Registo de Informações DORA: Guia ISO 27001

São 09:15 de uma terça-feira. Sarah, Diretora de Segurança da Informação de uma fintech em forte crescimento, está numa avaliação de preparação com o seu responsável de conformidade, a assessoria jurídica, o responsável de compras e o arquiteto de segurança em nuvem. O consultor externo está a assumir o papel de supervisor DORA.
“Obrigado pela apresentação”, diz ele. “Disponibilizem, por favor, o vosso Registo de Informações conforme exigido pelo artigo 28 do DORA, incluindo os acordos contratuais de TIC que suportam funções críticas ou importantes, a visibilidade sobre subcontratação, a propriedade dos ativos e a evidência de que o registo é mantido no âmbito do vosso quadro de gestão do risco de TIC.”
A primeira resposta soa confiante: “Temos uma lista de fornecedores.”
Depois começam as perguntas.
Que fornecedores suportam a autorização de pagamentos? Que contratos incluem direitos de auditoria, apoio em incidentes, compromissos sobre localização dos dados, direitos de cessação e suporte à saída? Que plataformas SaaS tratam dados pessoais de clientes? Que serviços em nuvem suportam funções críticas ou importantes? Que subcontratantes estão por trás do prestador de segurança gerida? Que proprietário interno do ativo aprovou a dependência? Que riscos no plano de tratamento de riscos ISO/IEC 27001:2022 estão ligados a estes prestadores? Que entradas da Declaração de Aplicabilidade justificam os controlos?
Às 10:30, a equipa já abriu quatro folhas de cálculo, uma exportação da CMDB, uma pasta SharePoint com contratos em PDF, uma lista de subcontratantes responsáveis pelo tratamento de dados para privacidade, um relatório de faturação de serviços em nuvem e um rastreador SaaS mantido manualmente. Nenhum deles coincide.
Este é o desafio prático do Registo de Informações DORA em 2026. A implementação do DORA passou de “precisamos de um roteiro” para “mostrem-me a evidência”. Para entidades financeiras, prestadores terceiros de serviços de TIC, Diretores de Segurança da Informação, auditores internos e equipas de conformidade, o registo deixou de ser um modelo administrativo. É o elemento de ligação entre contratos de TIC, risco de fornecedor, cadeias de subcontratação, serviços em nuvem, ativos de TIC, funções críticas, propriedade de governação e evidência ISO/IEC 27001:2022.
A abordagem da Clarysec é simples: não construa o Registo de Informações DORA como um artefacto de conformidade separado. Construa-o como uma camada viva de evidência dentro do seu SGSI, suportada por gestão de ativos, segurança de fornecedores, governação da utilização de serviços em nuvem, mapeamento de obrigações legais e regulamentares, metadados de auditoria e rastreabilidade do tratamento de riscos.
O Zenith Controls: The Cross-Compliance Guide da Clarysec Zenith Controls identifica três controlos-âncora do Anexo A da ISO/IEC 27001:2022 como especialmente relevantes para este tema: A.5.9, inventário de informação e de outros ativos associados; A.5.19, segurança da informação nas relações com fornecedores; e A.5.20, tratamento da segurança da informação nos acordos com fornecedores. Estes controlos não são documentação adicional. São a espinha dorsal operacional para demonstrar que o registo é completo, tem proprietário, está atualizado e é auditável.
O que o DORA espera do Registo de Informações
O DORA é aplicável desde 17 de janeiro de 2025 e cria um conjunto de regras de resiliência de TIC para o setor financeiro, abrangendo gestão do risco de TIC, notificação de incidentes, testes de resiliência, risco de terceiros, acordos contratuais, supervisão de prestadores terceiros críticos de serviços de TIC e aplicação pelas autoridades de supervisão. Para entidades financeiras também identificadas ao abrigo da transposição nacional da NIS2, o DORA funciona como o ato jurídico setorial da União para os requisitos correspondentes de gestão de riscos de cibersegurança e notificação de incidentes.
A obrigação relativa ao registo está inserida na disciplina de gestão do risco de terceiros de TIC prevista no DORA. O artigo 28 do DORA exige que as entidades financeiras façam a gestão do risco de terceiros de TIC como parte do quadro de gestão do risco de TIC, permaneçam plenamente responsáveis pelo cumprimento mesmo quando utilizam prestadores de TIC, mantenham um registo de informações para acordos contratuais de serviços de TIC e distingam os acordos que suportam funções críticas ou importantes.
O artigo 29 do DORA acrescenta considerações sobre risco de concentração e subcontratação. Isto inclui grau de substituibilidade, dependências múltiplas do mesmo prestador ou de prestadores ligados, subcontratação em países terceiros, constrangimentos de insolvência, recuperação de dados, cumprimento em matéria de proteção de dados e cadeias de subcontratação longas ou complexas.
O artigo 30 do DORA define depois a substância contratual que os auditores esperam encontrar. Isto inclui descrições dos serviços, condições de subcontratação, locais de tratamento de dados, compromissos de proteção de dados, obrigações de acesso e recuperação, níveis de serviço, apoio em incidentes, cooperação com autoridades, direitos de cessação, participação em formação, direitos de auditoria e estratégias de saída para acordos que suportam funções críticas ou importantes.
Um Registo de Informações DORA maduro deve responder a quatro perguntas práticas.
| Pergunta do registo | O que os supervisores e auditores estão realmente a testar |
|---|---|
| Que serviços de TIC utilizam? | Completude dos acordos contratuais de TIC, serviços em nuvem, plataformas SaaS e serviços geridos |
| Quem os presta e quem está por trás deles? | Propriedade do fornecedor, cadeias de subcontratação, subcontratantes subsequentes e risco de concentração |
| O que suportam? | Ligação a funções críticas ou importantes, processos de negócio, ativos de TIC e dados |
| Conseguem evidenciar a governação? | Contratos, avaliações de risco, controlos, proprietários, monitorização, direitos de auditoria, preparação para a saída e metadados de revisão |
Um registo fraco é uma folha de cálculo que a área de compras atualiza uma vez por ano. Um registo robusto é um conjunto de dados governado que liga portefólio de fornecedores, inventário de ativos, registo de serviços em nuvem, repositório de contratos, registos de privacidade, planos de continuidade do negócio, playbooks de resposta a incidentes, registo de riscos e evidência ISO/IEC 27001:2022.
Porque a ISO 27001 é o caminho mais rápido para um registo DORA defensável
A ISO/IEC 27001:2022 fornece às organizações a estrutura de sistema de gestão que muitas vezes falta à evidência DORA. As cláusulas 4.1 a 4.4 exigem que a organização defina o contexto, as partes interessadas, as obrigações legais, regulamentares e contratuais, o âmbito, as interfaces e as dependências. É exatamente aqui que o DORA pertence no SGSI, porque o registo depende de saber que serviços financeiros, prestadores de TIC, clientes, autoridades, plataformas em nuvem e processos externalizados estão dentro do âmbito.
As cláusulas 5.1 a 5.3 exigem liderança, alinhamento da política, recursos, responsabilidades e reporte à gestão de topo. Isto é relevante porque o artigo 5 do DORA atribui ao órgão de direção a responsabilidade de definir, aprovar, supervisionar e manter a responsabilização pelo quadro de gestão do risco de TIC, incluindo políticas relativas a prestadores terceiros de serviços de TIC e canais de reporte.
As cláusulas 6.1.1 a 6.1.3 são o ponto em que o registo passa a ser baseado no risco. A ISO/IEC 27001:2022 exige um processo repetível de avaliação de riscos, proprietários dos riscos, análise de probabilidade e consequência, tratamento de riscos, seleção de controlos, uma Declaração de Aplicabilidade e aprovação do risco residual pelo proprietário do risco. Um registo DORA que não esteja ligado ao tratamento de riscos torna-se uma lista estática. Um registo ligado a cenários de risco, controlos e proprietários torna-se evidência de auditoria.
As cláusulas 8.1 a 8.3 transformam então o planeamento em operações controladas. Suportam informação documentada, planeamento e controlo operacional, controlo de alterações, controlo de processos fornecidos externamente, reavaliações de risco planeadas, implementação do tratamento e retenção de evidência. Isto é crítico para 2026, porque os supervisores não perguntam apenas se existia um registo num determinado momento. Perguntam se novos contratos, serviços alterados, novos subcontratantes, migrações para a nuvem e eventos de saída são capturados no ciclo de governação.
A camada de controlos do Anexo A reforça o mesmo ponto. Relações com fornecedores, acordos com fornecedores, risco da cadeia de fornecimento de TIC, monitorização de serviços de fornecedores, aquisição e saída de serviços em nuvem, gestão de incidentes, continuidade do negócio, obrigações legais e regulamentares, privacidade, cópias de segurança, registo de eventos, monitorização, criptografia e gestão de vulnerabilidades contribuem todos para a qualidade do registo.
O Zenith Blueprint: An Auditor’s 30-Step Roadmap da Clarysec Zenith Blueprint explica a base de ativos na fase Controls in Action, Step 22:
Na sua forma mais estratégica, um inventário de ativos funciona como o sistema nervoso central do seu SGSI. Informa como o acesso é provisionado (8.2), onde a cifragem deve ser aplicada (8.24), que sistemas exigem cópia de segurança (8.13), que logs são recolhidos (8.15) e até como as políticas de classificação e retenção são aplicadas (5.10, 8.10).
Esta citação capta o ponto prático. Não é possível manter um Registo de Informações DORA fiável se o inventário de ativos subjacente não for fiável. Se o seu registo diz “Core Banking SaaS”, mas o inventário de ativos não mostra interfaces de programação de aplicações, contas de serviço, conjuntos de dados, fontes de logs, chaves de cifragem, dependências de cópia de segurança e proprietários, o registo está incompleto na perspetiva de auditoria.
O modelo de dados da Clarysec: um registo, várias vistas de evidência
Um Registo de Informações DORA não deve substituir o seu registo de fornecedores, registo de ativos ou registo de serviços em nuvem. Deve ligá-los. A Clarysec normalmente desenha o registo como uma camada-mestra de evidência com relações controladas com registos existentes do SGSI.
O modelo mínimo viável tem sete objetos ligados.
| Objeto | Campos de exemplo | Proprietário da evidência |
|---|---|---|
| Acordo contratual de TIC | ID do contrato, descrição do serviço, data de início, data de fim, renovação, direitos de cessação, direitos de auditoria | Jurídico ou Gestão de fornecedores |
| Prestador terceiro de TIC | Entidade jurídica, localização, criticidade, certificações, estado de diligência prévia, classificação de risco | Gestão de fornecedores |
| Subcontratante ou subcontratante subsequente | Papel no serviço, acesso a dados, país, estado de aprovação, obrigações em cascata | Gestão de fornecedores e Privacidade |
| Serviço de TIC | SaaS, alojamento em nuvem, segurança gerida, gateway de pagamento, análise de dados | TI ou Proprietário do serviço |
| Função suportada | Indicador de função crítica ou importante, processo de negócio, prioridade de recuperação | Proprietário do negócio |
| Ativos de informação e de TIC | Aplicações, conjuntos de dados, interfaces de programação de aplicações, logs, chaves, contas, repositórios, infraestrutura | Proprietário do ativo |
| Evidência do SGSI | Avaliação de riscos, mapeamento da SoA, cláusulas contratuais, revisão de monitorização, playbook de incidentes, teste de saída | Diretor de Segurança da Informação ou Conformidade |
Esta estrutura permite que um único registo suporte vários pedidos de evidência. Um supervisor DORA pode visualizar acordos contratuais que suportam funções críticas ou importantes. Um auditor ISO pode rastrear controlos de fornecedores para referências do Anexo A e tratamento de riscos. Um revisor do RGPD da UE pode ver subcontratantes responsáveis pelo tratamento de dados, categorias de dados, localizações e compromissos de proteção de dados. Um avaliador orientado pelo NIST pode rever governação da cadeia de fornecimento, criticidade dos fornecedores, requisitos contratuais e monitorização do ciclo de vida.
O registo passa a ser mais do que “quem são os nossos fornecedores?”. Passa a ser um grafo de dependências.
Bases de política que tornam o registo auditável
O conjunto de políticas da Clarysec dá ao registo uma base operacional. Para PME, a Third-Party and Supplier Security Policy-sme Third-Party and Supplier Security Policy - SME começa com um requisito claro de registo:
Deve ser mantido e atualizado um registo centralizado de fornecedores pelo contacto administrativo ou de compras. Deve incluir:
A mesma política para PME estabelece que os contratos devem conter obrigações de segurança definidas:
Os contratos devem incluir cláusulas obrigatórias que abranjam:
Ainda que as cláusulas citadas introduzam listas de campos e categorias de cláusulas obrigatórias na própria política, a mensagem de implementação é direta: a governação de fornecedores deve ser documentada, atribuída e aplicada contratualmente.
Para ambientes empresariais, a Supplier Dependency Risk Management Policy da Clarysec Supplier Dependency Risk Management Policy está ainda mais próxima das expectativas de supervisão do DORA:
Registo de dependências de fornecedores: O VMO deve manter um registo atualizado de todos os fornecedores críticos, incluindo detalhes como os serviços/produtos fornecidos; se o fornecedor é de fonte única; fornecedores alternativos disponíveis ou grau de substituibilidade; termos contratuais atuais; e uma avaliação do impacto caso o fornecedor falhe ou seja comprometido. O registo deve identificar claramente os fornecedores com elevada dependência (por exemplo, aqueles para os quais não existe alternativa rápida).
Isto mapeia diretamente para o risco de concentração e grau de substituibilidade do artigo 29 do DORA. Se um fornecedor é de fonte única, suporta uma função crítica, opera num país terceiro, utiliza uma cadeia de subcontratação longa e não tem um caminho de saída testado, o registo não deve esconder esse risco numa nota de texto livre. Deve sinalizá-lo, atribuir um proprietário e ligá-lo ao tratamento de riscos.
A política empresarial Third party and supplier security policy da Clarysec Third party and supplier security policy torna o âmbito explícito:
Abrange tanto fornecedores diretos como, quando aplicável, os seus subcontratantes, e inclui software de terceiros, infraestrutura, suporte e serviços geridos.
Esta frase corresponde a uma lacuna DORA comum. Muitas organizações capturam prestadores diretos de TIC, mas não documentam subcontratantes, subcontratantes subsequentes, ferramentas de serviços geridos, plataformas de suporte ou software de terceiros incorporado num serviço.
A evidência contratual também é importante. A mesma política empresarial inclui:
Direitos de auditoria, inspeção e pedido de evidência de segurança
Esta frase deve estar visível na sua lista de verificação de revisão contratual. Se o contrato de um prestador crítico de TIC não tiver direitos de auditoria ou de evidência, o registo deve assinalar uma ação de remediação.
A evidência de ativos é igualmente importante. A Asset Management Policy para PME da Clarysec Asset Management Policy - SME declara:
O Responsável de TI deve manter um inventário de ativos estruturado que inclua, no mínimo, os seguintes campos:
A Asset Management Policy empresarial Asset Management Policy declara de forma semelhante:
O inventário de ativos deve conter, no mínimo:
O registo não precisa de duplicar todos os campos de ativos, mas deve referenciar o inventário de ativos. Se um SaaS de monitorização de pagamentos suporta deteção de fraude, o registo DORA deve ligar ao ativo aplicacional, ao ativo de conjunto de dados, às contas de serviço, às integrações de API, às fontes de logs e ao proprietário do negócio.
Os serviços em nuvem merecem uma vista dedicada. A Cloud Usage Policy para PME da Clarysec Cloud Usage Policy - SME exige:
Deve ser mantido um Registo de Serviços em Nuvem pelo prestador de TI ou pelo Diretor-Geral. Deve registar:
Isto é particularmente valioso para descoberta de shadow IT. Um registo DORA que exclua serviços em nuvem comprados fora da área de compras falhará o teste prático de completude.
Por fim, a Legal and Regulatory Compliance Policy da Clarysec Legal and Regulatory Compliance Policy transforma a conformidade cruzada num requisito do SGSI:
Todas as obrigações legais e regulamentares devem ser mapeadas para políticas, controlos e proprietários específicos no Sistema de Gestão de Segurança da Informação (SGSI).
Esta é a ponte entre o registo DORA e a evidência ISO 27001. O registo não deve mostrar apenas fornecedores. Deve mostrar que políticas, controlos e proprietários satisfazem a obrigação regulamentar.
Mapeamento dos requisitos DORA para ISO 27001 e evidência Clarysec
A tabela abaixo combina as principais expectativas do registo com os controlos do Anexo A da ISO/IEC 27001:2022 e artefactos práticos de evidência da Clarysec.
| Requisito do registo DORA | Âncora de evidência ISO/IEC 27001:2022 | Política ou ferramenta Clarysec | Artefacto prático de evidência |
|---|---|---|---|
| Registo de todos os acordos contratuais de serviços de TIC | A.5.20, tratamento da segurança da informação nos acordos com fornecedores | Third-Party and Supplier Security Policy-sme | Registo de contratos com ID do contrato, proprietário, datas, estado de renovação e cláusulas-chave |
| Identificação de funções críticas ou importantes | Cláusulas 4.3, 6.1.2, 8.1 e A.5.9 | Supplier Dependency Risk Management Policy | Indicador de criticidade ligado à função de negócio, avaliação de riscos e proprietário do ativo |
| Mapeamento de fornecedores para ativos | A.5.9, inventário de informação e de outros ativos associados | Asset Management Policy | Registos do inventário de ativos ligados aos registos do fornecedor e do serviço de TIC |
| Conhecimento da cadeia de subcontratação | A.5.19, relações com fornecedores e A.5.21, gestão da segurança da informação na cadeia de fornecimento de TIC | Third party and supplier security policy | Registos de diligência prévia, registos de subcontratantes subsequentes e evidência de obrigações em cascata |
| Monitorização de fornecedores | A.5.22, monitorização, revisão e gestão de alterações dos serviços dos fornecedores | Supplier Dependency Risk Management Policy | Revisões trimestrais, evidência de garantia, reporte de SLA e acompanhamento de problemas |
| Governação e saída de serviços em nuvem | A.5.23, segurança da informação para utilização de serviços em nuvem | Cloud Usage Policy - SME | Registo de Serviços em Nuvem, avaliação de risco de serviços em nuvem e plano de saída |
| Direitos de auditoria e inspeção | A.5.20 e A.5.35, revisão independente da segurança da informação | Third party and supplier security policy | Lista de verificação de cláusulas contratuais e direitos de pedido de evidência |
| Mapeamento de obrigações legais e regulamentares | Cláusulas 4.2, 4.3, 6.1.3 e A.5.31, requisitos legais, estatutários, regulamentares e contratuais | Legal and Regulatory Compliance Policy | Mapa de obrigações DORA ligado a políticas, controlos e proprietários |
| Atualidade da evidência e metadados | Cláusula 7.5 e Cláusula 9.1 | Audit and Compliance Monitoring Policy - SME | Exportação do registo com sistema de origem, coletor, data, revisor e estado de aprovação |
É neste mapeamento que o registo deixa de ser uma folha de cálculo e passa a ser um modelo de evidência. Cada linha deve ter um proprietário do contrato, proprietário do fornecedor, proprietário do serviço, proprietário do negócio e proprietário de conformidade. Cada relação crítica deve ter um registo de risco, uma lista de verificação de cláusulas contratuais, uma ligação a ativos e uma cadência de monitorização.
Exemplo prático: mapear um contrato de TIC para evidência ISO 27001
Imagine que uma entidade financeira utiliza uma plataforma de análise de fraude alojada em nuvem. O serviço ingere metadados de transações, suporta pontuação de fraude em tempo real, integra-se com a plataforma de pagamentos, armazena identificadores pseudonimizados de clientes, utiliza um subcontratante de alojamento em nuvem e presta suporte gerido a partir de uma localização aprovada em país terceiro.
Uma linha fraca do registo diz: “Fornecedor: FraudCloud. Serviço: análise de fraude. Contrato assinado. Crítico: sim.”
Uma linha de registo de nível supervisor é muito diferente.
| Campo do registo | Entrada de exemplo |
|---|---|
| Prestador de TIC | FraudCloud Ltd |
| Serviço de TIC | API em nuvem de análise e pontuação de fraude |
| ID do contrato | LEG-ICT-2026-014 |
| Função suportada | Deteção de fraude em pagamentos, função crítica ou importante |
| Proprietário do negócio | Responsável de Operações de Pagamentos |
| Proprietário de TIC | Responsável de Engenharia de Plataforma |
| Ligações a ativos | APP-042 API de pontuação de fraude, DATA-119 metadados de transações, API-017 integração com gateway de pagamento, LOG-088 logs de auditoria de fraude |
| Papel relativo aos dados | Subcontratante responsável pelo tratamento de metadados de transações e identificadores pseudonimizados de clientes |
| Localizações | Tratamento primário em região da UE, acesso de suporte a partir de localização aprovada em país terceiro |
| Subcontratantes | Prestador de alojamento em nuvem, plataforma de tickets de suporte |
| Cláusulas-chave | Apoio em incidentes, direitos de auditoria, notificação de subcontratantes, devolução de dados, níveis de serviço, suporte à saída |
| Evidência ISO | Avaliação de risco do fornecedor, registo do inventário de ativos, referências da SoA, lista de verificação de revisão contratual, avaliação de serviços em nuvem, revisão de monitorização |
| Indicadores de risco DORA | Função crítica, suporte em país terceiro, subcontratação, risco de concentração se não existir alternativa |
| Cadência de revisão | Revisão trimestral de desempenho, garantia anual do fornecedor, revisão acionada por alteração de subcontratante ou de arquitetura |
Agora a equipa de conformidade consegue produzir um pacote de evidência coerente. O registo de fornecedores demonstra que o prestador existe e tem um proprietário. O inventário de ativos demonstra que os sistemas internos, interfaces de programação de aplicações, conjuntos de dados e logs são conhecidos. A lista de verificação contratual demonstra que as cláusulas DORA obrigatórias foram revistas. A avaliação de riscos demonstra que concentração, subcontratação, proteção de dados e resiliência operacional foram consideradas. A Declaração de Aplicabilidade mostra que controlos foram selecionados. A revisão de monitorização demonstra que o acordo não foi esquecido após a integração.
O Zenith Blueprint, fase Risk Management, Step 13, recomenda exatamente este tipo de rastreabilidade:
Cruze as referências regulamentares: se determinados controlos forem implementados especificamente para cumprir o RGPD da UE, a NIS2 ou o DORA, pode assinalar isso no Registo de Riscos (como parte da justificação do impacto do risco) ou nas notas da SoA.
É assim que o registo DORA se torna evidência ISO 27001 em vez de burocracia paralela.
A cadeia de fornecedores e subcontratantes é onde a qualidade do registo falha
As maiores falhas dos registos não são causadas pela ausência de fornecedores de primeiro nível. São causadas por cadeias de dependência ocultas.
Um prestador de segurança gerida pode utilizar uma plataforma SIEM, um agente de telemetria de endpoints, um sistema de tickets e uma equipa offshore de triagem. Um processador de pagamentos pode depender de alojamento em nuvem, serviços de identidade, bases de dados de fraude e conectividade de liquidação. Um fornecedor SaaS pode depender de múltiplos subcontratantes subsequentes para analytics, correio eletrónico, observabilidade, suporte ao cliente e cópias de segurança.
O artigo 29 do DORA obriga a dar atenção ao risco de concentração e subcontratação. O artigo 21 da NIS2 também exige segurança da cadeia de fornecimento para fornecedores diretos e prestadores de serviços e espera que as entidades considerem vulnerabilidades específicas de cada fornecedor direto, qualidade global dos produtos, práticas de cibersegurança dos fornecedores e procedimentos de desenvolvimento seguro. Para entidades financeiras abrangidas pelo DORA, o DORA atua como o conjunto de regras setorial para os requisitos sobrepostos de gestão de riscos de cibersegurança e notificação de incidentes da NIS2, mas a lógica de cadeia de fornecimento está alinhada.
O Zenith Blueprint da Clarysec, fase Controls in Action, Step 23, fornece orientação prática:
Para cada fornecedor crítico, identifique se utiliza subcontratantes (subcontratantes subsequentes) que possam aceder aos seus dados ou sistemas. Documente como os seus requisitos de segurança da informação são transferidos para essas partes, através dos termos contratuais do seu fornecedor ou das suas próprias cláusulas diretas.
É aqui que muitas organizações precisam de remediação em 2026. Contratos assinados antes da preparação para o DORA podem não incluir transparência sobre subcontratantes, direitos de evidência de auditoria, cooperação com autoridades, apoio em incidentes, suporte à saída ou compromissos de localização. Por isso, o registo deve incluir um estado de remediação contratual, como completo, lacuna aceite, renegociação em curso ou opção de saída exigida.
Conformidade cruzada: DORA, NIS2, RGPD da UE e NIST precisam da mesma verdade sobre dependências
Um Registo de Informações DORA bem desenhado suporta mais do que o DORA.
O artigo 20 da NIS2 torna a cibersegurança uma responsabilidade do órgão de direção através de aprovação, supervisão e formação. O artigo 21 exige análise de riscos, políticas, tratamento de incidentes, continuidade, segurança da cadeia de fornecimento, aquisição e manutenção seguras, avaliação de eficácia, higiene de cibersegurança, criptografia, segurança de recursos humanos, controlo de acesso, gestão de ativos e MFA quando adequado. Estas áreas sobrepõem-se fortemente à ISO/IEC 27001:2022 e ao modelo de evidência do registo.
O RGPD da UE acrescenta responsabilização em matéria de privacidade. O seu âmbito territorial pode aplicar-se a organizações da UE e de fora da UE que tratem dados pessoais no contexto de estabelecimentos na UE, ofereçam bens ou serviços a pessoas na UE ou monitorizem o seu comportamento. As definições do RGPD da UE de responsável pelo tratamento, subcontratante, tratamento, pseudonimização e violação de dados pessoais são diretamente relevantes para o mapeamento de fornecedores de TIC. Se o registo DORA identificar prestadores de TIC e subcontratantes, mas não identificar papéis no tratamento de dados pessoais, categorias de dados, localizações e salvaguardas, não suportará evidência do RGPD da UE.
O NIST CSF 2.0 fornece outra perspetiva útil. A sua função GOVERN exige que as organizações compreendam a missão, as expectativas das partes interessadas, dependências, requisitos legais e contratuais, serviços de que outros dependem e serviços de que a organização depende. Os resultados GV.SC da cadeia de fornecimento exigem um programa de gestão de riscos da cadeia de fornecimento, papéis definidos para fornecedores, integração na gestão de riscos empresarial, criticidade dos fornecedores, requisitos contratuais, diligência prévia, monitorização do ciclo de vida, coordenação de incidentes e planeamento pós-relação.
Uma vista prática de conformidade cruzada é a seguinte.
| Necessidade de evidência | Vista DORA | Vista de evidência ISO 27001 | Vista NIST CSF 2.0 | Vista RGPD da UE |
|---|---|---|---|---|
| Completude de fornecedores de TIC | Registo de acordos contratuais de serviços de TIC | Registo de fornecedores e controlo de processos fornecidos externamente | Identificação e priorização de fornecedores GV.SC | Registos de subcontratantes e subcontratantes subsequentes |
| Criticidade | Indicador de função crítica ou importante | Avaliação de riscos, impacto no negócio e propriedade dos ativos | Contexto organizacional e serviços críticos | Risco para titulares dos dados quando estejam envolvidos dados pessoais |
| Cláusulas contratuais | Conteúdo contratual do artigo 30 do DORA | Evidência de controlo de acordos com fornecedores | Requisitos contratuais de cibersegurança | Termos de tratamento de dados e salvaguardas |
| Subcontratação | Cadeia de subcontratantes e risco de concentração | Monitorização de fornecedores e obrigações em cascata | Monitorização da cadeia de fornecimento ao longo do ciclo de vida | Transparência de subcontratantes subsequentes e salvaguardas de transferência |
| Saída | Cessação, transição e devolução de dados | Evidência de saída de serviços em nuvem, continuidade e ciclo de vida dos ativos | Planeamento pós-relação | Evidência de devolução, eliminação e retenção |
O objetivo não é criar cinco fluxos de trabalho de conformidade. O objetivo é criar um único modelo de evidência que possa ser filtrado para cada referencial.
Pela perspetiva do auditor
Um supervisor DORA focar-se-á na completude, funções críticas ou importantes, acordos contratuais, subcontratação, risco de concentração, governação, reporte e manutenção do registo. Pode pedir uma amostra de prestadores críticos e esperar ver cláusulas contratuais, avaliações de risco, estratégias de saída, termos de apoio em incidentes e evidência de supervisão pela gestão.
Um auditor ISO/IEC 27001:2022 começará pelo âmbito do SGSI, partes interessadas, obrigações regulamentares, avaliação de riscos, Declaração de Aplicabilidade, controlo operacional e informação documentada. Testará se as relações com fornecedores e os inventários de ativos são mantidos, se os processos fornecidos externamente são controlados, se as alterações acionam reavaliação e se a evidência suporta a implementação de controlos declarada.
Um avaliador NIST CSF 2.0 solicitará frequentemente perfis atuais e-alvo, expectativas de governação, mapeamento de dependências, criticidade dos fornecedores, integração contratual, monitorização do ciclo de vida e ações de melhoria priorizadas.
Um auditor orientado por COBIT 2019 examinará normalmente a propriedade da governação, a responsabilização por processos, os direitos de decisão, a monitorização de desempenho, o reporte de riscos e a garantia. Perguntará se o registo está incorporado na governação empresarial, e não apenas mantido pela conformidade.
O Zenith Controls ajuda a traduzir estas perspetivas, ancorando o tema nos controlos A.5.9, A.5.19 e A.5.20 do Anexo A da ISO/IEC 27001:2022 e usando depois a interpretação de conformidade cruzada para ligar ativos, relações com fornecedores e acordos com fornecedores às expectativas regulamentares, de governação e de auditoria. Esta é a diferença entre “temos um registo” e “conseguimos defender o registo”.
A Audit and Compliance Monitoring Policy para PME da Clarysec Audit and Compliance Monitoring Policy - SME também aborda a qualidade da evidência:
Os metadados (por exemplo, quem os recolheu, quando e a partir de que sistema) devem ser documentados.
Este requisito é pequeno, mas poderoso. Num pedido de evidência em 2026, uma folha de cálculo sem metadados de recolha é fraca. Uma exportação do registo que mostre sistema de origem, data de extração, proprietário responsável, estado de aprovação e cadência de revisão é mais forte.
Constatações comuns sobre o Registo de Informações DORA em 2026
As constatações mais frequentes são práticas.
Primeiro, incompletude do registo. Serviços em nuvem, ferramentas de suporte, plataformas de monitorização, ferramentas de desenvolvimento, sistemas de tickets e plataformas de análise de dados ficam muitas vezes ausentes porque não foram classificados como serviços de TIC pela área de compras.
Segundo, lógica de criticidade fraca. Algumas equipas classificam fornecedores como críticos com base na despesa, e não no impacto no negócio. O DORA preocupa-se com saber se o serviço de TIC suporta uma função crítica ou importante.
Terceiro, lacunas de evidência contratual. Acordos com fornecedores mais antigos muitas vezes não têm cláusulas preparadas para DORA relativas a direitos de auditoria, apoio em incidentes, subcontratação, cooperação com autoridades, localizações de serviço, devolução de dados, cessação e suporte à saída.
Quarto, ligação fraca a ativos. Os registos listam fornecedores, mas não ligam a aplicações, conjuntos de dados, interfaces de programação de aplicações, identidades, logs, infraestrutura ou serviços de negócio. Isto dificulta a análise de impacto durante incidentes e falhas de fornecedores.
Quinto, opacidade dos subcontratantes. A organização conhece o prestador principal, mas não consegue explicar que subcontratantes subsequentes ou prestadores técnicos suportam o serviço.
Sexto, ausência de desencadeadores de alteração. Um prestador adiciona um novo subcontratante subsequente, altera a região de alojamento, migra a arquitetura ou modifica o acesso de suporte, mas ninguém atualiza o registo nem reavalia o risco.
Sétimo, ausência de cadência de evidência. Não existe uma frequência definida para revisão de fornecedores, revisão contratual, validação de ativos, reconciliação do registo de serviços em nuvem ou reporte à gestão.
Estes problemas são resolúveis, mas apenas se o registo tiver proprietários e fluxos de trabalho.
Um plano prático de melhoria em 30 dias
Comece pelo âmbito. Identifique todas as funções de negócio que possam ser críticas ou importantes ao abrigo do DORA. Para cada função, liste os serviços de TIC de que depende. Não comece pela despesa de compras. Comece pela dependência operacional.
Reconcilie as fontes de dados essenciais: registo de fornecedores, repositório de contratos, inventário de ativos e registo de serviços em nuvem. Acrescente registos de subcontratantes responsáveis pelo tratamento de dados para privacidade e dependências de resposta a incidentes quando relevante. O objetivo não é a perfeição no primeiro dia. O objetivo é uma espinha dorsal única do registo, com incógnitas claramente assinaladas.
Classifique fornecedores e serviços usando critérios como função suportada, sensibilidade dos dados, grau de substituibilidade operacional, concentração, subcontratação, localizações, impacto de incidentes, tempo de recuperação e relevância regulamentar.
Reveja os contratos de cada acordo crítico ou importante de TIC. Verifique se o contrato inclui descrições de serviços, condições de subcontratação, localizações, compromissos de proteção de dados, acesso e recuperação, níveis de serviço, apoio em incidentes, direitos de auditoria, cooperação com autoridades, cessação, participação em formação e suporte à saída.
Mapeie a evidência ISO para cada acordo crítico. Ligue a registos de ativos, entradas de avaliação de riscos, controlos da SoA, diligência prévia de fornecedores, revisões de monitorização, planos de continuidade, playbooks de incidentes e evidência de estratégia de saída.
Atribua uma cadência. Prestadores críticos podem exigir revisão trimestral, garantia anual, revisão contratual antes da renovação e reavaliação imediata perante alteração material. Prestadores não críticos podem ser revistos anualmente ou mediante eventos desencadeadores.
Use esta lista de verificação para transformar o registo num processo operacional:
- Crie um proprietário do registo DORA e um proprietário substituto.
- Ligue cada linha do registo a um ID de contrato e a um proprietário do fornecedor.
- Ligue cada serviço de TIC crítico ou importante à função de negócio e aos registos de ativos.
- Acrescente campos de subcontratante e subcontratante subsequente, mesmo que inicialmente assinalados como desconhecidos.
- Acrescente o estado das cláusulas contratuais para termos críticos DORA.
- Acrescente referências de risco e SoA ISO/IEC 27001:2022.
- Acrescente campos de papel RGPD da UE, dados pessoais e localização quando aplicável.
- Acrescente cadência de revisão e metadados da última revisão.
- Crie regras de escalonamento para cláusulas em falta, subcontratantes desconhecidos e risco de concentração elevado.
- Reporte métricas de qualidade do registo à gestão.
É aqui que o método de implementação em 30 passos da Clarysec, o conjunto de políticas e o Zenith Controls trabalham em conjunto. O Zenith Blueprint fornece o caminho de implementação, desde tratamento de riscos e rastreabilidade da SoA no Step 13 até ao inventário de ativos no Step 22 e aos controlos de fornecedores no Step 23. As políticas definem quem deve manter os registos, que evidência contratual e de ativos deve existir e como são capturados os metadados de conformidade. O Zenith Controls fornece a bússola de conformidade cruzada para mapear a mesma evidência entre as expectativas de auditoria DORA, ISO/IEC 27001:2022, NIS2, RGPD da UE, NIST e COBIT 2019.
Transforme o registo em evidência antes de o supervisor pedir
Se o seu Registo de Informações DORA ainda é uma folha de cálculo desligada de contratos, ativos, fornecedores, subcontratantes e evidência ISO 27001, 2026 é o ano para corrigir essa situação.
Comece por usar o Zenith Blueprint Zenith Blueprint para ligar tratamento de riscos, inventário de ativos e governação de fornecedores. Use o Zenith Controls Zenith Controls para mapear os controlos A.5.9, A.5.19 e A.5.20 do Anexo A da ISO/IEC 27001:2022 para evidência de conformidade cruzada. Depois operacionalize os requisitos através das políticas da Clarysec de fornecedores, ativos, nuvem, conformidade legal e monitorização de auditoria, incluindo Third-Party and Supplier Security Policy - SME, Supplier Dependency Risk Management Policy, Third party and supplier security policy, Asset Management Policy - SME, Asset Management Policy, Cloud Usage Policy - SME, Legal and Regulatory Compliance Policy e Audit and Compliance Monitoring Policy - SME.
A melhor altura para corrigir a qualidade do registo é antes de um pedido de autoridade, auditoria interna, indisponibilidade de fornecedor ou renovação contratual. A segunda melhor altura é agora. Descarregue as políticas Clarysec relevantes, mapeie o seu registo atual contra o modelo de evidência acima e agende uma avaliação do registo DORA para transformar dados dispersos de fornecedores em evidência de nível supervisor.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


