⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

O elo mais fraco: o manual operativo do CISO para criar um programa de risco da cadeia de abastecimento em conformidade com a NIS2

Igor Petreski
21 min read
Fluxograma que detalha o manual operativo de 15 passos do CISO para criar um programa de risco da cadeia de abastecimento em conformidade com a NIS2, abrangendo todo o ciclo de vida dos fornecedores, desde a definição de políticas e a estratificação de risco até à monitorização contínua, ao tratamento de incidentes e à preparação final para auditorias multirregulamentares.

O alerta parecia inofensivo: uma pequena anomalia num serviço de monitorização de terceiros. Para Anya, CISO de uma empresa de logística de média dimensão, era a terceira notificação desse tipo no mesmo mês, proveniente do mesmo fornecedor: “Anomalia de autenticação detetada”. O fornecedor, um pequeno mas crítico prestador de software de gestão de frotas, garantiu-lhe que não era nada. Um falso positivo. Mas Anya sabia que havia mais. Aquilo não eram simples falhas técnicas; eram sinais de instabilidade numa parte crítica da sua cadeia de abastecimento. Com a empresa agora classificada como “entidade importante” ao abrigo da Diretiva NIS2, esses sinais pareciam o prenúncio de um sismo.

A forma tradicional de gerir fornecedores — um aperto de mão e um contrato redigido de forma vaga — acabou oficialmente. A NIS2 torna claro que a postura de cibersegurança de uma organização é tão forte quanto o seu elo mais fraco. Esse elo fraco já não está “lá fora”; está dentro da sua cadeia de abastecimento. Ao abrigo da NIS2, não gerir o risco de fornecedores não é apenas uma falha técnica. É uma ameaça regulamentar ao nível do conselho de administração, com impactos operacionais, reputacionais e financeiros. O problema de Anya não era apenas um fornecedor instável. Era uma vulnerabilidade sistémica incorporada nas suas operações, e os auditores iriam procurá-la. Ela precisava de mais do que uma correção rápida; precisava de um manual operativo.

Este guia fornece esse manual. Apresenta uma abordagem estruturada para CISO, responsáveis de conformidade e auditores criarem um programa de risco da cadeia de abastecimento defensável e transversal a vários regulamentos. Ao utilizar um referencial robusto como a ISO/IEC 27001:2022 e os kits de ferramentas especializados da Clarysec, é possível ligar riscos urgentes da cadeia de abastecimento a métodos acionáveis para cumprir a NIS2, DORA, RGPD da UE e outros requisitos.

O mandato de risco: como a NIS2 redefine a segurança da cadeia de abastecimento

A Diretiva NIS2 transforma a segurança da cadeia de abastecimento de uma mera boa prática numa obrigação juridicamente vinculativa. Exige uma abordagem contínua e baseada no risco à proteção das cadeias de abastecimento de TIC e OT, alarga o seu âmbito a inúmeros setores e responsabiliza diretamente a gestão por falhas de conformidade. Isto significa:

  • Âmbito alargado: todos os fornecedores, subcontratados, prestadores de serviços de computação em nuvem e parceiros de externalização que interajam com o seu ambiente de TIC estão abrangidos.
  • Melhoria contínua: a NIS2 exige um processo vivo de avaliação de riscos, monitorização e adaptação, e não uma revisão pontual. Este processo deve ser impulsionado tanto por eventos internos — incidentes e violações — como por alterações externas, como nova legislação ou alterações aos serviços dos fornecedores.
  • Controlos obrigatórios: a resposta a incidentes, o tratamento de vulnerabilidades, os testes de segurança regulares e a cifragem robusta passam a ser exigidos em toda a cadeia de abastecimento, e não apenas dentro do seu próprio perímetro.

Isto esbate as fronteiras entre a segurança interna e o risco de terceiros. A falha cibernética do seu fornecedor transforma-se na sua crise regulamentar. Um referencial estruturado como a ISO/IEC 27001:2022 torna-se indispensável, pois fornece os controlos e processos necessários para criar um programa resiliente e auditável que satisfaça as exigências da NIS2. O percurso não começa pela tecnologia, mas por uma estratégia centrada em três controlos essenciais:

  • 5.19 - Segurança da informação nas relações com fornecedores: estabelece o referencial estratégico para gerir o risco de fornecedores.
  • 5.20 - Tratamento da segurança da informação nos acordos com fornecedores: codifica expectativas de segurança em contratos juridicamente vinculativos.
  • 5.22 - Monitorização, revisão e gestão de alterações dos serviços de fornecedores: assegura supervisão contínua e adaptação ao longo de todo o ciclo de vida dos fornecedores.

Dominar estas três áreas transforma a sua cadeia de abastecimento de uma fonte de preocupação num ativo bem gerido, conforme e resiliente.

Passo 1: criar a base de governação com o Controlo 5.19

A primeira constatação de Anya foi que não podia tratar todos os fornecedores da mesma forma. O fornecedor de material de escritório não era equivalente ao prestador do software crítico de gestão de frotas. O primeiro passo para criar um programa em conformidade com a NIS2 é compreender e classificar o ecossistema de fornecedores com base no risco.

O Controlo 5.19, Segurança da informação nas relações com fornecedores, é a pedra angular estratégica. Obriga a ir além de uma simples lista de fornecedores e a criar um sistema de governação por níveis. Este processo deve ser orientado por uma política clara e aprovada pelo conselho de administração. A Política de segurança de terceiros e fornecedores da Clarysec liga diretamente esta atividade ao referencial mais amplo de gestão de riscos da organização:

P6 – Política de Gestão de Riscos. Orienta a identificação, avaliação e mitigação dos riscos associados a relações com terceiros, incluindo riscos herdados ou sistémicos provenientes dos ecossistemas de fornecedores.” Da secção ‘Políticas relacionadas e ligações’, cláusula 10.2 da política.

Esta integração assegura que os riscos decorrentes de dependências a jusante, ou exposições de “quarta parte”, são geridos como parte do seu próprio SGSI. O processo de classificação deve ser metódico. No Passo 23 da fase ‘Auditoria e melhoria’, o Zenith Blueprint: roteiro de 30 passos para auditores orienta as organizações a classificar fornecedores com base em perguntas críticas:

  • O fornecedor manuseia ou trata informação sensível ou regulamentada da sua organização?
  • Fornece infraestrutura ou plataformas das quais dependem as suas operações críticas?
  • Gere ou mantém sistemas em seu nome?
  • Um comprometimento desse fornecedor poderia afetar diretamente os seus objetivos de confidencialidade, integridade ou disponibilidade?

Anya aplicou esta lógica para reavaliar o prestador do software de gestão de frotas. O fornecedor tratava dados de localização em tempo real — sensíveis —, a sua plataforma era essencial para as operações diárias — infraestrutura crítica — e um comprometimento poderia paralisar entregas — impacto elevado na disponibilidade. De imediato, foi reclassificado de “fornecedor padrão” para “fornecedor crítico e de alto risco”.

Esta estratificação baseada no risco determina o nível de diligência prévia, rigor contratual e monitorização contínua exigido. Como o nosso Zenith Controls: guia de conformidade cruzada esclarece, esta abordagem alinha diretamente com as expectativas dos principais regulamentos.

RegulamentoRequisitoComo o Controlo 5.19 responde
NIS2Article 21(2)(d) obriga à gestão de riscos das cadeias de abastecimento.Fornece o referencial para identificar e estratificar o risco de fornecedores.
DORAArticles 28-30 impõem a classificação de fornecedores críticos de TI e de serviços financeiros.Estabelece o processo para classificar prestadores de TIC por criticidade.
RGPD da UEArticle 28 exige que os responsáveis pelo tratamento utilizem apenas subcontratantes que ofereçam garantias suficientes.Constitui a base da diligência prévia necessária para avaliar essas garantias.

Este passo fundamental não é apenas um exercício interno; é a base sobre a qual se constrói todo o programa defensável de segurança da cadeia de abastecimento.

Passo 2: estabelecer acordos robustos com o Controlo 5.20

Depois de identificar o fornecedor de alto risco, Anya abriu o contrato. Era um modelo padrão de aquisição, com uma cláusula de confidencialidade vaga e pouco mais relacionado com cibersegurança. Não continha controlos de segurança específicos, nenhum prazo de notificação de violação e nenhum direito de auditoria. Aos olhos de um auditor NIS2, não tinha valor.

É aqui que o Controlo 5.20, Tratamento da segurança da informação nos acordos com fornecedores, se torna crítico. É o mecanismo que traduz os riscos identificados no 5.19 em obrigações aplicáveis e juridicamente vinculativas. Um contrato não é apenas um documento comercial; é um controlo de segurança primário.

As suas políticas devem conduzir esta transformação. A Política de segurança de terceiros e fornecedores estabelece isto como um objetivo central:

“Alinhar os controlos de segurança de terceiros com as obrigações regulamentares e contratuais aplicáveis, incluindo RGPD da UE, NIS2, DORA e as normas ISO/IEC 27001.” Da secção ‘Objetivos’, cláusula 3.6 da política.

Esta cláusula transforma a política de uma orientação num mandato direto para as equipas de aquisição e jurídica. Para Anya, isto significou voltar ao fornecedor para renegociar. A nova adenda contratual incluía cláusulas específicas e não negociáveis:

  • Notificação de violação: o fornecedor deve comunicar qualquer suspeita de incidente de segurança que afete os dados ou serviços da empresa no prazo de 24 horas, e não “num prazo razoável”.
  • Direito de auditoria: a empresa reserva-se o direito de realizar avaliações de segurança ou solicitar relatórios de auditoria de terceiros, como um SOC 2 Type II, anualmente.
  • Normas de segurança: o fornecedor deve cumprir controlos de segurança específicos, como autenticação multifator para todo o acesso administrativo e análises periódicas de vulnerabilidades da sua plataforma.
  • Gestão de subcontratados: o fornecedor deve divulgar e obter aprovação prévia por escrito para quaisquer subcontratados seus que tratem dados da empresa.
  • Estratégia de saída: o contrato deve definir procedimentos para a devolução segura ou destruição dos dados no termo da relação contratual, assegurando um processo de saída limpo.

Como o Zenith Controls salienta, esta prática é central em vários referenciais. O Article 28(3) do RGPD da UE exige acordos detalhados de tratamento de dados. O Article 30 do DORA prescreve uma lista exaustiva de disposições contratuais para prestadores críticos de TIC. Ao implementar um Controlo 5.20 robusto, Anya não estava apenas a satisfazer a ISO/IEC 27001:2022; estava a construir uma posição defensável para auditorias NIS2, DORA e RGPD da UE em simultâneo.

Passo 3: a torre de vigia — monitorização contínua com o Controlo 5.22

O problema inicial de Anya, os alertas de segurança recorrentes, resultava de uma falha clássica: “assinar e esquecer”. Um contrato forte é inútil se for arquivado e nunca mais consultado. A peça final do puzzle é o Controlo 5.22, Monitorização, revisão e gestão de alterações dos serviços de fornecedores. Este é o controlo operacional que garante que as promessas feitas no contrato são cumpridas.

Este controlo transforma a gestão de fornecedores de uma atividade estática de integração num processo dinâmico e contínuo. Segundo o Zenith Controls, envolve várias atividades interligadas:

  • Revisões de desempenho: reuniões agendadas regularmente — por exemplo, trimestrais para fornecedores de alto risco — para discutir o desempenho face aos acordos de nível de serviço (SLA) de segurança, rever relatórios de incidente e planear alterações futuras.
  • Revisão de artefactos de auditoria: solicitação e análise proativa de relatórios de auditoria, certificações e resultados de testes de intrusão dos fornecedores. Um auditor verificará se a organização não se limita a recolher esses relatórios, mas acompanha e gere ativamente as exceções neles identificadas.
  • Gestão de alterações: quando um fornecedor altera o seu serviço — migrando para um novo prestador de serviços de computação em nuvem ou introduzindo uma nova API —, isso deve desencadear uma revisão de segurança do seu lado. Isto evita que os fornecedores introduzam inadvertidamente novos riscos no seu ambiente.
  • Monitorização contínua: utilização de ferramentas e fontes de informação para manter visibilidade sobre a postura de segurança externa do fornecedor. Uma queda súbita numa classificação de segurança ou a notícia de uma violação deve desencadear uma resposta imediata.

Este ciclo contínuo de monitorização, revisão e adaptação é a essência do “processo contínuo de gestão de riscos” exigido pela NIS2. Garante que a confiança nunca é presumida; é verificada continuamente.

Exemplo acionável: lista de verificação de revisão de fornecedores

Para tornar isto prático, a equipa de Anya criou uma lista de verificação para as novas revisões trimestrais com o prestador de gestão de frotas, baseada nas metodologias de auditoria descritas no Zenith Controls.

Área de revisãoEvidência a recolher e discutirResultado pretendido
SLA e desempenhoRelatórios de disponibilidade, registos de incidentes, tempos de resolução de pedidos de suporte.Verificar o cumprimento dos compromissos contratuais de disponibilidade e suporte.
Incidentes de segurançaRelatório detalhado sobre todos os alertas de segurança, incluindo “falsos positivos”, análise de causa raiz e ações de remediação.Confirmar reporte transparente e tratamento eficaz de incidentes.
Conformidade e auditoriasRelatório SOC 2 mais recente ou resumo de teste de intrusão.Rever constatações e acompanhar o plano de remediação do fornecedor para quaisquer vulnerabilidades identificadas.
Gestão de vulnerabilidadesRelatórios de cadência de aplicação de correções para sistemas críticos.Assegurar que o fornecedor cumpre a obrigação de corrigir vulnerabilidades críticas em tempo útil.
Alterações futurasDiscussão do roteiro de produto do fornecedor, alterações de infraestrutura ou novos subcontratados.Avaliar proativamente as implicações de segurança de alterações futuras antes da sua implementação.

Esta ferramenta simples transformou a conversa de uma atualização genérica numa reunião de governação da segurança focada e baseada em evidência, criando um registo auditável de supervisão contínua.

Definir a sua linha vermelha: aceitação do risco num mundo NIS2

O incidente inicial com o fornecedor obrigou Anya a enfrentar uma pergunta fundamental: que nível de risco é aceitável? Mesmo com os melhores contratos e monitorização, algum risco residual permanecerá sempre. É aqui que uma definição clara de critérios de aceitação do risco, aprovada pela gestão, se torna inegociável.

No Passo 10 da fase ‘Risco e implementação’, o Zenith Blueprint fornece orientação crítica sobre este ponto. Não basta dizer “aceitamos riscos baixos”. É necessário definir o que isso significa no contexto das suas obrigações legais e regulamentares.

“Considere também os requisitos legais/regulamentares nos seus critérios de aceitação. Alguns riscos podem ser inaceitáveis independentemente da probabilidade devido à legislação… Do mesmo modo, NIS2 e DORA impõem determinados requisitos de segurança de referência — não os cumprir, mesmo que a probabilidade de incidente seja baixa, pode representar um risco de conformidade inaceitável. Incorpore estas perspetivas: por exemplo, “Qualquer risco que possa conduzir ao incumprimento da legislação aplicável (RGPD da UE, etc.) não é aceitável e deve ser mitigado.””

Isto foi decisivo para Anya. Trabalhou com as equipas jurídica e de aquisição para atualizar a política de gestão de riscos. Os novos critérios declaravam explicitamente que qualquer fornecedor crítico que não cumprisse os requisitos de segurança de referência exigidos pela NIS2 representaria um risco inaceitável, desencadeando um plano de tratamento de riscos imediato. Isto eliminou a ambiguidade da tomada de decisão e criou um gatilho claro de governação. Conforme previsto na Política de segurança de terceiros e fornecedores:

“As exceções de alto risco (por exemplo, fornecedores que tratem dados regulamentados ou suportem sistemas críticos) devem ser aprovadas pelo CISO, pela área Jurídica e pela liderança de Aquisição, e registadas no Registo de Exceções do SGSI.” Da secção ‘Tratamento do risco e exceções’, cláusula 7.3 da política.

O auditor chegou: navegar o escrutínio por múltiplas perspetivas

Seis meses depois, quando os auditores internos chegaram para realizar uma avaliação de preparação para a NIS2, Anya estava preparada. Sabia que iriam analisar o seu programa da cadeia de abastecimento através de várias perspetivas.

  • O auditor ISO/IEC 27001:2022: este auditor concentrou-se no processo e na evidência. Pediu o inventário de fornecedores, verificou a respetiva categorização de risco, analisou uma amostra de contratos quanto a cláusulas de segurança específicas e reviu as atas das reuniões trimestrais. A abordagem estruturada de Anya, baseada nos controlos 5.19, 5.20 e 5.22, forneceu um trilho de auditoria claro.

  • O auditor COBIT 2019: com uma perspetiva de governação, este auditor queria ver a ligação aos objetivos do negócio. Perguntou como o risco de fornecedores era reportado ao comité executivo de risco. Anya apresentou o seu Registo de Riscos, demonstrando como a classificação de risco do fornecedor tinha sido determinada e como se alinhava com o apetite ao risco global da empresa.

  • O avaliador NIS2: este perfil tinha foco absoluto no risco sistémico para serviços essenciais. Não se preocupava apenas com o contrato; queria saber o que aconteceria se o fornecedor ficasse totalmente indisponível. Anya apresentou-lhe o Plano de Continuidade de Negócio, que agora incluía uma secção sobre falha de fornecedor crítico, desenvolvida em linha com os princípios da ISO/IEC 22301:2019.

  • O auditor do RGPD da UE: ao ver que o fornecedor tratava dados de localização, este auditor focou-se imediatamente na proteção de dados. Solicitou o Acordo de Tratamento de Dados (DPA) e evidência da diligência prévia realizada para assegurar que o fornecedor apresentava “garantias suficientes”, conforme exigido pelo Article 28. Como o seu processo integrava privacidade desde o início, o DPA era robusto.

Esta perspetiva de auditoria por múltiplas lentes demonstra que um SGSI bem implementado, baseado na ISO/IEC 27001:2022, não satisfaz apenas uma norma. Cria uma posição resiliente e defensável em todo o panorama regulamentar. A tabela abaixo resume como estes passos criam evidência auditável para qualquer inspeção.

PassoRef. de política/controloMapeamento NIS2Mapeamento RGPD da UEMapeamento DORAEvidência da ação
Estratificar fornecedores5.19, Blueprint S10/S23Article 21Article 28Art. 28-30Inventário de fornecedores estratificado por risco no SGSI.
Cláusulas contratuais de segurança5.20, ISO/IEC 27036-2Article 22Article 28(3)Art. 30Contratos de amostra com adendas de segurança e SLA.
Revisão contínua5.22, ISO/IEC 22301Article 21Article 32Art. 31Atas de reunião, painéis de desempenho, registos de auditoria.
Termos de proteção de dados5.20, ISO/IEC 27701Recital 54Arts. 28, 32Art. 30Acordos de Tratamento de Dados (DPA) assinados.
Notificação de incidentes5.22, ISO/IEC 27036-2Article 23Arts. 33, 34Art. 31Registos de incidentes do fornecedor, registos de comunicação.
Saída/cessação5.20, ISO/IEC 27001:2022 A.5.11Relevante para a resiliênciaArticle 28(3)Art. 30Certificados de destruição de dados, listas de verificação de saída.

O seu manual de ação

A história de Anya não é única. CISO e responsáveis de conformidade em toda a UE enfrentam o mesmo desafio. A ameaça de coimas regulamentares e a responsabilidade pessoal imposta pela NIS2 tornam o risco da cadeia de abastecimento uma preocupação de primeira linha para o negócio. A boa notícia é que o caminho a seguir é claro. Ao utilizar a abordagem estruturada e baseada no risco da ISO/IEC 27001:2022, é possível criar um programa simultaneamente conforme e verdadeiramente resiliente.

Não espere que um incidente o obrigue a agir. Comece hoje a criar o seu referencial da cadeia de abastecimento em conformidade com a NIS2:

  1. Estabeleça a governação: utilize a Política de segurança de terceiros e fornecedores - PME da Clarysec ou modelos empresariais para definir as suas regras de atuação.
  2. Conheça o seu ecossistema: aplique os critérios de classificação do Zenith Blueprint para identificar e estratificar os seus fornecedores críticos e de alto risco.
  3. Reforce os seus contratos: audite os acordos existentes com fornecedores face aos requisitos do Controlo 5.20 da ISO/IEC 27001:2022, utilizando a orientação de conformidade cruzada do Zenith Controls para cumprir as expectativas da NIS2, DORA e RGPD da UE.
  4. Implemente monitorização contínua: agende a primeira revisão trimestral de segurança com o seu fornecedor mais crítico e utilize a nossa lista de verificação como guia. Documente todas as constatações no seu SGSI.
  5. Prepare evidência de auditoria: compile contratos de amostra, atas de revisão, registos de incidentes e avaliações de risco mapeados para os controlos centrais de cada fornecedor crítico.

A sua cadeia de abastecimento não tem de ser o seu elo mais fraco. Com o referencial, os processos e as ferramentas certas, pode transformá-la numa fonte de robustez e num pilar da sua estratégia de cibersegurança.

Pronto para criar uma cadeia de abastecimento que satisfaça reguladores e o conselho de administração? Descarregue o Clarysec Zenith Blueprint e acelere hoje a sua jornada rumo à conformidade e à resiliência.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Para além da recuperação: guia para CISO sobre como construir verdadeira resiliência operacional com ISO 27001:2022

Para além da recuperação: guia para CISO sobre como construir verdadeira resiliência operacional com ISO 27001:2022

Um ataque de ransomware ocorre durante uma reunião do Conselho de Administração. As suas cópias de segurança estão a funcionar, mas a sua segurança também está? Saiba como implementar os controlos de resiliência da ISO/IEC 27001:2022 para manter a segurança sob pressão, satisfazer os auditores e cumprir os requisitos exigentes de DORA e NIS2 com o roteiro especializado da Clarysec.