⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Testes de restauro prontos para auditoria para ISO 27001, NIS2 e DORA

Igor Petreski
14 min read
Mapa de evidência de testes de restauro prontos para auditoria para ISO 27001 NIS2 e DORA

São 07:40 de uma segunda-feira e Sarah, Diretora de Segurança da Informação (CISO) de uma empresa de tecnologia financeira em rápido crescimento, acompanha uma crise a formar-se em tempo real. O Diretor Financeiro não consegue abrir a plataforma de aprovação de pagamentos. A central de serviços acredita que se trata de um problema de armazenamento. A equipa de infraestrutura suspeita de ransomware, porque várias pastas partilhadas apresentam agora nomes de ficheiros cifrados. O Diretor Executivo quer saber se o processamento salarial está seguro. O Jurídico pergunta se os reguladores devem ser notificados.

Sarah abre o painel de gestão de cópias de segurança. Está cheio de marcas verdes.

Isso deveria ser tranquilizador, mas não é. Uma tarefa de cópia de segurança bem-sucedida não comprova um restauro bem-sucedido. É como ver um extintor na parede sem saber se está carregado, acessível e utilizável sob pressão.

A empresa de Sarah está no âmbito da ISO 27001:2022, é tratada como entidade importante ao abrigo da NIS2 e está sujeita ao DORA enquanto entidade financeira. A questão já não é saber se a organização executa cópias de segurança. A questão é saber se consegue restaurar os sistemas certos, para o ponto de recuperação correto, dentro dos Objetivos de Tempo de Recuperação e dos Objetivos de Ponto de Recuperação aprovados, com evidência suficientemente robusta para um auditor, regulador, cliente, segurador e conselho de administração.

É aqui que muitos programas de cópias de segurança falham. Têm tarefas de cópia de segurança. Têm painéis de gestão. Têm snapshots. Podem até ter armazenamento na nuvem. Mas, quando a pressão surge, não conseguem demonstrar que os sistemas críticos são recuperáveis, que os testes de restauro foram realizados, que os testes malsucedidos desencadearam ações corretivas e que a evidência é claramente mapeada para as expectativas da ISO 27001:2022, NIS2, DORA, NIST e COBIT 2019.

Os testes de cópias de segurança e restauro tornaram-se uma questão de resiliência operacional ao nível do conselho de administração. A NIS2 eleva as expectativas em matéria de gestão de riscos de cibersegurança e continuidade de negócio. O DORA torna a resiliência operacional das TIC uma obrigação central para entidades financeiras e para os seus prestadores críticos de serviços de TIC. A ISO 27001:2022 fornece a estrutura do sistema de gestão para âmbito, risco, seleção de controlos, evidência, auditoria e melhoria contínua.

O desafio prático é transformar um teste técnico de restauro em evidência pronta para auditoria.

Uma cópia de segurança não é evidência até o restauro estar comprovado

Uma tarefa de cópia de segurança que termina com sucesso é apenas um sinal parcial. Indica que os dados foram copiados para algum local. Não demonstra que os dados podem ser restaurados, que as dependências aplicacionais estão intactas, que as chaves de cifragem estão disponíveis, que os serviços de identidade continuam a funcionar ou que o sistema recuperado suporta operações reais do negócio.

Os auditores sabem isto. Os reguladores sabem isto. Os atacantes sabem isto.

Um auditor tecnicamente maduro não se ficará por uma captura de ecrã que mostra 97 por cento de sucesso nas tarefas de cópia de segurança. Perguntará:

  • Que sistemas são críticos ou de elevado impacto?
  • Que RTO e RPO se aplicam a cada sistema?
  • Quando foi realizado o último teste de restauro?
  • O teste foi integral, parcial, ao nível da aplicação, ao nível da base de dados ou ao nível de ficheiro?
  • Quem validou o processo de negócio após o restauro?
  • As falhas foram registadas como não conformidades ou ações de melhoria?
  • Durante quanto tempo são retidos os registos de eventos e os registos de testes de restauro?
  • As cópias de segurança estão segregadas entre localizações?
  • Como é que a evidência é mapeada para o Registo de Riscos e para a Declaração de Aplicabilidade?

É por isso que a linguagem das políticas da Clarysec é intencionalmente direta. A Política de Cópias de Segurança e Restauro para PME [BRP-SME], secção Requisitos de governação, cláusula 5.3.3 da política, exige:

Os testes de restauro são realizados pelo menos trimestralmente e os resultados são documentados para verificar a recuperabilidade

Essa frase altera a conversa de auditoria. Move a organização de “temos cópias de segurança” para “verificamos a recuperabilidade segundo uma periodicidade definida e retemos os resultados”.

A mesma Política de Cópias de Segurança e Restauro para PME, secção Aplicação e cumprimento, cláusula 8.2.2 da política, reforça a obrigação de evidência:

Os registos de eventos e os registos de testes de restauro são retidos para fins de auditoria

Essa cláusula impede que os testes de restauro se transformem em memória informal não documentada. Se um engenheiro de infraestrutura disser “testámos isso em março”, mas não existir registo, não há evidência pronta para auditoria.

A mesma política também aborda a sobrevivência por meio da diversidade de armazenamento. Na secção Requisitos de implementação da política, cláusula 6.3.1.1 da política, as cópias de segurança devem ser:

Armazenadas em pelo menos duas localizações (local e na nuvem)

Esta é uma linha de base prática. Não substitui uma avaliação de riscos, mas reduz a probabilidade de um único domínio de falha físico ou lógico destruir simultaneamente os dados de produção e os dados de cópia de segurança.

A cadeia de evidência da ISO 27001:2022 começa antes do teste

As organizações tratam frequentemente a conformidade relativa a cópias de segurança como um tema de Operações de TI. Em termos de ISO 27001:2022, isso é demasiado estreito. As cópias de segurança e os testes de restauro devem estar integrados no Sistema de Gestão de Segurança da Informação, ligados ao âmbito, ao risco, à seleção de controlos, à monitorização, à auditoria interna e à melhoria contínua.

O Zenith Blueprint: roteiro de 30 passos para auditores [ZB] da Clarysec inicia esta cadeia de evidência antes de qualquer teste de restauro ser realizado.

Na fase Fundação e liderança do SGSI, passo 2, Necessidades das partes interessadas e âmbito do SGSI, o Zenith Blueprint orienta as organizações a definirem o que está dentro do SGSI:

Item de ação 4.3: Elaborar uma declaração do âmbito do SGSI. Liste o que está incluído (unidades de negócio, localizações, sistemas) e quaisquer exclusões. Partilhe este rascunho com a gestão de topo para obter contributos — esta deve concordar com as partes do negócio que ficarão sujeitas ao SGSI. Também é recomendável fazer uma verificação de coerência deste âmbito face à lista anterior de requisitos das partes interessadas: o seu âmbito cobre todas as áreas necessárias para cumprir esses requisitos?

Para testes de restauro, o âmbito define o universo de recuperação. Se a plataforma de pagamentos, o fornecedor de identidade, a base de dados ERP, o servidor de gestão de endpoints e o armazenamento de objetos na nuvem estiverem no âmbito, a evidência de restauro deve incluí-los ou justificar por que não. Se um sistema for excluído, a exclusão deve ser defensável face aos requisitos das partes interessadas, obrigações contratuais, deveres regulamentares e necessidades de continuidade de negócio.

O elo seguinte é o risco. Na fase Gestão de riscos, passo 11, Construção e documentação do Registo de Riscos, o Zenith Blueprint descreve o Registo de Riscos como o registo mestre de riscos, ativos, ameaças, vulnerabilidades, controlos atuais, proprietários e decisões de tratamento.

Uma entrada de risco relacionada com cópias de segurança deve ser prática, não teórica.

Elemento de riscoExemplo de entrada
AtivoPlataforma de aprovação de pagamentos e base de dados de suporte
AmeaçaCifragem por ransomware ou ação administrativa destrutiva
VulnerabilidadeCópias de segurança não restauradas trimestralmente e dependências aplicacionais não validadas
ImpactoAtraso no processamento salarial, exposição regulatória, impacto na confiança dos clientes
Controlos atuaisTarefas diárias de cópia de segurança, armazenamento imutável na nuvem, teste de restauro trimestral
Proprietário do riscoResponsável de Infraestrutura
Decisão de tratamentoMitigar por meio de cópias de segurança testadas, evidência de restauro documentada e atualizações do BCP

É aqui que a cópia de segurança se torna auditável. Deixa de ser “temos cópias de segurança”. Passa a ser “identificámos um risco de negócio, selecionámos controlos, atribuímos responsabilidade, testámos o controlo e retivemos evidência”.

O Zenith Blueprint, fase Gestão de riscos, passo 13, Planeamento do tratamento de riscos e Declaração de Aplicabilidade, fecha o ciclo de rastreabilidade:

Mapear controlos para riscos e cláusulas (rastreabilidade)

Agora que tem o Plano de Tratamento de Riscos e a SoA:

✓ Mapeie controlos para riscos: no plano de tratamento do seu Registo de Riscos, listou determinados controlos para cada risco. Pode adicionar uma coluna “Referência do controlo do Anexo A” a cada risco e listar os números dos controlos.

Para cópias de segurança e testes de restauro, a Declaração de Aplicabilidade deve ligar o cenário de risco aos controlos do Anexo A da ISO/IEC 27001:2022, especialmente 8.13 Cópia de segurança da informação, 5.30 Preparação das TIC para a continuidade do negócio, 8.14 Redundância das instalações de processamento da informação e 5.29 Segurança da informação durante perturbações.

A SoA não deve limitar-se a marcar estes controlos como aplicáveis. Deve explicar por que são aplicáveis, que evidência de implementação existe, quem é o proprietário do controlo e como são tratadas as exceções.

O mapa de controlos que os auditores esperam ver

O Zenith Controls: guia de conformidade cruzada [ZC] da Clarysec não cria controlos separados nem proprietários. Organiza normas e referenciais oficiais numa visão prática de conformidade cruzada, para que as organizações compreendam como uma prática operacional, como os testes de restauro, suporta múltiplas obrigações.

Para o controlo 8.13 Cópia de segurança da informação da ISO/IEC 27002:2022, o Zenith Controls classifica o controlo como corretivo, ligado à Integridade e Disponibilidade, alinhado com o conceito de cibersegurança Recuperar, suportando a capacidade operacional de Continuidade e situado no domínio de segurança Proteção. Esse perfil reposiciona as cópias de segurança como uma capacidade de recuperação, e não apenas como um processo de armazenamento.

Para o controlo 5.30 Preparação das TIC para a continuidade do negócio da ISO/IEC 27002:2022, o Zenith Controls classifica o controlo como corretivo, focado na Disponibilidade, alinhado com Responder, suportando Continuidade e posicionado no domínio de segurança Resiliência. É aqui que os testes de restauro se ligam diretamente à resiliência operacional.

Para o controlo 8.14 Redundância das instalações de processamento da informação da ISO/IEC 27002:2022, o Zenith Controls identifica um controlo preventivo focado na Disponibilidade, alinhado com Proteger, suportando Continuidade e gestão de ativos, e ligado aos domínios Proteção e Resiliência. Redundância e cópias de segurança não são a mesma coisa. A redundância ajuda a prevenir interrupções. As cópias de segurança permitem a recuperação após perda, corrupção ou ataque.

Para o controlo 5.29 Segurança da informação durante perturbações da ISO/IEC 27002:2022, o Zenith Controls apresenta um perfil mais amplo: preventivo e corretivo, cobrindo Confidencialidade, Integridade e Disponibilidade, alinhado com Proteger e Responder, suportando Continuidade e ligado a Proteção e Resiliência. Isto é relevante durante a recuperação após ransomware, porque o restauro não deve criar novas falhas de segurança, como restaurar imagens vulneráveis, contornar o registo de eventos ou reativar privilégios excessivos.

Controlo do Anexo A da ISO/IEC 27001:2022Papel na resiliênciaEvidência esperada pelos auditores
8.13 Cópia de segurança da informaçãoDemonstra que dados e sistemas podem ser recuperados após perda, corrupção ou ataqueCalendário de cópias de segurança, registos de testes de restauro, critérios de sucesso, registos de eventos, exceções, evidência de retenção
5.30 Preparação das TIC para a continuidade do negócioDemonstra que as capacidades de TIC suportam os objetivos de continuidadeBIA, mapeamento RTO/RPO, procedimentos operacionais de recuperação, relatórios de teste, lições aprendidas
8.14 Redundância das instalações de processamento da informaçãoReduz a dependência de uma única instalação de processamento ou via de serviçoDiagramas de arquitetura, resultados de testes de comutação por falha, revisão de capacidade, mapeamento de dependências
5.29 Segurança da informação durante perturbaçõesMantém a segurança durante operações degradadas e recuperaçãoRegistos de acesso em crise, aprovações de alterações de emergência, registo de eventos, cronologia de incidentes, validação de segurança pós-restauro

A lição prática é simples. Um teste de restauro não é um controlo isolado. É evidência ao longo de uma cadeia de resiliência.

A lacuna de auditoria oculta: RTO e RPO sem comprovação

Uma das constatações de auditoria de continuidade mais comuns é a lacuna entre RTO/RPO documentados e a capacidade real de restauro.

O Plano de Continuidade de Negócio pode declarar que o portal de clientes tem um RTO de quatro horas e um RPO de uma hora. A plataforma de cópias de segurança pode executar cópias de hora a hora. Mas, durante o primeiro exercício realista de restauro, a equipa descobre que o restauro da base de dados demora três horas, as alterações de DNS exigem mais uma hora, o certificado da aplicação expirou e a integração de identidade nunca foi incluída no procedimento operacional de recuperação. O tempo real de recuperação é de oito horas.

O RTO documentado era ficção.

A Política de Continuidade de Negócio e Recuperação de Desastre para PME [BCDR-SME] da Clarysec, secção Requisitos de governação, cláusula 5.2.1.4 da política, torna explícito o requisito de continuidade:

Objetivos de Tempo de Recuperação (RTO) e Objetivos de Ponto de Recuperação (RPO) para cada sistema

Isto importa porque “restaurar rapidamente serviços críticos” não é mensurável. “Restaurar a base de dados de aprovação de pagamentos em quatro horas, com perda de dados não superior a uma hora” é mensurável.

A mesma Política de Continuidade de Negócio e Recuperação de Desastre para PME, secção Requisitos de implementação da política, cláusula 6.4.2, transforma os testes em melhoria:

Todos os resultados dos testes devem ser documentados, e as lições aprendidas devem ser registadas e usadas para atualizar o BCP.

Um restauro falhado não é automaticamente um desastre de auditoria. Um restauro falhado sem lição documentada, proprietário, correção e novo teste é.

Para ambientes empresariais, a Política de Cópias de Segurança e Restauro [BRP] da Clarysec fornece uma governação mais formal. Na secção Requisitos de governação, cláusula 5.1 da política, declara:

Deve ser mantido e revisto anualmente um Calendário-Mestre de Cópias de Segurança. Este deve especificar:

Esse requisito inicial estabelece o artefacto central de governação. Um Calendário-Mestre de Cópias de Segurança deve identificar sistemas, conjuntos de dados, frequência de cópia de segurança, retenção, localização, propriedade, classificação, dependências e periodicidade de testes.

A mesma Política de Cópias de Segurança e Restauro, secção Requisitos de governação, cláusula 5.2 da política, liga as expectativas de cópia de segurança ao impacto no negócio:

Todos os sistemas e aplicações classificados como Críticos ou de Alto impacto na análise de impacto no negócio (BIA) devem:

É aqui que a BIA e a governação de cópias de segurança convergem. Sistemas críticos e de alto impacto exigem maior garantia de recuperação, testes mais frequentes, melhor mapeamento de dependências e evidência mais disciplinada.

Um modelo único de evidência para ISO 27001:2022, NIS2, DORA, NIST e COBIT 2019

As equipas de conformidade enfrentam frequentemente duplicação entre referenciais. A ISO 27001:2022 exige seleção de controlos baseada no risco e evidência. A NIS2 espera medidas de gestão de riscos de cibersegurança, incluindo continuidade de negócio. O DORA espera resiliência operacional das TIC, resposta e recuperação, procedimentos de cópia de segurança e restauro, e testes de resiliência operacional digital. O NIST e o COBIT 2019 utilizam novamente linguagem diferente.

A resposta não é construir programas de cópias de segurança separados para cada referencial. A resposta é construir um único modelo de evidência que possa ser visto por múltiplas lentes de auditoria.

Lente do referencialO que os testes de cópias de segurança e restauro demonstramEvidência a manter pronta para auditoria
ISO 27001:2022Os riscos são tratados por controlos selecionados, testados, monitorizados e melhorados através do SGSIÂmbito, Registo de Riscos, SoA, calendário de cópias de segurança, registos de restauro, resultados de auditoria interna, registo CAPA
NIS2Serviços essenciais ou importantes conseguem resistir e recuperar de perturbações cibernéticasPlanos de Continuidade de Negócio, procedimentos de crise, testes de cópias de segurança, ligações à resposta a incidentes, supervisão pela gestão
DORAServiços de TIC que suportam funções críticas ou importantes são resilientes e recuperáveisMapeamento de ativos de TIC, RTO/RPO, relatórios de testes de restauro, evidência de dependências de terceiros, procedimentos de recuperação
NIST CSFAs capacidades de recuperação suportam resultados resilientes de cibersegurançaPlanos de recuperação, verificações de integridade de cópias de segurança, procedimentos de comunicação, lições aprendidas
COBIT 2019Objetivos de governação e gestão são suportados por controlos mensuráveis e propriedade responsávelPropriedade de processos, métricas, desempenho dos controlos, acompanhamento de problemas, reporte à gestão

Para a NIS2, a referência mais direta é o Article 21 sobre medidas de gestão de riscos de cibersegurança. O Article 21(2)(c) inclui especificamente a continuidade de negócio, como gestão de cópias de segurança, recuperação de desastre e gestão de crises. O Article 21(2)(f) também é relevante, porque aborda políticas e procedimentos para avaliar a eficácia das medidas de gestão de riscos de cibersegurança. O teste de restauro é exatamente isso: evidência de que a medida funciona.

Para o DORA, as ligações mais fortes são o Article 11 sobre resposta e recuperação, o Article 12 sobre políticas e procedimentos de cópia de segurança, procedimentos e métodos de restauro e recuperação, e o Article 24 sobre requisitos gerais para testes de resiliência operacional digital. Para entidades financeiras, um teste isolado de restauro de base de dados pode ser insuficiente se o serviço de negócio depender de identidade na nuvem, conectividade a gateway de pagamentos, alojamento externalizado ou monitorização gerida. A evidência ao estilo DORA deve estar ao nível do serviço, não apenas ao nível do servidor.

Controlo ISO/IEC 27001:2022Ligação ao DORALigação à NIS2
8.13 Cópia de segurança da informaçãoO Article 12 exige políticas de cópia de segurança e procedimentos e métodos de restauro e recuperaçãoO Article 21(2)(c) inclui gestão de cópias de segurança e recuperação de desastre como medidas de continuidade de negócio
5.30 Preparação das TIC para a continuidade do negócioO Article 11 exige capacidade de resposta e recuperação, e o Article 24 exige testes de resiliênciaO Article 21(2)(c) inclui continuidade de negócio e gestão de crises
8.14 Redundância das instalações de processamento da informaçãoOs Articles 6 e 9 suportam gestão do risco das TIC, proteção, prevenção e redução de pontos únicos de falhaO Article 21 exige medidas adequadas e proporcionadas para gerir riscos para os sistemas de rede e informação
5.29 Segurança da informação durante perturbaçõesA resposta e recuperação do Article 11 exigem recuperação controlada durante incidentesAs medidas de gestão de riscos do Article 21 exigem continuidade sem abandonar controlos de segurança

Esta é a eficiência de uma estratégia unificada de conformidade. Um teste de restauro trimestral para um sistema de pagamentos pode suportar evidência do Anexo A da ISO 27001:2022, expectativas de continuidade da NIS2, requisitos de recuperação de TIC do DORA, resultados Recuperar do NIST CSF e reporte de governação do COBIT 2019, se a evidência estiver estruturada corretamente.

Um teste de restauro prático que se torna evidência pronta para auditoria

Regresse ao cenário de segunda-feira de manhã de Sarah, mas imagine que a organização se preparou usando o conjunto de ferramentas da Clarysec.

A plataforma de aprovação de pagamentos está classificada como Crítica na BIA. O RTO aprovado é de quatro horas. O RPO aprovado é de uma hora. A plataforma depende de um cluster de bases de dados, fornecedor de identidade, cofre de segredos, pipeline de registos, DNS, certificados e relay de correio eletrónico de saída.

A equipa de Sarah constrói um teste de restauro trimestral em seis passos.

Passo 1: Confirmar âmbito e dependências

Usando o passo 2 do Zenith Blueprint, Sarah confirma que a plataforma de pagamentos, a base de dados, a integração de identidade, a infraestrutura de cópias de segurança e o ambiente de recuperação estão dentro do âmbito do SGSI. O Jurídico confirma a relevância regulatória. A área Financeira confirma o impacto no negócio. A TI confirma as dependências.

Isto evita o erro clássico de restaurar apenas a base de dados, ignorando o serviço de autenticação necessário para aceder à aplicação.

Passo 2: Ligar o teste ao Registo de Riscos

Usando o passo 11 do Zenith Blueprint, o Registo de Riscos inclui o cenário: “Perda ou cifragem dos dados da plataforma de aprovação de pagamentos impede operações de pagamento e cria exposição regulatória.”

Os controlos atuais incluem cópias de segurança diárias, armazenamento imutável na nuvem, cópias de segurança em múltiplas localizações, testes de restauro trimestrais e procedimentos operacionais de recuperação documentados. O proprietário do risco é o Responsável de Infraestrutura. O proprietário do negócio é Operações Financeiras. A decisão de tratamento é Mitigar.

Passo 3: Mapear o tratamento para a SoA

Usando o passo 13 do Zenith Blueprint, a SoA mapeia o risco para os controlos do Anexo A da ISO/IEC 27001:2022 8.13, 5.30, 8.14 e 5.29. A SoA explica que os testes de cópias de segurança fornecem capacidade corretiva de recuperação, os procedimentos de continuidade de TIC suportam a continuidade de negócio, a redundância reduz a probabilidade de indisponibilidade e a segurança durante perturbações impede atalhos inseguros na recuperação.

Passo 4: Usar cláusulas de política como critérios de teste

A equipa usa a cláusula 5.3.3 da Política de Cópias de Segurança e Restauro para PME para testes de restauro trimestrais, a cláusula 8.2.2 para retenção de evidência e a cláusula 6.3.1.1 para armazenamento em múltiplas localizações. Usa a cláusula 5.2.1.4 da Política de Continuidade de Negócio e Recuperação de Desastre para PME para objetivos RTO/RPO e a cláusula 6.4.2 para lições aprendidas e atualizações do BCP.

Critério de testeObjetivoEvidência
Periodicidade do restauroTrimestralCalendário de testes e plano aprovado
RTO4 horasHora de início, hora de fim, tempo de recuperação decorrido
RPO1 horaCarimbo temporal da cópia de segurança e validação de transações
LocalizaçõesFontes locais e na nuvem de cópia de segurança disponíveisRelatório do repositório de cópias de segurança
IntegridadeVerificações de consistência da base de dados aprovadasRegistos de validação
AplicaçãoUtilizador da área Financeira consegue aprovar pagamento de testeAprovação formal de validação pelo negócio
SegurançaRegisto de eventos, controlos de acesso e segredos validados após o restauroLista de verificação de segurança e capturas de ecrã

Passo 5: Executar o restauro e registar factos

O restauro é realizado num ambiente de recuperação isolado. A equipa regista carimbos temporais, identificadores do conjunto de cópias de segurança, passos de restauro, erros, resultados de validação e aprovações.

Um registo robusto de teste de restauro deve incluir:

Campo do teste de restauroExemplo
ID do testeQ2-2026-PAY-RESTORE
Sistema testadoPlataforma de aprovação de pagamentos
Conjunto de cópias de segurança usadoCópia de segurança da plataforma de pagamentos a partir do ponto de recuperação aprovado
Localização do restauroAmbiente de recuperação isolado
Objetivo de RTO4 horas
Objetivo de RPO1 hora
Tempo real de recuperação2 horas 45 minutos
Ponto real de recuperação42 minutos
Validação de integridadeVerificações de consistência da base de dados aprovadas
Validação pelo negócioUtilizador da área Financeira aprovou pagamento de teste
Validação de segurançaRegisto de eventos, controlos de acesso, segredos e monitorização confirmados
ResultadoAprovado com condição
Aprovação formalCISO, Responsável de Infraestrutura, Proprietário de Operações Financeiras

Durante o teste, a equipa descobre um problema. A aplicação restaurada não consegue enviar mensagens de correio eletrónico de notificação porque a lista de permissões do relay de correio eletrónico não inclui a sub-rede de recuperação. A aprovação principal de pagamentos funciona, mas o fluxo de trabalho está degradado.

Passo 6: Registar lições aprendidas e ação corretiva

É aqui que muitas organizações param demasiado cedo. A abordagem da Clarysec encaminha o problema para o sistema de melhoria.

Na fase Auditoria, revisão e melhoria, passo 29, Melhoria contínua, o Zenith Blueprint usa um registo CAPA para acompanhar descrição do problema, análise de causa raiz, ação corretiva, proprietário, data-alvo e estado.

Campo CAPAExemplo
Descrição do problemaA plataforma de aprovação de pagamentos restaurada não conseguiu enviar notificações por correio eletrónico a partir da sub-rede de recuperação
Causa raizRede de recuperação não incluída no desenho da lista de permissões do relay de correio eletrónico
Ação corretivaAtualizar a arquitetura de recuperação e o procedimento de lista de permissões do relay de correio eletrónico
ProprietárioResponsável de Infraestrutura
Data-alvo15 dias úteis
EstadoAberto, pendente de novo teste

Este único teste de restauro produz agora uma cadeia de evidência pronta para auditoria: requisito da política, confirmação de âmbito, mapeamento de riscos, mapeamento para a SoA, plano de teste, registo de execução, validação pelo negócio, validação de segurança, registo do problema, ação corretiva e atualização do BCP.

Como diferentes auditores inspecionam a mesma evidência

Um pacote de evidência robusto antecipa a lente do auditor.

Um auditor ISO 27001:2022 começa normalmente pelo sistema de gestão. Perguntará se os requisitos de cópias de segurança e restauro estão no âmbito, são baseados no risco, foram implementados, são monitorizados, foram auditados internamente e são melhorados. Esperará rastreabilidade do Registo de Riscos para a SoA e para os registos operacionais. Poderá também ligar testes falhados e ações corretivas à cláusula 10.2 da ISO/IEC 27001:2022 sobre não conformidade e ação corretiva.

Um revisor DORA focar-se-á na resiliência operacional das TIC para funções críticas ou importantes. Pretenderá ver recuperação ao nível do serviço, dependências de TIC de terceiros, testes baseados em cenários, supervisão do órgão de gestão e evidência de que os procedimentos de restauro são eficazes.

Uma perspetiva de supervisão NIS2 procurará medidas adequadas e proporcionadas de gestão de riscos de cibersegurança. A evidência de cópias de segurança e recuperação de desastre deve demonstrar que serviços essenciais ou importantes conseguem manter ou restaurar operações após incidentes, com a gestão consciente do risco residual.

Um avaliador orientado pelo NIST focar-se-á nos resultados de cibersegurança ao longo de Identificar, Proteger, Detetar, Responder e Recuperar. Poderá perguntar sobre cópias de segurança imutáveis, acesso privilegiado a repositórios de cópias de segurança, restauro em ambientes limpos, comunicações e lições aprendidas.

Um auditor ao estilo COBIT 2019 ou ISACA enfatizará governação, propriedade de processos, métricas, reporte à gestão e acompanhamento de problemas. Ficará menos impressionado com um restauro tecnicamente elegante se a propriedade e o reporte forem pouco claros.

A mesma evidência pode satisfazer todas estas perspetivas, mas apenas se estiver completa.

Falhas comuns em testes de restauro que geram constatações de auditoria

A Clarysec observa repetidamente as mesmas lacunas de evidência evitáveis.

Padrão de falhaPorque cria risco de auditoriaCorreção prática
O sucesso da cópia de segurança é tratado como sucesso do restauroA conclusão da cópia não demonstra recuperabilidadeRealizar testes de restauro documentados com validação
RTO e RPO são definidos mas não testadosOs objetivos de continuidade podem ser irrealistasMedir o tempo real de recuperação e o ponto real de recuperação durante os testes
Apenas a infraestrutura valida o restauroO processo de negócio pode continuar inutilizávelExigir aprovação formal do proprietário do negócio para sistemas críticos
Os registos de teste estão dispersosOs auditores não conseguem verificar consistênciaUsar um modelo padrão de relatório de teste de restauro e uma pasta de evidência
Testes falhados são discutidos mas não acompanhadosNão há evidência de melhoria contínuaRegistar problemas em CAPA com proprietário, data limite e novo teste
As cópias de segurança são armazenadas num único domínio lógico de falhaRansomware ou configuração incorreta podem destruir a recuperabilidadeUsar localizações segregadas, armazenamento imutável e controlo de acesso
As dependências são excluídasAplicações restauradas podem não funcionarMapear identidade, DNS, segredos, certificados, integrações e registo de eventos
A segurança é ignorada durante a recuperaçãoServiços restaurados podem ficar vulneráveis ou sem monitorizaçãoIncluir validação de segurança pós-restauro

O objetivo não é burocracia. O objetivo é recuperação fiável sob pressão e evidência defensável em auditoria.

Criar um pacote de evidência de recuperação para o conselho de administração

Os executivos não precisam de registos brutos de cópias de segurança. Precisam de garantia de que os serviços críticos são recuperáveis, as exceções são conhecidas e as ações de melhoria estão a progredir.

Para cada serviço crítico, reporte:

  • Nome do serviço e proprietário do negócio
  • Criticidade da BIA
  • RTO e RPO aprovados
  • Data do último teste de restauro
  • RTO e RPO alcançados
  • Resultado do teste
  • Ações corretivas em aberto
  • Dependências de terceiros que afetam a recuperação
  • Declaração de risco residual
  • Próximo teste agendado
Serviço críticoRTO/RPOÚltimo testeResultadoProblema em abertoMensagem à gestão
Plataforma de aprovação de pagamentos4h/1h2026-04-12Aprovado com condiçãoLista de permissões da sub-rede de recuperação no relay de correio eletrónicoAprovação principal de pagamentos restaurada dentro do objetivo, remediação do fluxo de notificação em curso
Portal de clientes8h/2h2026-03-20FalhaRestauro da base de dados excedeu o RTO em 90 minutosNecessária melhoria da capacidade e do processo de restauro
Recuperação do fornecedor de identidade2h/15m2026-04-05AprovadoNenhumSuporta a recuperação de serviços críticos dependentes

Este estilo de reporte cria uma ponte entre equipas técnicas, auditores e liderança. Também suporta a revisão pela gestão do SGSI e a supervisão da resiliência ao abrigo da NIS2 e do DORA.

Lista de verificação prática para auditoria nos próximos 30 a 90 dias

Se a sua auditoria se aproxima, comece pela evidência que já tem e feche primeiro as lacunas de maior risco.

  • Identifique todos os sistemas Críticos e de Alto impacto a partir da BIA.
  • Confirme RTO e RPO para cada sistema crítico.
  • Verifique se cada sistema crítico consta do Calendário-Mestre de Cópias de Segurança.
  • Confirme as localizações de cópias de segurança, incluindo repositórios locais, na nuvem, imutáveis ou segregados.
  • Selecione pelo menos um teste de restauro recente por serviço crítico ou agende imediatamente um teste.
  • Garanta que os registos de teste de restauro mostram âmbito, carimbos temporais, conjunto de cópias de segurança, resultado, RTO/RPO alcançado e validação.
  • Obtenha aprovação formal do proprietário do negócio para recuperação ao nível da aplicação.
  • Valide a segurança após o restauro, incluindo controlo de acesso, registo de eventos, monitorização, segredos, certificados e exposição a vulnerabilidades.
  • Mapeie a evidência para o Registo de Riscos e a SoA.
  • Registe problemas em CAPA, atribua proprietários e acompanhe o novo teste.
  • Resuma os resultados para a revisão pela gestão.
  • Prepare uma visão de conformidade cruzada para conversas de auditoria sobre ISO 27001:2022, NIS2, DORA, NIST CSF e COBIT 2019.

Se não conseguir concluir todos os itens antes da auditoria, seja transparente. Os auditores respondem normalmente melhor a uma lacuna documentada com plano de ação corretiva do que a afirmações vagas de maturidade.

Torne os testes de restauro a sua evidência de resiliência mais forte

Os testes de cópias de segurança e restauro são uma das formas mais claras de demonstrar resiliência operacional. São tangíveis, mensuráveis, relevantes para o negócio e diretamente ligados a ISO 27001:2022, NIS2, DORA, NIST, COBIT 2019, reporte ao conselho de administração, garantia para clientes e expectativas de seguradores.

Mas apenas se forem devidamente documentados.

A Clarysec ajuda as organizações a transformar operações de cópias de segurança em evidência pronta para auditoria através da Política de Cópias de Segurança e Restauro, Política de Cópias de Segurança e Restauro para PME, Política de Continuidade de Negócio e Recuperação de Desastre para PME, Zenith Blueprint e Zenith Controls.

O seu próximo passo prático é simples. Escolha um serviço crítico esta semana. Execute um teste de restauro face aos RTO e RPO aprovados. Documente o resultado. Mapeie-o para o Registo de Riscos e a SoA. Registe todas as lições aprendidas.

Se quiser que esse processo seja repetível em ISO 27001:2022, NIS2, DORA, NIST e COBIT 2019, o conjunto de ferramentas da Clarysec dá-lhe a estrutura para demonstrar recuperação sem construir de raiz um labirinto de conformidade.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Evidência de auditoria ISO 27001 para NIS2 e DORA

Evidência de auditoria ISO 27001 para NIS2 e DORA

Saiba como usar a auditoria interna e a revisão pela gestão ISO/IEC 27001:2022 como motor unificado de evidência para NIS2, DORA, RGPD da UE, gestão do risco de fornecedores, garantia a clientes e responsabilização do órgão de administração.

Mapeamento NIS2 2024/2690 para ISO 27001 para prestadores de serviços cloud

Mapeamento NIS2 2024/2690 para ISO 27001 para prestadores de serviços cloud

Um mapeamento unificado de controlos entre o Regulamento de Execução NIS2 2024/2690 e a ISO/IEC 27001:2022 para prestadores de serviços cloud, MSP, MSSP e centros de dados. Inclui cláusulas de políticas Clarysec, evidência de auditoria, alinhamento com DORA e RGPD da UE, e um roteiro prático de implementação.