Esta página contém ferramentas interativas e tabelas extensas que funcionam melhor num computador desktop.
Para uma experiência completa, recomendamos aceder através de um dispositivo com ecrã maior.
Conformidade NIS2 - Princípios Zero Trust | VPN + MFA | Gestão de Dispositivos
Versão 2.0 - Atualizado com requisitos de trabalho remoto para 2025 (42% dos colaboradores)
67 campos por preencher | 0 itens de checklist concluídos
A presente Política de Segurança para Trabalho Remoto estabelece as diretrizes, requisitos técnicos e organizacionais para garantir a segurança da informação em contextos de trabalho remoto, em conformidade com a Diretiva NIS2 (EU) 2022/2555.
Com aproximadamente 42% dos colaboradores a trabalhar remotamente em 2025, a [NOME_ORGANIZACAO] reconhece a necessidade imperativa de implementar controlos de segurança robustos baseados em arquitetura Zero Trust, onde nenhum utilizador ou dispositivo é considerado confiável por defeito.
Esta política aplica-se a:
"Never Trust, Always Verify" - Todo o acesso requer verificação contínua de identidade, dispositivo, localização e contexto, independentemente da origem da conexão.
Data de Aprovação: [DATA_APROVACAO]
Aprovado por: [NOME_APROVADOR], [CARGO_APROVADOR]
Próxima Revisão: [DATA_PROXIMA_REVISAO]
Responsável: [NOME_RESPONSAVEL_SEGURANCA], CISO
A [NOME_ORGANIZACAO] adota os seguintes princípios Zero Trust (NIST SP 800-207) para ambientes de trabalho remoto:
Nenhum utilizador, dispositivo ou aplicação é considerado confiável por defeito. Todos os acessos requerem:
Implementação de controlos de acesso granulares:
| Tipo de Tráfego | Inspeção | Logging | Retenção |
|---|---|---|---|
| Autenticações VPN | ✅ Completa | Todos os eventos | [RETENCAO_LOGS_VPN] meses |
| Tráfego Aplicacional | ✅ Deep Packet Inspection | Metadados + conteúdo suspeito | [RETENCAO_LOGS_APLICACIONAL] meses |
| Transferências de Ficheiros | ✅ DLP + Antimalware | Todos os uploads/downloads | [RETENCAO_LOGS_FICHEIROS] meses |
| Acesso a Dados Críticos | ✅ CASB + UEBA | Acesso detalhado | [RETENCAO_LOGS_DADOS_CRITICOS] meses |
Criptografia end-to-end para toda comunicação remota:
Nunca permitido em trabalho remoto:
Todo o acesso remoto à rede corporativa da [NOME_ORGANIZACAO] deve ser realizado através de VPN aprovada:
| Requisito | Especificação Técnica | Verificação |
|---|---|---|
| Protocolo VPN | OpenVPN, IPSec/IKEv2, WireGuard | Auditoria trimestral de configurações |
| Criptografia | AES-256-GCM ou ChaCha20-Poly1305 | Verificação automática na conexão |
| Autenticação | Certificados X.509 + MFA | Validação em cada login |
| Perfect Forward Secrecy | DHE ou ECDHE | Análise de logs de handshake |
| Kill Switch | Bloqueio de tráfego se VPN cair | Teste mensal de failover |
| Split Tunneling | ❌ Proibido para dados corporativos | Política forçada via GPO/MDM |
MFA é obrigatório para:
Métodos MFA Aprovados (por ordem de preferência):
| Método | Segurança | Casos de Uso |
|---|---|---|
| 🔑 FIDO2 / WebAuthn (YubiKey, etc.) | 🟢 Muito Alta | Administradores, acesso a dados críticos |
| 📱 Push Notifications (Microsoft Authenticator, Duo) | 🟢 Alta | Uso geral diário |
| 🔢 TOTP (Google Authenticator, Authy) | 🟡 Média-Alta | Backup quando push não disponível |
| 💬 SMS (apenas como fallback) | 🟠 Baixa-Média | Emergências (vulnerável a SIM swapping) |
Os seguintes métodos não são considerados MFA válido:
Marque os itens que a sua configuração VPN atual implementa:
A [NOME_ORGANIZACAO] reconhece três categorias de dispositivos para trabalho remoto:
Propriedade: Empresa
Gestão: Total (MDM/MAM)
Recomendado para: Acessos a dados críticos, administradores
Propriedade: Colaborador
Gestão: Parcial (MAM apenas)
Recomendado para: Acesso a aplicações não-críticas, consulta de email
Propriedade: Empresa
Gestão: Híbrida (MDM + uso pessoal permitido)
Recomendado para: Equilibrar segurança e flexibilidade
| Requisito de Segurança | Corporativo | BYOD | COPE |
|---|---|---|---|
| Registo em MDM/MAM | ✅ Obrigatório | ✅ Obrigatório (MAM apenas) | ✅ Obrigatório |
| Criptografia de disco completa | ✅ Forçado via MDM | ✅ Verificado antes de acesso | ✅ Forçado via MDM |
| Antivírus/EDR instalado | ✅ [SOLUCAO_EDR] | ⚠️ Verificação de compliance | ✅ [SOLUCAO_EDR] |
| Atualizações de SO | ✅ Automáticas via MDM | ⚠️ Verificadas (bloqueio se desatualizadas) | ✅ Automáticas via MDM |
| PIN/Biometria obrigatória | ✅ Mínimo 8 dígitos/complexidade | ✅ Verificado antes de acesso | ✅ Mínimo 8 dígitos/complexidade |
| Wipe remoto em caso de perda | ✅ Dispositivo completo | ✅ Apenas dados corporativos | ✅ Dispositivo completo |
| Armazenamento local de dados críticos | ✅ Permitido (criptografado) | ❌ Proibido | ✅ Apenas em container corporativo |
| Jailbreak/Root | ❌ Bloqueado | ❌ Acesso negado se detetado | ❌ Bloqueado |
A [NOME_ORGANIZACAO] utiliza a solução [NOME_SOLUCAO_MDM] para gestão de dispositivos móveis.
Funcionalidades críticas implementadas:
1. Colaborador recebe email com link de registo
2. Instalação do perfil MDM ([NOME_PERFIL_MDM])
3. Verificação de compliance automática
4. Instalação de aplicações corporativas via App Store/Play Store gerido
5. Configuração automática de VPN, email e certificados
Avalie o nível de risco ao permitir dispositivos pessoais (BYOD) na sua organização:
Todos os dispositivos utilizados para trabalho remoto devem ter solução EDR instalada e ativa:
Solução EDR Corporativa: [NOME_SOLUCAO_EDR]
| Capacidade EDR | Descrição | Ação em Deteção |
|---|---|---|
| Behavioral Analysis | Deteção de comportamentos anómalos (ransomware, cryptominers) | Isolamento automático do dispositivo + alerta SOC |
| Threat Intelligence | Comparação com IoCs conhecidos (hashes, IPs, domínios maliciosos) | Bloqueio + quarentena de ficheiro/processo |
| Machine Learning | Deteção de malware zero-day sem assinaturas | Análise em sandbox + decisão analista |
| Memory Protection | Prevenção de exploits (buffer overflow, ROP, heap spray) | Terminação de processo + logging detalhado |
| Network Inspection | Análise de tráfego de rede gerado pelo endpoint | Bloqueio de C2 communication + investigação |
| Forensics & Timeline | Gravação de eventos para investigação post-mortem | Retenção de [RETENCAO_LOGS_EDR] dias |
Proteção complementar ao EDR para deteção de ameaças conhecidas:
| Sistema Operativo | Solução Antivírus | Atualizações |
|---|---|---|
| Windows 10/11 | [ANTIVIRUS_WINDOWS] | Diárias (assinaturas) + Real-time protection |
| macOS | [ANTIVIRUS_MACOS] | Diárias (assinaturas) + XProtect nativo |
| Linux | [ANTIVIRUS_LINUX] | Diárias (assinaturas) + ClamAV para scan on-demand |
| Android | Google Play Protect + [ANTIVIRUS_ANDROID] | Automáticas via Play Store |
| iOS/iPadOS | Proteções nativas iOS (sandbox, code signing) | N/A (arquitetura fechada) |
Atualizações de segurança são críticas para prevenir exploits:
Os seguintes SOs não podem ser utilizados para trabalho remoto:
Antes de utilizar um dispositivo para trabalho remoto, confirme que cumpre todos os requisitos:
Em ambientes de trabalho remoto, a proteção de dados corporativos requer controlos adicionais:
Tecnologia DLP: [NOME_SOLUCAO_DLP]
Canais monitorizados:
| Canal | Monitorização | Ações Preventivas |
|---|---|---|
| Email (SMTP/IMAP) | Scanning de anexos e corpo de mensagens | Bloqueio de envio + alerta a [EMAIL_DLP_ALERTS] |
| Cloud Storage (OneDrive, Google Drive) | CASB monitoring de uploads/partilhas | Bloqueio de partilha externa + quarentena de ficheiro |
| USB/Dispositivos Externos | Registo de transferências para dispositivos removíveis | Bloqueio completo (exceto whitelisted devices) |
| Impressoras | Logging de documentos impressos (follow-me printing) | Watermarking automático em documentos confidenciais |
| Clipboard | Deteção de copy-paste entre aplicações | Bloqueio de paste em apps não-corporativas |
| Screenshots | Deteção via EDR de screenshots de dados sensíveis | Alerta + revisão manual |
| Browsers | Web DLP em uploads para sites não aprovados | Bloqueio de upload + redirecionamento para política |
| Classificação | Exemplos | Políticas de Proteção |
|---|---|---|
| 🔴 Crítico | Dados pessoais sensíveis (RGPD Art. 9), segredos comerciais, credenciais |
• Acesso apenas via terminal server/VDI • Proibido download local • MFA obrigatório para cada acesso • Watermarking visível |
| 🟠 Confidencial | Contratos, informação financeira, estratégias de negócio |
• Criptografia obrigatória (AES-256) • Bloqueio de partilha externa • Logging completo de acessos • IRM (Information Rights Management) |
| 🟡 Interno | Políticas internas, comunicações corporativas, apresentações |
• Criptografia recomendada • Partilha externa requer aprovação • DLP em modo audit (não bloqueio) |
| 🟢 Público | Informação já publicada, marketing, comunicados de imprensa |
• Sem restrições DLP • Pode ser partilhado livremente |
A [NOME_ORGANIZACAO] adota estratégia cloud-first para trabalho remoto:
Armazenamento local proibido para:
Em caso de suspeita de fuga de dados:
| Tipo de Rede | Nível de Confiança | Requisitos de Segurança |
|---|---|---|
| 🏠 Rede Doméstica (casa do colaborador) | 🟡 Média |
• VPN obrigatória para acesso a recursos corporativos • Router com password forte (WPA3 ou WPA2) • SSID não corporativo (para separação) • Verificação periódica de dispositivos conectados |
| ☕ Wi-Fi Público (cafés, aeroportos, hotéis) | 🔴 Baixa |
• VPN sempre ativa antes de qualquer acesso • Desativar partilha de ficheiros e descoberta de rede • Evitar transações sensíveis se possível • Utilizar apenas HTTPS |
| 📱 Hotspot Móvel (4G/5G do colaborador) | 🟢 Alta |
• Password forte no hotspot • VPN recomendada (não obrigatória para 5G) • Monitorizar consumo de dados |
| 🏨 Rede de Cliente/Parceiro | 🟡 Média |
• VPN obrigatória • Firewall do dispositivo ativo • Desativar auto-connect após visita |
Colaboradores em teletrabalho devem configurar suas redes domésticas com os seguintes controlos mínimos:
Nunca conectar a recursos corporativos através de:
| Controlo | Implementação | Responsável |
|---|---|---|
| DNS Filtering | Bloqueio de domínios maliciosos/phishing via DNS corporativo | IT - [RESPONSAVEL_REDE] |
| URL Filtering | Proxy/firewall bloqueia categorias proibidas (gambling, adult, malware) | IT - [RESPONSAVEL_SEGURANCA] |
| SSL Inspection | Decriptação de tráfego HTTPS para inspeção DLP (exceto sites sensíveis: banca, saúde) | IT - [RESPONSAVEL_SEGURANCA] |
| IDS/IPS | Deteção de padrões de ataque em tráfego VPN | SOC - [RESPONSAVEL_SOC] |
| Bandwidth Management | QoS para priorizar tráfego crítico (VoIP, videoconferência) | IT - [RESPONSAVEL_REDE] |
| Geo-Blocking | Bloqueio de acessos de países não autorizados: [PAISES_BLOQUEADOS] | IT - [RESPONSAVEL_SEGURANCA] |
Ferramentas aprovadas para reuniões com informação corporativa:
Boas práticas de segurança em videoconferência:
A monitorização de atividades de trabalho remoto tem como objetivos:
| Categoria | Eventos Registados | Retenção |
|---|---|---|
| Autenticação | Login/logout VPN, MFA challenges, falhas de autenticação, mudanças de password | [RETENCAO_LOGS_AUTH] meses |
| Acesso a Dados | Abertura/edição/download de ficheiros críticos, queries a bases de dados | [RETENCAO_LOGS_DATA_ACCESS] meses |
| Alterações de Sistema | Instalação de software, mudanças de configuração, alterações de permissões | [RETENCAO_LOGS_SYSTEM] meses |
| Tráfego de Rede | Conexões estabelecidas, volume de dados transferidos, IPs acedidos | [RETENCAO_LOGS_NETWORK] meses |
| Atividade DLP | Tentativas de exfiltração, bloqueios de DLP, alertas de políticas | [RETENCAO_LOGS_DLP] meses |
| Segurança Endpoint | Alertas EDR, deteções de malware, isolamentos de dispositivos | [RETENCAO_LOGS_EDR] meses |
Solução SIEM: [NOME_SOLUCAO_SIEM]
Fontes de logs integradas:
Use cases SIEM para trabalho remoto:
Machine learning aplicado para detetar anomalias comportamentais:
Em conformidade com RGPD e legislação laboral portuguesa:
As seguintes práticas não são permitidas sem consentimento explícito e justificação legal:
Todos os colaboradores em regime de trabalho remoto devem completar:
| Formação | Frequência | Duração | Tópicos |
|---|---|---|---|
| Onboarding de Segurança Remota | Antes de iniciar trabalho remoto | 2 horas |
• Política de trabalho remoto • Configuração VPN e MFA • Boas práticas de password • Identificação de phishing |
| Segurança em Trabalho Remoto | Anual | 1 hora |
• Atualizações à política • Casos de estudo de incidentes • Quiz de validação de conhecimento |
| Simulações de Phishing | Trimestral | N/A |
• Emails simulados de phishing • Formação adicional para quem "clica" |
| Resposta a Incidentes (IR) | Anual | 30 minutos |
• Como reportar incidente • Contactos de emergência • Procedimentos básicos |
Auditorias regulares:
Violações às políticas de segurança de trabalho remoto resultam em:
| Gravidade | Exemplos | Consequências |
|---|---|---|
| 🟢 Baixa | Esquecimento de ativar VPN pontual, password fraca | Aviso verbal + formação de refrescamento |
| 🟡 Média | Utilização de dispositivo não autorizado, partilha de credenciais | Aviso formal escrito + formação obrigatória |
| 🟠 Alta | Desativar EDR/antivírus, armazenar dados críticos em cloud pessoal | Suspensão de acesso remoto + procedimento disciplinar |
| 🔴 Crítica | Exfiltração intencional de dados, instalação de malware deliberada | Despedimento + processo legal (criminal se aplicável) |
Reportar imediatamente a:
Tipos de incidentes a reportar: dispositivo perdido/roubado, suspeita de malware, phishing recebido, acesso não autorizado, violação de dados.
Esta política é revista [PERIODICIDADE_REVISAO] ou sempre que:
Histórico de Versões:
| Versão | Data | Alterações Principais | Autor |
|---|---|---|---|
| 2.0 | [DATA_VERSAO_2] | Atualização para NIS2, adição de Zero Trust, calculadora BYOD | [AUTOR_VERSAO_2] |
| 1.5 | [DATA_VERSAO_1_5] | Inclusão de requisitos MDM e DLP | [AUTOR_VERSAO_1_5] |
| 1.0 | [DATA_VERSAO_1] | Versão inicial da política | [AUTOR_VERSAO_1] |
Aprovado por:
[NOME_CEO], CEO
[NOME_CISO], Chief Information Security Officer
[NOME_DPO], Data Protection Officer
[NOME_LEGAL], Legal Counsel
Distribuição: Esta política é distribuída a todos os colaboradores via email corporativo e disponibilizada permanentemente em [URL_INTRANET_POLITICAS].
Reconhecimento obrigatório: Todos os colaboradores devem assinar digitalmente o reconhecimento de leitura e compreensão desta política via plataforma [PLATAFORMA_RECONHECIMENTO].