⚠️ Dispositivo Móvel Detectado

Este template contém tabelas extensas, calculadoras interativas e funcionalidades de edição que requerem um ecrã maior.

Por favor, aceda através de um computador desktop ou tablet para a melhor experiência.

🔐 Política de Criptografia

Template NIS2 - Proteção de Dados em Repouso e em Trânsito

Conforme NIS2 Artigo 21(2)(b), ISO 27001 A.8.24, NIST SP 800-175B

Progresso de Personalização

0%

0 de 70+ campos personalizados

1. Preâmbulo

1

A presente Política de Criptografia da [NOME DA ORGANIZAÇÃO] estabelece os requisitos e procedimentos para proteção de informação através de técnicas criptográficas, em conformidade com a Diretiva NIS2 (UE) 2022/2555 e normas internacionais.

Esta política aplica-se a todos os sistemas, aplicações e infraestruturas geridas por [NOME DA ORGANIZAÇÃO], incluindo dados em repouso, dados em trânsito e chaves criptográficas.

📋 Âmbito de Aplicação:
  • Todos os sistemas de informação classificados como críticos ou essenciais
  • Dados pessoais sujeitos a RGPD
  • Comunicações internas e externas
  • Backups e arquivos históricos
  • Dispositivos móveis e endpoints

Aprovação e Revisão:

Campo Valor
Data de Aprovação [DD/MM/AAAA]
Aprovado por [NOME DO RESPONSÁVEL]
Cargo [CARGO - ex: CISO, CEO]
Próxima Revisão [DD/MM/AAAA]
Frequência de Revisão [Anual/Bienal]

2. Objetivos da Política

2

Esta política visa garantir:

🎯 Objetivos Específicos de [NOME DA ORGANIZAÇÃO]:
  • [Objetivo específico 1 - ex: Cifrar 100% dos dados críticos em repouso até Q4 2024]
  • [Objetivo específico 2 - ex: Implementar TLS 1.3 em todos os endpoints públicos]
  • [Objetivo específico 3 - ex: Estabelecer HSM para chaves críticas]
  • [Objetivo específico 4]

3. Algoritmos e Padrões Aprovados

3

3.1 Cifra Simétrica (Dados em Repouso e em Trânsito)

Algoritmo Tamanho de Chave Modo de Operação Uso Recomendado Status
AES 256 bits GCM, CBC Dados críticos em repouso Aprovado
AES 192 bits GCM, CBC Dados não críticos Aprovado
AES 128 bits GCM Apenas dados de baixa sensibilidade Aprovado com restrições
ChaCha20 256 bits Poly1305 (AEAD) Dispositivos móveis, IoT Aprovado

3.2 Cifra Assimétrica (PKI, Troca de Chaves)

Algoritmo Tamanho de Chave Uso Recomendado Status
RSA 4096 bits Certificados CA raiz, dados críticos Aprovado
RSA 3072 bits Certificados TLS, assinaturas Aprovado
RSA 2048 bits Apenas para compatibilidade legacy (deprecação em 2025) Descontinuar
ECC (ECDSA) P-384, P-521 Assinaturas digitais, certificados modernos Aprovado
ECC (ECDH) P-384, P-521 Troca de chaves (Perfect Forward Secrecy) Aprovado
Ed25519 256 bits Assinaturas de alta performance Aprovado

3.3 Funções Hash Criptográficas

Algoritmo Output Uso Recomendado Status
SHA-3 256, 384, 512 bits Integridade de dados críticos Preferencial
SHA-2 256, 384, 512 bits Integridade geral, HMAC Aprovado
BLAKE2 256, 512 bits Alta performance, verificação rápida Aprovado
SHA-1 160 bits - PROIBIDO
MD5 128 bits - PROIBIDO
⚠️ Algoritmos Descontinuados: RSA 1024 bits, DES, 3DES, RC4, SHA-1, MD5 estão PROIBIDOS para novos desenvolvimentos. Sistemas legacy devem migrar até [DATA LIMITE - ex: 31/12/2024].

🧮 Calculadora de Força Criptográfica

Avalie a robustez da sua implementação criptográfica atual:

4. Criptografia de Dados em Repouso

4

Todos os dados armazenados em sistemas de [NOME DA ORGANIZAÇÃO] devem ser protegidos através de cifra conforme a classificação de sensibilidade.

4.1 Requisitos por Classificação de Dados

Classificação Algoritmo Mínimo Tamanho Chave Armazenamento de Chaves Exemplos
Crítico AES-GCM 256 bits HSM obrigatório [Ex: Dados financeiros, credenciais]
Alto AES-GCM/CBC 256 bits Key Vault ou HSM [Ex: Dados pessoais, contratos]
Médio AES-GCM/CBC 192+ bits Key Management Service [Ex: Logs, emails internos]
Baixo AES-GCM 128+ bits Filesystem encryption [Ex: Documentação pública]

4.2 Implementação por Tipo de Armazenamento

🗄️ Bases de Dados

  • Transparent Data Encryption (TDE): Ativar em todas as BD de produção
  • Column-Level Encryption: Para campos críticos (CC, passwords, PII)
  • Algoritmo: [AES-256-GCM]
  • Chaves: Rotação automática a cada [90] dias
  • Backup BD: Cifrado com chaves independentes

💾 Sistemas de Ficheiros

  • Full Disk Encryption (FDE): Obrigatório em servidores críticos
  • Tecnologias Aprovadas: BitLocker, LUKS, FileVault2
  • Partilhas de Rede: SMB 3.1.1 com cifra AES-256-GCM
  • NAS/SAN: Cifra ao nível do volume
  • Cloud Storage: Server-side encryption + client-side encryption para dados críticos

☁️ Cloud Storage

  • AWS: S3 SSE-KMS com CMK, EBS encryption
  • Azure: Storage Service Encryption com Customer Managed Keys
  • GCP: Customer-Managed Encryption Keys (CMEK)
  • Dados críticos: Client-side encryption antes de upload

📦 Backups e Arquivos

  • Cifra obrigatória: AES-256 em todos os backups
  • Chaves de backup: Armazenamento separado dos dados
  • Tapes/mídia offline: Cifra de hardware quando disponível
  • Teste de recuperação: Trimestral incluindo verificação de chaves

4.3 Dispositivos Móveis e Endpoints

🔧 Responsável pela Implementação: [Equipa IT / Equipa de Segurança]
Prazo de Conformidade: [Q4 2024]

5. Criptografia de Dados em Trânsito

5

Todas as comunicações que transportam dados sensíveis devem ser protegidas através de protocolos criptográficos modernos.

5.1 Requisitos TLS/SSL

Protocolo Status Uso Notas
TLS 1.3 OBRIGATÓRIO Todas as novas implementações Preferencial para todos os serviços
TLS 1.2 Permitido Compatibilidade legacy apenas Descontinuar até [2025]
TLS 1.1 PROIBIDO - Desativar em todos os sistemas
TLS 1.0 PROIBIDO - Desativar em todos os sistemas
SSL 3.0 / 2.0 PROIBIDO - Vulnerável (POODLE, DROWN)

5.2 Cipher Suites Aprovadas (TLS 1.3)

TLS_AES_256_GCM_SHA384

✓ Recomendado

AES-256 com GCM, SHA-384
TLS_CHACHA20_POLY1305_SHA256

✓ Recomendado

ChaCha20, Poly1305
TLS_AES_128_GCM_SHA256

⚠ Permitido

AES-128 com GCM, SHA-256

5.3 Cipher Suites Aprovadas (TLS 1.2 - Compatibilidade)

Cipher Suite Key Exchange Status
ECDHE-RSA-AES256-GCM-SHA384 ECDHE (PFS) Aprovado
ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE (PFS) Aprovado
ECDHE-RSA-AES128-GCM-SHA256 ECDHE (PFS) Permitido
DHE-RSA-AES256-GCM-SHA384 DHE (PFS) Permitido
🚫 Cipher Suites Proibidas: Todas as suites com RC4, DES, 3DES, MD5, export ciphers, anonymous DH, e cifras sem Perfect Forward Secrecy (PFS) estão proibidas.

🔍 Verificador de Configuração TLS

Valide se a sua configuração TLS está conforme com a política:

5.4 Outros Protocolos de Comunicação

Protocolo Uso Requisitos de Cifra Status
SSH Acesso remoto a servidores SSH v2, chaves Ed25519/ECDSA-384+, desativar passwords Aprovado
IPSec VPN site-to-site IKEv2, AES-256-GCM, SHA-384, PFS habilitado Aprovado
WireGuard VPN moderna ChaCha20-Poly1305, Curve25519 Aprovado
SFTP Transferência segura de ficheiros SSH v2 como base, AES-256 Aprovado
SMTP/IMAP/POP3 Email STARTTLS obrigatório, TLS 1.2+ Aprovado
LDAPS Autenticação AD/LDAP LDAP sobre TLS 1.2+, desativar LDAP simples Aprovado
FTP - - PROIBIDO
Telnet - - PROIBIDO

5.5 Certificados Digitais

🔐 Configuração Específica:
Servidor Web: [Apache/Nginx/IIS]
Referência de config: [URL para Mozilla SSL Config Generator]

6. Gestão de Chaves Criptográficas

6

A gestão segura de chaves criptográficas é crítica para garantir a eficácia da proteção de dados. [NOME DA ORGANIZAÇÃO] implementa um ciclo de vida completo de gestão de chaves conforme ISO 27001 A.8.24 e NIST SP 800-57.

6.1 Ciclo de Vida de Chaves

1. Geração

CSPRNG, entropia adequada, HSM para chaves críticas

2. Distribuição

Canais seguros, cifra de transporte, autenticação mútua

3. Armazenamento

HSM/Key Vault, controlos de acesso, audit logs

4. Utilização

Apenas em operações autorizadas, logging de uso

5. Rotação

Calendário automático, re-cifra de dados

6. Destruição

Overwrite seguro, certificação de destruição

6.2 Requisitos de Armazenamento de Chaves

Tipo de Chave Classificação Armazenamento Obrigatório Controlos de Acesso
Root CA Keys Crítico HSM offline, dual control Acesso físico + 2FA + aprovação dupla
Master Encryption Keys Crítico HSM (FIPS 140-2 Level 3) RBAC + MFA + audit logging
Data Encryption Keys Alto Key Vault / KMS Service accounts + RBAC
Session Keys Médio Memória segura (não persistir) Efémeras, auto-destruição
API Keys Médio Secret Management (Vault, Secrets Manager) RBAC + rotação automática

6.3 Calendário de Rotação de Chaves

Tipo de Chave Frequência de Rotação Método Responsável
Master Encryption Keys [Anualmente] Manual com validação dupla [CISO]
Data Encryption Keys (BD) [90 dias] Automático (script agendado) [DBA Team]
TLS Certificates [90 dias] ACME automático (Let's Encrypt) [DevOps]
SSH Keys [180 dias] Manual + notificação automática [SysAdmin]
API Keys [60 dias] Automático (Secret Manager) [Dev Team]
Password Encryption Keys [180 dias] Automático + re-hash progressivo [Security Team]

📅 Calculadora de Rotação de Chaves

Calcule a próxima data de rotação baseado na última rotação:

6.4 Controlos de Acesso a Chaves

6.5 Backup e Recuperação de Chaves

🏢 Tecnologia em Uso:
HSM: [Fabricante/Modelo - ex: Thales Luna SA, AWS CloudHSM]
Key Vault: [Azure Key Vault / AWS KMS / HashiCorp Vault]
Certificação: [FIPS 140-2 Level 3]

7. Infraestrutura de Chave Pública (PKI)

7

[NOME DA ORGANIZAÇÃO] mantém uma Infraestrutura de Chave Pública (PKI) para emissão e gestão de certificados digitais utilizados em autenticação, assinaturas digitais e cifra.

7.1 Hierarquia de Autoridades Certificadoras

Nível CA Uso Validade Localização
Root CA [Nome Root CA] Assinar Intermediate CAs apenas 20 anos HSM offline, cofre físico
Intermediate CA [Nome Intermediate CA] Emitir certificados TLS, autenticação 10 anos HSM online, datacenter seguro
Issuing CA [Nome Issuing CA] Certificados de utilizadores, dispositivos 5 anos Servidor CA, AD integrado

7.2 Tipos de Certificados Emitidos

7.3 Processo de Emissão de Certificados

  1. Pedido: Submissão via [Portal PKI / ACME]
  2. Validação: Verificação de identidade e autorização do solicitante
  3. Aprovação: Por [PKI Administrator / Manager IT]
  4. Emissão: Geração e assinatura do certificado pela CA
  5. Distribuição: Entrega segura ao solicitante
  6. Instalação: Configuração no sistema/aplicação de destino
  7. Verificação: Testes de funcionalidade e conectividade

7.4 Revogação de Certificados

Motivos para Revogação Imediata:

Mecanismos de Verificação de Revogação:

7.5 Monitorização e Auditoria PKI

🔧 CA em Uso:
Pública: [Let's Encrypt / DigiCert / Sectigo]
Interna: [Microsoft AD CS / OpenSSL CA]
Gestão: [cert-manager / Venafi / Manual]

8. Hardware Security Module (HSM)

8

Para proteção de chaves criptográficas críticas, [NOME DA ORGANIZAÇÃO] utiliza Hardware Security Modules (HSM) certificados conforme FIPS 140-2.

8.1 HSM em Operação

HSM Localização Certificação Uso
[Modelo HSM 1 - ex: Thales Luna SA] [Datacenter Principal] FIPS 140-2 Level 3 Root CA, Master Encryption Keys
[Modelo HSM 2 - ex: AWS CloudHSM] [AWS eu-west-1] FIPS 140-2 Level 3 Database encryption keys, API signing
[Modelo HSM 3 - backup] [Datacenter DR] FIPS 140-2 Level 3 Backup e disaster recovery

8.2 Operações HSM

8.3 Segurança Física HSM

8.4 Disaster Recovery HSM

⚠️ Procedimento de Emergência: Em caso de falha crítica do HSM, contactar [Nome + Contacto do Responsável HSM] e seguir procedimento documentado em [Localização do Runbook].
📞 Suporte HSM:
Fornecedor: [Nome do Fornecedor]
Contacto 24/7: [Telefone/Email]
SLA: [4 horas on-site]

9. Destruição Segura de Material Criptográfico

9

Quando chaves criptográficas, certificados ou dispositivos contendo material criptográfico atingem o fim do seu ciclo de vida, devem ser destruídos de forma segura e irreversível.

9.1 Métodos de Destruição por Tipo

Tipo de Material Método de Destruição Verificação Documentação
Chaves em HSM Zeroização via comando HSM Log de zeroização, tentativa de uso falhada Certificado de destruição HSM
Chaves em Software Overwrite com zeros (3 passes), seguido de secure delete Verificação de não-recuperabilidade Log de operação + screenshot
Certificados Revogação + remoção de repositório Verificação em CRL/OCSP Registo de revogação
Smart Cards Destruição física (trituração) Testemunho visual Certificado de destruição física
Discos/SSDs Cryptographic erase (se suportado) ou destruição física Certificado de sanitização ou trituração Certificado de destruição
Backup Tapes Degaussing seguido de trituração Certificado de degaussing Certificado de destruição
Documentos em Papel Trituração cross-cut (mín. P-4) Testemunho visual Certificado de destruição

9.2 Processo de Destruição

  1. Identificação: Listar todo o material criptográfico a destruir
  2. Autorização: Aprovação por [CISO / Security Manager]
  3. Verificação de Dependências: Confirmar que não existem dados dependentes da chave
  4. Backup Verificado: Confirmar que não é necessário backup da chave (ou backup já existe)
  5. Destruição: Executar método apropriado de destruição
  6. Verificação: Confirmar destruição completa e irreversível
  7. Documentação: Registar data, método, responsável, testemunha
  8. Atualização de Inventário: Remover do inventário de chaves/certificados

9.3 Destruição de Dados Cifrados

Quando dados cifrados já não são necessários, a destruição pode ser realizada através de Cryptographic Erasure (destruição da chave de cifra), que é mais eficiente do que destruir os dados cifrados diretamente.

Requisitos para Cryptographic Erasure:

9.4 Auditoria e Conformidade

📋 Templates e Procedimentos:
Formulário de Autorização de Destruição: [Link/Localização]
Checklist de Destruição: [Link/Localização]
Fornecedor de Destruição Física: [Nome da Empresa]

10. Conformidade, Monitorização e Revisão

9

10.1 Requisitos de Conformidade

Esta política assegura conformidade com:

10.2 Monitorização e Métricas

Métrica Target Frequência Responsável
% de dados críticos cifrados 100% Mensal [Security Team]
% de sistemas com TLS 1.3 >80% Mensal [DevOps]
Certificados expirados em produção 0 Semanal [SysAdmin]
Chaves rotacionadas no prazo 100% Mensal [Security Team]
Incidentes de chaves comprometidas 0 Mensal [CISO]
Tempo de resposta a revogação <4h Por incidente [PKI Admin]

10.3 Revisão da Política

10.4 Formação e Sensibilização

10.5 Exceções à Política

Exceções a esta política devem ser minimizadas e apenas concedidas em circunstâncias excecionais com justificação de negócio clara.

Processo de Exceção:

  1. Pedido formal por escrito com justificação técnica e de negócio
  2. Avaliação de risco pela equipa de segurança
  3. Aprovação obrigatória por [CISO]
  4. Documentação de controlos compensatórios
  5. Prazo definido para regularização (máximo [180 dias])
  6. Revisão trimestral do status de exceções ativas

10.6 Contactos e Responsabilidades

Função Responsável Contacto Responsabilidades
Policy Owner [Nome CISO] [Email/Telefone] Aprovação e revisão da política
PKI Administrator [Nome] [Email/Telefone] Gestão de CA, emissão de certificados
HSM Administrator [Nome] [Email/Telefone] Operações HSM, gestão de chaves críticas
Key Management Officer [Nome] [Email/Telefone] Ciclo de vida de chaves, rotações
Compliance Officer [Nome] [Email/Telefone] Auditoria, conformidade regulatória
📞 Suporte e Dúvidas:
Email: [security@organização.pt]
Ticket System: [URL do sistema de tickets]
Emergências Criptográficas 24/7: [Telefone]

Controlo de Documento

Versão Data Autor Alterações
1.0 [DD/MM/AAAA] [Nome] [Versão inicial]
[1.1] [DD/MM/AAAA] [Nome] [Descrição das alterações]