - ex: Thales Luna SA]
[Datacenter Principal]
FIPS 140-2 Level 3
Root CA, Master Encryption Keys
[Modelo HSM 2 - ex: AWS CloudHSM]
[AWS eu-west-1]
FIPS 140-2 Level 3
Database encryption keys, API signing
[Modelo HSM 3 - backup]
[Datacenter DR]
FIPS 140-2 Level 3
Backup e disaster recovery
8.2 Operações HSM
Geração de Chaves: Todas as chaves críticas geradas dentro do HSM (nunca exportáveis)
Operações Criptográficas: Cifra/decifra, assinatura/verificação realizadas dentro do HSM
Dual Control: Operações sensíveis requerem autenticação de [2] administradores
M-of-N Authentication:[2] de [3] smart cards necessários para operações críticas
Audit Logging: Todas as operações registadas em logs tamper-proof
8.3 Segurança Física HSM
Localização: Sala segura com controlo de acesso biométrico
Anti-Tamper: Deteção de abertura física com zeroização automática
Ambiente Controlado: Temperatura, humidade, proteção contra incêndio
Backup de Hardware: HSM de backup em localização geograficamente separada
Manutenção: Apenas por pessoal certificado do fabricante
8.4 Disaster Recovery HSM
Backup de Chaves: Chaves críticas replicadas para HSM de DR via canal seguro
RTO:[4 horas] para ativar HSM de DR
RPO:[1 hora] para dados de chaves
Teste DR: Simulacro anual de failover para HSM secundário
Documentação: Runbook de ativação de DR atualizado trimestralmente
⚠️ Procedimento de Emergência: Em caso de falha crítica do HSM, contactar
[Nome + Contacto do Responsável HSM]
e seguir procedimento documentado em
[Localização do Runbook].
Quando chaves criptográficas, certificados ou dispositivos contendo material criptográfico
atingem o fim do seu ciclo de vida, devem ser destruídos de forma segura e irreversível.
9.1 Métodos de Destruição por Tipo
Tipo de Material
Método de Destruição
Verificação
Documentação
Chaves em HSM
Zeroização via comando HSM
Log de zeroização, tentativa de uso falhada
Certificado de destruição HSM
Chaves em Software
Overwrite com zeros (3 passes), seguido de secure delete
Verificação de não-recuperabilidade
Log de operação + screenshot
Certificados
Revogação + remoção de repositório
Verificação em CRL/OCSP
Registo de revogação
Smart Cards
Destruição física (trituração)
Testemunho visual
Certificado de destruição física
Discos/SSDs
Cryptographic erase (se suportado) ou destruição física
Certificado de sanitização ou trituração
Certificado de destruição
Backup Tapes
Degaussing seguido de trituração
Certificado de degaussing
Certificado de destruição
Documentos em Papel
Trituração cross-cut (mín. P-4)
Testemunho visual
Certificado de destruição
9.2 Processo de Destruição
Identificação: Listar todo o material criptográfico a destruir
Autorização: Aprovação por [CISO / Security Manager]
Verificação de Dependências: Confirmar que não existem dados dependentes da chave
Backup Verificado: Confirmar que não é necessário backup da chave (ou backup já existe)
Destruição: Executar método apropriado de destruição
Verificação: Confirmar destruição completa e irreversível
Atualização de Inventário: Remover do inventário de chaves/certificados
9.3 Destruição de Dados Cifrados
Quando dados cifrados já não são necessários, a destruição pode ser realizada através de
Cryptographic Erasure (destruição da chave de cifra), que é mais eficiente
do que destruir os dados cifrados diretamente.
Requisitos para Cryptographic Erasure:
Chave de cifra única (não reutilizada para outros dados)
Algoritmo de cifra robusto (AES-256)
Destruição irreversível da chave conforme 9.1
Documentação da relação chave-dados destruída
Período de retenção legal cumprido
9.4 Auditoria e Conformidade
Registo Centralizado: Todas as destruições registadas em sistema de audit
Certificados de Destruição: Arquivados por [7 anos]
Revisão Anual: Auditoria de processos de destruição por [Auditoria Interna]
Fornecedores Certificados: Destruição física por empresas certificadas ISO 27001 / NAID AAA
📋 Templates e Procedimentos:
Formulário de Autorização de Destruição: [Link/Localização]
Checklist de Destruição: [Link/Localização]
Fornecedor de Destruição Física: [Nome da Empresa]
10. Conformidade, Monitorização e Revisão
9
10.1 Requisitos de Conformidade
Esta política assegura conformidade com:
NIS2 (UE) 2022/2555 - Artigo 21(2)(b): Medidas de criptografia para proteção de dados e sistemas
ISO 27001:2022 - A.8.24: Uso de criptografia
NIST SP 800-175B: Guideline for Using Cryptographic Standards
NIST SP 800-57: Recommendation for Key Management
RGPD - Artigo 32: Segurança do tratamento (cifra de dados pessoais)
FIPS 140-2/3: Security Requirements for Cryptographic Modules
eIDAS: Requisitos para assinaturas digitais qualificadas (se aplicável)
10.2 Monitorização e Métricas
Métrica
Target
Frequência
Responsável
% de dados críticos cifrados
100%
Mensal
[Security Team]
% de sistemas com TLS 1.3
>80%
Mensal
[DevOps]
Certificados expirados em produção
0
Semanal
[SysAdmin]
Chaves rotacionadas no prazo
100%
Mensal
[Security Team]
Incidentes de chaves comprometidas
0
Mensal
[CISO]
Tempo de resposta a revogação
<4h
Por incidente
[PKI Admin]
10.3 Revisão da Política
Frequência: Anualmente ou após alterações significativas em requisitos regulatórios
Responsável:[CISO]
Aprovação:[CEO / Board]
Gatilhos de Revisão Extraordinária:
Descoberta de vulnerabilidade crítica em algoritmo aprovado
Novas diretrizes de agências reguladoras (ENISA, NIST, BSI)
Incidente de segurança envolvendo comprometimento criptográfico
Mudança de infraestrutura crítica (novos HSM, cloud migration)
10.4 Formação e Sensibilização
Formação Obrigatória: Todos os administradores de sistemas com acesso a chaves devem completar formação anual em gestão criptográfica
Sensibilização Geral: Sessões trimestrais para desenvolvedores sobre uso correto de bibliotecas criptográficas