Template Completo para Conformidade NIS2 | Baseado em Dados 2024-2025
+38% vs 2023
75 explorados ativamente
CVEs Microsoft
Remediação urgente
Com o aumento de 38% em novos CVEs e 75 zero-days explorados em ambiente real em 2024, a gestão proativa de vulnerabilidades tornou-se crítica para conformidade NIS2 e proteção organizacional.
Esta política aplica-se a [todos os ativos de TI e OT da organização], incluindo:
MTTR alvo: [<48h para Critical, <7d para High]
Patch compliance: [≥95% dentro dos SLAs]
Scan coverage: [100% de ativos críticos escaneados semanalmente]
| Termo | Definição | Exemplo |
|---|---|---|
| CVE | Common Vulnerabilities and Exposures - identificador único para vulnerabilidades conhecidas | CVE-2024-12345 |
| CVSS | Common Vulnerability Scoring System - escala 0.0-10.0 para severidade | CVSS 9.8 (Critical) |
| Zero-Day | Vulnerabilidade explorada antes de patch estar disponível | Exploits ativos sem correção |
| Patch | Atualização de software que corrige vulnerabilidade | Security update KB5034441 |
| Exploit | Código ou técnica que aproveita vulnerabilidade | PoC publicado no GitHub |
| EPSS | Exploit Prediction Scoring System - probabilidade de exploração (0-100%) | EPSS 85% = alta probabilidade |
| KEV | Known Exploited Vulnerabilities - lista CISA de CVEs explorados | CVE na lista KEV = prioridade máxima |
| Patch Tuesday | Segunda terça-feira do mês - patches Microsoft | Próximo: [data] |
| Severidade | CVSS Score | Descrição | Exemplos |
|---|---|---|---|
| CRITICAL | 9.0 - 10.0 | Exploração trivial, impacto máximo, RCE sem autenticação | Log4Shell, EternalBlue, BlueKeep |
| HIGH | 7.0 - 8.9 | Exploração possível, impacto significativo, requer privilégios baixos | SQLi, XSS crítico, escalação de privilégios |
| MEDIUM | 4.0 - 6.9 | Exploração complexa ou impacto limitado | Information disclosure, DoS local |
| LOW | 0.1 - 3.9 | Difícil exploração e impacto mínimo | Configurações inseguras não críticas |
Identificação: Security (R), IT Ops (C), Asset Owners (I)
Priorização: Security (R/A), IT Ops (C), CISO (A)
Remediação: IT Ops (R), Security (C), Asset Owners (A)
Validação: Security (R), IT Ops (C)
Manter inventário completo e atualizado é pré-requisito para gestão eficaz de vulnerabilidades.
| Tipo de Ativo | Ferramenta/Método | Frequência |
|---|---|---|
| Servidores e workstations | [Active Directory, SCCM, Intune] | Sincronização diária |
| Dispositivos de rede | [Network scanning, SNMP] | Semanal |
| Aplicações web | [CMDB, deployment pipeline] | Cada deployment |
| Cloud assets | [AWS Config, Azure Resource Graph] | Tempo real (API) |
| Shadow IT | [CASB, network traffic analysis] | Contínuo |
Ativos são classificados com base em [CIA triad + business impact]:
| Tier | Descrição | Exemplos | SLA Scanning |
|---|---|---|---|
| Tier 1 - Crítico | Interrupção causa impacto severo no negócio ou exposição de dados críticos | Payment systems, controladores SCADA, bases de dados de clientes | Semanal |
| Tier 2 - Importante | Impacto significativo mas não crítico | Aplicações internas, file servers, email | Quinzenal |
| Tier 3 - Padrão | Sistemas de suporte com impacto limitado | Workstations de utilizadores, sistemas de teste | Mensal |
Ativos fora do inventário não podem ser escaneados ou protegidos. Implementar processos para detetar e registar shadow IT e sistemas não autorizados.
| Tipo | Método | Âmbito | Frequência |
|---|---|---|---|
| Authenticated Scan | Com credenciais (agent ou agentless) | Servidores, workstations | Semanal (Tier 1), Quinzenal (Tier 2), Mensal (Tier 3) |
| Network Scan | Sem credenciais, port scanning | Dispositivos de rede, firewalls | Semanal |
| Web App Scan (DAST) | Dynamic testing de aplicações web | Aplicações internet-facing | Cada release + mensal |
| SAST (Code Analysis) | Análise estática de código | Aplicações desenvolvidas internamente | Cada commit (CI/CD) |
| SCA (Dependency) | Software Composition Analysis | Bibliotecas de terceiros, containers | Cada build + diário |
| Cloud Posture | Misconfigurations cloud | AWS/Azure/GCP resources | Contínuo (API) |
Plataforma principal: [Tenable Nessus / Qualys VMDR / Rapid7 InsightVM]
Ferramentas complementares:
Procedimento para análise e supressão de falsos positivos:
Nem todas as vulnerabilidades têm o mesmo risco. Priorização considera múltiplos fatores além de CVSS.
| Fator | Descrição | Peso |
|---|---|---|
| CVSS Base Score | Severidade intrínseca da vulnerabilidade (0.0-10.0) | 30% |
| Exploitabilidade (EPSS) | Probabilidade de exploit nos próximos 30 dias (0-100%) | 25% |
| Exploit Disponível | PoC público, exploit kit, KEV listing | 20% |
| Criticidade do Ativo | Tier 1/2/3 + impacto no negócio | 15% |
| Exposição | Internet-facing vs internal, segmentação | 10% |
Combinação de likelihood (EPSS + exploit) e impact (CVSS + asset criticality):
| Likelihood ↓ / Impact → | Baixo | Médio | Alto | Crítico |
|---|---|---|---|---|
| Muito Provável | Médio | Alto | Crítico | Crítico |
| Provável | Baixo | Médio | Alto | Crítico |
| Possível | Muito Baixo | Baixo | Médio | Alto |
| Improvável | Muito Baixo | Muito Baixo | Baixo | Médio |
Monitorizar para contextualizar risco:
Prioridade IMEDIATA se qualquer um dos seguintes se aplicar:
Calcule o score CVSS base (0.0-10.0) com base nos vetores de ataque.
Determine a prioridade e SLA com base em múltiplos fatores de risco.
| Severidade | SLA Padrão | SLA Internet-Facing | SLA com Exploit Ativo |
|---|---|---|---|
| CRITICAL | [24-48 horas] | [12-24 horas] | [4-12 horas] |
| HIGH | [7 dias] | [3-5 dias] | [24-48 horas] |
| MEDIUM | [30 dias] | [14 dias] | [7 dias] |
| LOW | [90 dias] | [60 dias] | [30 dias] |
| Tipo de Sistema | Ferramenta de Patching | Método |
|---|---|---|
| Windows Servers/Workstations | [WSUS, SCCM, Intune] | Automated deployment com approval |
| Linux Servers | [Ansible, Puppet, yum/apt] | Configuration management |
| Aplicações de Terceiros | [Chocolatey, Ninite, vendor tools] | Package managers |
| Dispositivos de Rede | Vendor portals (Cisco, Fortinet, etc.) | Manual com change control |
| Cloud Resources | [AWS Systems Manager, Azure Update Management] | Automated com maintenance windows |
| Containers | [Rebuild images, Kubernetes rolling updates] | CI/CD pipeline |
Quando patches não podem ser aplicados no SLA:
Microsoft Patch Tuesday: Segunda terça-feira de cada mês
Próximos Patch Tuesdays 2025:
Out-of-band patches: Zero-days e emergências fora do calendário
Vulnerabilidades exploradas ativamente antes de patch estar disponível requerem resposta de emergência.
Prazo desde notificação até implementação de mitigações iniciais.
| Função | Nome | Contacto 24/7 | Backup |
|---|---|---|---|
| CISO | [Nome] | [Telefone/Email] | [Backup] |
| Security Operations Lead | [Nome] | [Telefone/Email] | [Backup] |
| IT Operations Manager | [Nome] | [Telefone/Email] | [Backup] |
| Network Engineering | [Nome] | [Telefone/Email] | [Backup] |
| CERT Nacional | [CERT-PT] | [cert@cert.pt] | - |
| CVE | Nome | Produto | Impacto | Mitigação Inicial |
|---|---|---|---|---|
| CVE-2021-44228 | Log4Shell | Apache Log4j | RCE sem autenticação | Disable JNDI lookups, WAF rules |
| CVE-2021-40444 | MSHTML | Microsoft Office | RCE via malicious docs | Disable ActiveX controls |
| CVE-2023-34362 | MOVEit Transfer | Progress Software | SQL injection, data exfiltration | Take offline, restrict access |
| CVE-2024-3400 | GlobalProtect | Palo Alto Networks | Command injection | Threat prevention signatures |
| Métrica | Definição | Target | Frequência |
|---|---|---|---|
| MTTR (Mean Time To Remediate) | Tempo médio desde descoberta até remediação | [Critical: <48h, High: <7d] | Mensal |
| Patch Compliance % | % de patches aplicados dentro do SLA | [≥95%] | Mensal |
| Open Critical CVEs | Número de CVEs críticos ainda não remediados | [<10] | Semanal |
| Scan Coverage % | % de ativos escaneados vs inventário total | [≥98%] | Mensal |
| Mean Time To Detect (MTTD) | Tempo desde CVE publicado até descoberto internamente | [<24h para Critical] | Mensal |
| Risk Score Trend | Score agregado de risco (CVSS * ativos afetados) | [Tendência descendente] | Mensal |
Plataforma de reporting: [PowerBI / Tableau / Kibana]
Dashboards obrigatórios:
| Relatório | Audiência | Conteúdo | Frequência |
|---|---|---|---|
| Vulnerability Summary | CISO, Security Team | Novas vulnerabilidades, status de remediação, alertas críticos | Semanal |
| Patch Compliance Report | IT Management, CAB | Patches aplicados, SLA compliance, exceções | Mensal |
| Risk Dashboard | Executive Board | Risk trends, conformidade NIS2, incidentes de vulnerabilidades | Trimestral |
| Audit Report | Auditores, Reguladores | Evidência de scanning, patching, documentação de exceções | Anual (ou on-demand) |
Configurar notificações automáticas para eventos críticos:
Todos os contratos de software/hardware devem incluir cláusulas de vulnerability management:
Avaliar fornecedores com base em histórico de vulnerabilidades:
| Critério | Bom | Aceitável | Preocupante |
|---|---|---|---|
| Tempo médio para patch Critical | <7 dias | 7-14 dias | >14 dias |
| % CVEs com PoC público | <10% | 10-25% | >25% |
| Comunicação proativa | Notificação antes de disclosure | Notificação no dia | Sem notificação ativa |
| Qualidade de advisories | Detalhados com workarounds | Informação básica | Escassos ou vagos |
Manter lista atualizada de PSIRTs (Product Security Incident Response Teams):
| Fornecedor | Produto | Contacto PSIRT | Advisory Feed |
|---|---|---|---|
| Microsoft | [Windows, Office, Azure] | secure@microsoft.com | https://msrc.microsoft.com |
| [Vendor 2] | [Produto] | [Email/Portal] | [RSS/Email] |
| [Vendor 3] | [Produto] | [Email/Portal] | [RSS/Email] |
Procedimento quando fornecedor não cumpre SLAs de patching:
Subject: URGENT - Critical CVE [CVE-XXXX-XXXXX] Affecting [Product]
Dear [Vendor] PSIRT,
We have identified CVE-[XXXX-XXXXX] (CVSS [score]) affecting [product/version] in our production environment. This vulnerability is [actively exploited/has public PoC] and poses significant risk.
Request:
1. ETA for official patch
2. Temporary workaround/mitigation
3. Indicators of compromise (if applicable)
Our internal SLA requires remediation within [timeframe]. Please respond within 24h.
Ticket #: [number]
Severity: Critical
Contact: [your contact info]
Checklist completa desde descoberta até remediação - 20 passos essenciais.
| Campo | Informação |
|---|---|
| Versão do Documento | [1.0] |
| Data de Criação | [DD/MM/AAAA] |
| Última Revisão | [DD/MM/AAAA] |
| Próxima Revisão | [DD/MM/AAAA - anual] |
| Owner da Política | [CISO / Diretor de Segurança] |
| Aprovado por | [CEO / Board] |
| Âmbito de Aplicação | [Toda a organização] |
| Compliance Framework | NIS2, ISO 27001, NIST Cybersecurity Framework |
| Versão | Data | Alterações | Autor |
|---|---|---|---|
| 1.0 | [DD/MM/AAAA] | Versão inicial baseada em dados 2024-2025 | [Nome] |
| [1.1] | [DD/MM/AAAA] | [Descrição de alterações] | [Nome] |