⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Registo de Informações DORA: Guia ISO 27001

Igor Petreski
14 min read
Registo de Informações DORA mapeado para evidência ISO 27001 de fornecedores e ativos

São 09:15 de uma terça-feira. Sarah, Diretora de Segurança da Informação de uma fintech em forte crescimento, está numa avaliação de preparação com o seu responsável de conformidade, a assessoria jurídica, o responsável de compras e o arquiteto de segurança em nuvem. O consultor externo está a assumir o papel de supervisor DORA.

“Obrigado pela apresentação”, diz ele. “Disponibilizem, por favor, o vosso Registo de Informações conforme exigido pelo artigo 28 do DORA, incluindo os acordos contratuais de TIC que suportam funções críticas ou importantes, a visibilidade sobre subcontratação, a propriedade dos ativos e a evidência de que o registo é mantido no âmbito do vosso quadro de gestão do risco de TIC.”

A primeira resposta soa confiante: “Temos uma lista de fornecedores.”

Depois começam as perguntas.

Que fornecedores suportam a autorização de pagamentos? Que contratos incluem direitos de auditoria, apoio em incidentes, compromissos sobre localização dos dados, direitos de cessação e suporte à saída? Que plataformas SaaS tratam dados pessoais de clientes? Que serviços em nuvem suportam funções críticas ou importantes? Que subcontratantes estão por trás do prestador de segurança gerida? Que proprietário interno do ativo aprovou a dependência? Que riscos no plano de tratamento de riscos ISO/IEC 27001:2022 estão ligados a estes prestadores? Que entradas da Declaração de Aplicabilidade justificam os controlos?

Às 10:30, a equipa já abriu quatro folhas de cálculo, uma exportação da CMDB, uma pasta SharePoint com contratos em PDF, uma lista de subcontratantes responsáveis pelo tratamento de dados para privacidade, um relatório de faturação de serviços em nuvem e um rastreador SaaS mantido manualmente. Nenhum deles coincide.

Este é o desafio prático do Registo de Informações DORA em 2026. A implementação do DORA passou de “precisamos de um roteiro” para “mostrem-me a evidência”. Para entidades financeiras, prestadores terceiros de serviços de TIC, Diretores de Segurança da Informação, auditores internos e equipas de conformidade, o registo deixou de ser um modelo administrativo. É o elemento de ligação entre contratos de TIC, risco de fornecedor, cadeias de subcontratação, serviços em nuvem, ativos de TIC, funções críticas, propriedade de governação e evidência ISO/IEC 27001:2022.

A abordagem da Clarysec é simples: não construa o Registo de Informações DORA como um artefacto de conformidade separado. Construa-o como uma camada viva de evidência dentro do seu SGSI, suportada por gestão de ativos, segurança de fornecedores, governação da utilização de serviços em nuvem, mapeamento de obrigações legais e regulamentares, metadados de auditoria e rastreabilidade do tratamento de riscos.

O Zenith Controls: The Cross-Compliance Guide da Clarysec Zenith Controls identifica três controlos-âncora do Anexo A da ISO/IEC 27001:2022 como especialmente relevantes para este tema: A.5.9, inventário de informação e de outros ativos associados; A.5.19, segurança da informação nas relações com fornecedores; e A.5.20, tratamento da segurança da informação nos acordos com fornecedores. Estes controlos não são documentação adicional. São a espinha dorsal operacional para demonstrar que o registo é completo, tem proprietário, está atualizado e é auditável.

O que o DORA espera do Registo de Informações

O DORA é aplicável desde 17 de janeiro de 2025 e cria um conjunto de regras de resiliência de TIC para o setor financeiro, abrangendo gestão do risco de TIC, notificação de incidentes, testes de resiliência, risco de terceiros, acordos contratuais, supervisão de prestadores terceiros críticos de serviços de TIC e aplicação pelas autoridades de supervisão. Para entidades financeiras também identificadas ao abrigo da transposição nacional da NIS2, o DORA funciona como o ato jurídico setorial da União para os requisitos correspondentes de gestão de riscos de cibersegurança e notificação de incidentes.

A obrigação relativa ao registo está inserida na disciplina de gestão do risco de terceiros de TIC prevista no DORA. O artigo 28 do DORA exige que as entidades financeiras façam a gestão do risco de terceiros de TIC como parte do quadro de gestão do risco de TIC, permaneçam plenamente responsáveis pelo cumprimento mesmo quando utilizam prestadores de TIC, mantenham um registo de informações para acordos contratuais de serviços de TIC e distingam os acordos que suportam funções críticas ou importantes.

O artigo 29 do DORA acrescenta considerações sobre risco de concentração e subcontratação. Isto inclui grau de substituibilidade, dependências múltiplas do mesmo prestador ou de prestadores ligados, subcontratação em países terceiros, constrangimentos de insolvência, recuperação de dados, cumprimento em matéria de proteção de dados e cadeias de subcontratação longas ou complexas.

O artigo 30 do DORA define depois a substância contratual que os auditores esperam encontrar. Isto inclui descrições dos serviços, condições de subcontratação, locais de tratamento de dados, compromissos de proteção de dados, obrigações de acesso e recuperação, níveis de serviço, apoio em incidentes, cooperação com autoridades, direitos de cessação, participação em formação, direitos de auditoria e estratégias de saída para acordos que suportam funções críticas ou importantes.

Um Registo de Informações DORA maduro deve responder a quatro perguntas práticas.

Pergunta do registoO que os supervisores e auditores estão realmente a testar
Que serviços de TIC utilizam?Completude dos acordos contratuais de TIC, serviços em nuvem, plataformas SaaS e serviços geridos
Quem os presta e quem está por trás deles?Propriedade do fornecedor, cadeias de subcontratação, subcontratantes subsequentes e risco de concentração
O que suportam?Ligação a funções críticas ou importantes, processos de negócio, ativos de TIC e dados
Conseguem evidenciar a governação?Contratos, avaliações de risco, controlos, proprietários, monitorização, direitos de auditoria, preparação para a saída e metadados de revisão

Um registo fraco é uma folha de cálculo que a área de compras atualiza uma vez por ano. Um registo robusto é um conjunto de dados governado que liga portefólio de fornecedores, inventário de ativos, registo de serviços em nuvem, repositório de contratos, registos de privacidade, planos de continuidade do negócio, playbooks de resposta a incidentes, registo de riscos e evidência ISO/IEC 27001:2022.

Porque a ISO 27001 é o caminho mais rápido para um registo DORA defensável

A ISO/IEC 27001:2022 fornece às organizações a estrutura de sistema de gestão que muitas vezes falta à evidência DORA. As cláusulas 4.1 a 4.4 exigem que a organização defina o contexto, as partes interessadas, as obrigações legais, regulamentares e contratuais, o âmbito, as interfaces e as dependências. É exatamente aqui que o DORA pertence no SGSI, porque o registo depende de saber que serviços financeiros, prestadores de TIC, clientes, autoridades, plataformas em nuvem e processos externalizados estão dentro do âmbito.

As cláusulas 5.1 a 5.3 exigem liderança, alinhamento da política, recursos, responsabilidades e reporte à gestão de topo. Isto é relevante porque o artigo 5 do DORA atribui ao órgão de direção a responsabilidade de definir, aprovar, supervisionar e manter a responsabilização pelo quadro de gestão do risco de TIC, incluindo políticas relativas a prestadores terceiros de serviços de TIC e canais de reporte.

As cláusulas 6.1.1 a 6.1.3 são o ponto em que o registo passa a ser baseado no risco. A ISO/IEC 27001:2022 exige um processo repetível de avaliação de riscos, proprietários dos riscos, análise de probabilidade e consequência, tratamento de riscos, seleção de controlos, uma Declaração de Aplicabilidade e aprovação do risco residual pelo proprietário do risco. Um registo DORA que não esteja ligado ao tratamento de riscos torna-se uma lista estática. Um registo ligado a cenários de risco, controlos e proprietários torna-se evidência de auditoria.

As cláusulas 8.1 a 8.3 transformam então o planeamento em operações controladas. Suportam informação documentada, planeamento e controlo operacional, controlo de alterações, controlo de processos fornecidos externamente, reavaliações de risco planeadas, implementação do tratamento e retenção de evidência. Isto é crítico para 2026, porque os supervisores não perguntam apenas se existia um registo num determinado momento. Perguntam se novos contratos, serviços alterados, novos subcontratantes, migrações para a nuvem e eventos de saída são capturados no ciclo de governação.

A camada de controlos do Anexo A reforça o mesmo ponto. Relações com fornecedores, acordos com fornecedores, risco da cadeia de fornecimento de TIC, monitorização de serviços de fornecedores, aquisição e saída de serviços em nuvem, gestão de incidentes, continuidade do negócio, obrigações legais e regulamentares, privacidade, cópias de segurança, registo de eventos, monitorização, criptografia e gestão de vulnerabilidades contribuem todos para a qualidade do registo.

O Zenith Blueprint: An Auditor’s 30-Step Roadmap da Clarysec Zenith Blueprint explica a base de ativos na fase Controls in Action, Step 22:

Na sua forma mais estratégica, um inventário de ativos funciona como o sistema nervoso central do seu SGSI. Informa como o acesso é provisionado (8.2), onde a cifragem deve ser aplicada (8.24), que sistemas exigem cópia de segurança (8.13), que logs são recolhidos (8.15) e até como as políticas de classificação e retenção são aplicadas (5.10, 8.10).

Esta citação capta o ponto prático. Não é possível manter um Registo de Informações DORA fiável se o inventário de ativos subjacente não for fiável. Se o seu registo diz “Core Banking SaaS”, mas o inventário de ativos não mostra interfaces de programação de aplicações, contas de serviço, conjuntos de dados, fontes de logs, chaves de cifragem, dependências de cópia de segurança e proprietários, o registo está incompleto na perspetiva de auditoria.

O modelo de dados da Clarysec: um registo, várias vistas de evidência

Um Registo de Informações DORA não deve substituir o seu registo de fornecedores, registo de ativos ou registo de serviços em nuvem. Deve ligá-los. A Clarysec normalmente desenha o registo como uma camada-mestra de evidência com relações controladas com registos existentes do SGSI.

O modelo mínimo viável tem sete objetos ligados.

ObjetoCampos de exemploProprietário da evidência
Acordo contratual de TICID do contrato, descrição do serviço, data de início, data de fim, renovação, direitos de cessação, direitos de auditoriaJurídico ou Gestão de fornecedores
Prestador terceiro de TICEntidade jurídica, localização, criticidade, certificações, estado de diligência prévia, classificação de riscoGestão de fornecedores
Subcontratante ou subcontratante subsequentePapel no serviço, acesso a dados, país, estado de aprovação, obrigações em cascataGestão de fornecedores e Privacidade
Serviço de TICSaaS, alojamento em nuvem, segurança gerida, gateway de pagamento, análise de dadosTI ou Proprietário do serviço
Função suportadaIndicador de função crítica ou importante, processo de negócio, prioridade de recuperaçãoProprietário do negócio
Ativos de informação e de TICAplicações, conjuntos de dados, interfaces de programação de aplicações, logs, chaves, contas, repositórios, infraestruturaProprietário do ativo
Evidência do SGSIAvaliação de riscos, mapeamento da SoA, cláusulas contratuais, revisão de monitorização, playbook de incidentes, teste de saídaDiretor de Segurança da Informação ou Conformidade

Esta estrutura permite que um único registo suporte vários pedidos de evidência. Um supervisor DORA pode visualizar acordos contratuais que suportam funções críticas ou importantes. Um auditor ISO pode rastrear controlos de fornecedores para referências do Anexo A e tratamento de riscos. Um revisor do RGPD da UE pode ver subcontratantes responsáveis pelo tratamento de dados, categorias de dados, localizações e compromissos de proteção de dados. Um avaliador orientado pelo NIST pode rever governação da cadeia de fornecimento, criticidade dos fornecedores, requisitos contratuais e monitorização do ciclo de vida.

O registo passa a ser mais do que “quem são os nossos fornecedores?”. Passa a ser um grafo de dependências.

Bases de política que tornam o registo auditável

O conjunto de políticas da Clarysec dá ao registo uma base operacional. Para PME, a Third-Party and Supplier Security Policy-sme Third-Party and Supplier Security Policy - SME começa com um requisito claro de registo:

Deve ser mantido e atualizado um registo centralizado de fornecedores pelo contacto administrativo ou de compras. Deve incluir:

A mesma política para PME estabelece que os contratos devem conter obrigações de segurança definidas:

Os contratos devem incluir cláusulas obrigatórias que abranjam:

Ainda que as cláusulas citadas introduzam listas de campos e categorias de cláusulas obrigatórias na própria política, a mensagem de implementação é direta: a governação de fornecedores deve ser documentada, atribuída e aplicada contratualmente.

Para ambientes empresariais, a Supplier Dependency Risk Management Policy da Clarysec Supplier Dependency Risk Management Policy está ainda mais próxima das expectativas de supervisão do DORA:

Registo de dependências de fornecedores: O VMO deve manter um registo atualizado de todos os fornecedores críticos, incluindo detalhes como os serviços/produtos fornecidos; se o fornecedor é de fonte única; fornecedores alternativos disponíveis ou grau de substituibilidade; termos contratuais atuais; e uma avaliação do impacto caso o fornecedor falhe ou seja comprometido. O registo deve identificar claramente os fornecedores com elevada dependência (por exemplo, aqueles para os quais não existe alternativa rápida).

Isto mapeia diretamente para o risco de concentração e grau de substituibilidade do artigo 29 do DORA. Se um fornecedor é de fonte única, suporta uma função crítica, opera num país terceiro, utiliza uma cadeia de subcontratação longa e não tem um caminho de saída testado, o registo não deve esconder esse risco numa nota de texto livre. Deve sinalizá-lo, atribuir um proprietário e ligá-lo ao tratamento de riscos.

A política empresarial Third party and supplier security policy da Clarysec Third party and supplier security policy torna o âmbito explícito:

Abrange tanto fornecedores diretos como, quando aplicável, os seus subcontratantes, e inclui software de terceiros, infraestrutura, suporte e serviços geridos.

Esta frase corresponde a uma lacuna DORA comum. Muitas organizações capturam prestadores diretos de TIC, mas não documentam subcontratantes, subcontratantes subsequentes, ferramentas de serviços geridos, plataformas de suporte ou software de terceiros incorporado num serviço.

A evidência contratual também é importante. A mesma política empresarial inclui:

Direitos de auditoria, inspeção e pedido de evidência de segurança

Esta frase deve estar visível na sua lista de verificação de revisão contratual. Se o contrato de um prestador crítico de TIC não tiver direitos de auditoria ou de evidência, o registo deve assinalar uma ação de remediação.

A evidência de ativos é igualmente importante. A Asset Management Policy para PME da Clarysec Asset Management Policy - SME declara:

O Responsável de TI deve manter um inventário de ativos estruturado que inclua, no mínimo, os seguintes campos:

A Asset Management Policy empresarial Asset Management Policy declara de forma semelhante:

O inventário de ativos deve conter, no mínimo:

O registo não precisa de duplicar todos os campos de ativos, mas deve referenciar o inventário de ativos. Se um SaaS de monitorização de pagamentos suporta deteção de fraude, o registo DORA deve ligar ao ativo aplicacional, ao ativo de conjunto de dados, às contas de serviço, às integrações de API, às fontes de logs e ao proprietário do negócio.

Os serviços em nuvem merecem uma vista dedicada. A Cloud Usage Policy para PME da Clarysec Cloud Usage Policy - SME exige:

Deve ser mantido um Registo de Serviços em Nuvem pelo prestador de TI ou pelo Diretor-Geral. Deve registar:

Isto é particularmente valioso para descoberta de shadow IT. Um registo DORA que exclua serviços em nuvem comprados fora da área de compras falhará o teste prático de completude.

Por fim, a Legal and Regulatory Compliance Policy da Clarysec Legal and Regulatory Compliance Policy transforma a conformidade cruzada num requisito do SGSI:

Todas as obrigações legais e regulamentares devem ser mapeadas para políticas, controlos e proprietários específicos no Sistema de Gestão de Segurança da Informação (SGSI).

Esta é a ponte entre o registo DORA e a evidência ISO 27001. O registo não deve mostrar apenas fornecedores. Deve mostrar que políticas, controlos e proprietários satisfazem a obrigação regulamentar.

Mapeamento dos requisitos DORA para ISO 27001 e evidência Clarysec

A tabela abaixo combina as principais expectativas do registo com os controlos do Anexo A da ISO/IEC 27001:2022 e artefactos práticos de evidência da Clarysec.

Requisito do registo DORAÂncora de evidência ISO/IEC 27001:2022Política ou ferramenta ClarysecArtefacto prático de evidência
Registo de todos os acordos contratuais de serviços de TICA.5.20, tratamento da segurança da informação nos acordos com fornecedoresThird-Party and Supplier Security Policy-smeRegisto de contratos com ID do contrato, proprietário, datas, estado de renovação e cláusulas-chave
Identificação de funções críticas ou importantesCláusulas 4.3, 6.1.2, 8.1 e A.5.9Supplier Dependency Risk Management PolicyIndicador de criticidade ligado à função de negócio, avaliação de riscos e proprietário do ativo
Mapeamento de fornecedores para ativosA.5.9, inventário de informação e de outros ativos associadosAsset Management PolicyRegistos do inventário de ativos ligados aos registos do fornecedor e do serviço de TIC
Conhecimento da cadeia de subcontrataçãoA.5.19, relações com fornecedores e A.5.21, gestão da segurança da informação na cadeia de fornecimento de TICThird party and supplier security policyRegistos de diligência prévia, registos de subcontratantes subsequentes e evidência de obrigações em cascata
Monitorização de fornecedoresA.5.22, monitorização, revisão e gestão de alterações dos serviços dos fornecedoresSupplier Dependency Risk Management PolicyRevisões trimestrais, evidência de garantia, reporte de SLA e acompanhamento de problemas
Governação e saída de serviços em nuvemA.5.23, segurança da informação para utilização de serviços em nuvemCloud Usage Policy - SMERegisto de Serviços em Nuvem, avaliação de risco de serviços em nuvem e plano de saída
Direitos de auditoria e inspeçãoA.5.20 e A.5.35, revisão independente da segurança da informaçãoThird party and supplier security policyLista de verificação de cláusulas contratuais e direitos de pedido de evidência
Mapeamento de obrigações legais e regulamentaresCláusulas 4.2, 4.3, 6.1.3 e A.5.31, requisitos legais, estatutários, regulamentares e contratuaisLegal and Regulatory Compliance PolicyMapa de obrigações DORA ligado a políticas, controlos e proprietários
Atualidade da evidência e metadadosCláusula 7.5 e Cláusula 9.1Audit and Compliance Monitoring Policy - SMEExportação do registo com sistema de origem, coletor, data, revisor e estado de aprovação

É neste mapeamento que o registo deixa de ser uma folha de cálculo e passa a ser um modelo de evidência. Cada linha deve ter um proprietário do contrato, proprietário do fornecedor, proprietário do serviço, proprietário do negócio e proprietário de conformidade. Cada relação crítica deve ter um registo de risco, uma lista de verificação de cláusulas contratuais, uma ligação a ativos e uma cadência de monitorização.

Exemplo prático: mapear um contrato de TIC para evidência ISO 27001

Imagine que uma entidade financeira utiliza uma plataforma de análise de fraude alojada em nuvem. O serviço ingere metadados de transações, suporta pontuação de fraude em tempo real, integra-se com a plataforma de pagamentos, armazena identificadores pseudonimizados de clientes, utiliza um subcontratante de alojamento em nuvem e presta suporte gerido a partir de uma localização aprovada em país terceiro.

Uma linha fraca do registo diz: “Fornecedor: FraudCloud. Serviço: análise de fraude. Contrato assinado. Crítico: sim.”

Uma linha de registo de nível supervisor é muito diferente.

Campo do registoEntrada de exemplo
Prestador de TICFraudCloud Ltd
Serviço de TICAPI em nuvem de análise e pontuação de fraude
ID do contratoLEG-ICT-2026-014
Função suportadaDeteção de fraude em pagamentos, função crítica ou importante
Proprietário do negócioResponsável de Operações de Pagamentos
Proprietário de TICResponsável de Engenharia de Plataforma
Ligações a ativosAPP-042 API de pontuação de fraude, DATA-119 metadados de transações, API-017 integração com gateway de pagamento, LOG-088 logs de auditoria de fraude
Papel relativo aos dadosSubcontratante responsável pelo tratamento de metadados de transações e identificadores pseudonimizados de clientes
LocalizaçõesTratamento primário em região da UE, acesso de suporte a partir de localização aprovada em país terceiro
SubcontratantesPrestador de alojamento em nuvem, plataforma de tickets de suporte
Cláusulas-chaveApoio em incidentes, direitos de auditoria, notificação de subcontratantes, devolução de dados, níveis de serviço, suporte à saída
Evidência ISOAvaliação de risco do fornecedor, registo do inventário de ativos, referências da SoA, lista de verificação de revisão contratual, avaliação de serviços em nuvem, revisão de monitorização
Indicadores de risco DORAFunção crítica, suporte em país terceiro, subcontratação, risco de concentração se não existir alternativa
Cadência de revisãoRevisão trimestral de desempenho, garantia anual do fornecedor, revisão acionada por alteração de subcontratante ou de arquitetura

Agora a equipa de conformidade consegue produzir um pacote de evidência coerente. O registo de fornecedores demonstra que o prestador existe e tem um proprietário. O inventário de ativos demonstra que os sistemas internos, interfaces de programação de aplicações, conjuntos de dados e logs são conhecidos. A lista de verificação contratual demonstra que as cláusulas DORA obrigatórias foram revistas. A avaliação de riscos demonstra que concentração, subcontratação, proteção de dados e resiliência operacional foram consideradas. A Declaração de Aplicabilidade mostra que controlos foram selecionados. A revisão de monitorização demonstra que o acordo não foi esquecido após a integração.

O Zenith Blueprint, fase Risk Management, Step 13, recomenda exatamente este tipo de rastreabilidade:

Cruze as referências regulamentares: se determinados controlos forem implementados especificamente para cumprir o RGPD da UE, a NIS2 ou o DORA, pode assinalar isso no Registo de Riscos (como parte da justificação do impacto do risco) ou nas notas da SoA.

É assim que o registo DORA se torna evidência ISO 27001 em vez de burocracia paralela.

A cadeia de fornecedores e subcontratantes é onde a qualidade do registo falha

As maiores falhas dos registos não são causadas pela ausência de fornecedores de primeiro nível. São causadas por cadeias de dependência ocultas.

Um prestador de segurança gerida pode utilizar uma plataforma SIEM, um agente de telemetria de endpoints, um sistema de tickets e uma equipa offshore de triagem. Um processador de pagamentos pode depender de alojamento em nuvem, serviços de identidade, bases de dados de fraude e conectividade de liquidação. Um fornecedor SaaS pode depender de múltiplos subcontratantes subsequentes para analytics, correio eletrónico, observabilidade, suporte ao cliente e cópias de segurança.

O artigo 29 do DORA obriga a dar atenção ao risco de concentração e subcontratação. O artigo 21 da NIS2 também exige segurança da cadeia de fornecimento para fornecedores diretos e prestadores de serviços e espera que as entidades considerem vulnerabilidades específicas de cada fornecedor direto, qualidade global dos produtos, práticas de cibersegurança dos fornecedores e procedimentos de desenvolvimento seguro. Para entidades financeiras abrangidas pelo DORA, o DORA atua como o conjunto de regras setorial para os requisitos sobrepostos de gestão de riscos de cibersegurança e notificação de incidentes da NIS2, mas a lógica de cadeia de fornecimento está alinhada.

O Zenith Blueprint da Clarysec, fase Controls in Action, Step 23, fornece orientação prática:

Para cada fornecedor crítico, identifique se utiliza subcontratantes (subcontratantes subsequentes) que possam aceder aos seus dados ou sistemas. Documente como os seus requisitos de segurança da informação são transferidos para essas partes, através dos termos contratuais do seu fornecedor ou das suas próprias cláusulas diretas.

É aqui que muitas organizações precisam de remediação em 2026. Contratos assinados antes da preparação para o DORA podem não incluir transparência sobre subcontratantes, direitos de evidência de auditoria, cooperação com autoridades, apoio em incidentes, suporte à saída ou compromissos de localização. Por isso, o registo deve incluir um estado de remediação contratual, como completo, lacuna aceite, renegociação em curso ou opção de saída exigida.

Conformidade cruzada: DORA, NIS2, RGPD da UE e NIST precisam da mesma verdade sobre dependências

Um Registo de Informações DORA bem desenhado suporta mais do que o DORA.

O artigo 20 da NIS2 torna a cibersegurança uma responsabilidade do órgão de direção através de aprovação, supervisão e formação. O artigo 21 exige análise de riscos, políticas, tratamento de incidentes, continuidade, segurança da cadeia de fornecimento, aquisição e manutenção seguras, avaliação de eficácia, higiene de cibersegurança, criptografia, segurança de recursos humanos, controlo de acesso, gestão de ativos e MFA quando adequado. Estas áreas sobrepõem-se fortemente à ISO/IEC 27001:2022 e ao modelo de evidência do registo.

O RGPD da UE acrescenta responsabilização em matéria de privacidade. O seu âmbito territorial pode aplicar-se a organizações da UE e de fora da UE que tratem dados pessoais no contexto de estabelecimentos na UE, ofereçam bens ou serviços a pessoas na UE ou monitorizem o seu comportamento. As definições do RGPD da UE de responsável pelo tratamento, subcontratante, tratamento, pseudonimização e violação de dados pessoais são diretamente relevantes para o mapeamento de fornecedores de TIC. Se o registo DORA identificar prestadores de TIC e subcontratantes, mas não identificar papéis no tratamento de dados pessoais, categorias de dados, localizações e salvaguardas, não suportará evidência do RGPD da UE.

O NIST CSF 2.0 fornece outra perspetiva útil. A sua função GOVERN exige que as organizações compreendam a missão, as expectativas das partes interessadas, dependências, requisitos legais e contratuais, serviços de que outros dependem e serviços de que a organização depende. Os resultados GV.SC da cadeia de fornecimento exigem um programa de gestão de riscos da cadeia de fornecimento, papéis definidos para fornecedores, integração na gestão de riscos empresarial, criticidade dos fornecedores, requisitos contratuais, diligência prévia, monitorização do ciclo de vida, coordenação de incidentes e planeamento pós-relação.

Uma vista prática de conformidade cruzada é a seguinte.

Necessidade de evidênciaVista DORAVista de evidência ISO 27001Vista NIST CSF 2.0Vista RGPD da UE
Completude de fornecedores de TICRegisto de acordos contratuais de serviços de TICRegisto de fornecedores e controlo de processos fornecidos externamenteIdentificação e priorização de fornecedores GV.SCRegistos de subcontratantes e subcontratantes subsequentes
CriticidadeIndicador de função crítica ou importanteAvaliação de riscos, impacto no negócio e propriedade dos ativosContexto organizacional e serviços críticosRisco para titulares dos dados quando estejam envolvidos dados pessoais
Cláusulas contratuaisConteúdo contratual do artigo 30 do DORAEvidência de controlo de acordos com fornecedoresRequisitos contratuais de cibersegurançaTermos de tratamento de dados e salvaguardas
SubcontrataçãoCadeia de subcontratantes e risco de concentraçãoMonitorização de fornecedores e obrigações em cascataMonitorização da cadeia de fornecimento ao longo do ciclo de vidaTransparência de subcontratantes subsequentes e salvaguardas de transferência
SaídaCessação, transição e devolução de dadosEvidência de saída de serviços em nuvem, continuidade e ciclo de vida dos ativosPlaneamento pós-relaçãoEvidência de devolução, eliminação e retenção

O objetivo não é criar cinco fluxos de trabalho de conformidade. O objetivo é criar um único modelo de evidência que possa ser filtrado para cada referencial.

Pela perspetiva do auditor

Um supervisor DORA focar-se-á na completude, funções críticas ou importantes, acordos contratuais, subcontratação, risco de concentração, governação, reporte e manutenção do registo. Pode pedir uma amostra de prestadores críticos e esperar ver cláusulas contratuais, avaliações de risco, estratégias de saída, termos de apoio em incidentes e evidência de supervisão pela gestão.

Um auditor ISO/IEC 27001:2022 começará pelo âmbito do SGSI, partes interessadas, obrigações regulamentares, avaliação de riscos, Declaração de Aplicabilidade, controlo operacional e informação documentada. Testará se as relações com fornecedores e os inventários de ativos são mantidos, se os processos fornecidos externamente são controlados, se as alterações acionam reavaliação e se a evidência suporta a implementação de controlos declarada.

Um avaliador NIST CSF 2.0 solicitará frequentemente perfis atuais e-alvo, expectativas de governação, mapeamento de dependências, criticidade dos fornecedores, integração contratual, monitorização do ciclo de vida e ações de melhoria priorizadas.

Um auditor orientado por COBIT 2019 examinará normalmente a propriedade da governação, a responsabilização por processos, os direitos de decisão, a monitorização de desempenho, o reporte de riscos e a garantia. Perguntará se o registo está incorporado na governação empresarial, e não apenas mantido pela conformidade.

O Zenith Controls ajuda a traduzir estas perspetivas, ancorando o tema nos controlos A.5.9, A.5.19 e A.5.20 do Anexo A da ISO/IEC 27001:2022 e usando depois a interpretação de conformidade cruzada para ligar ativos, relações com fornecedores e acordos com fornecedores às expectativas regulamentares, de governação e de auditoria. Esta é a diferença entre “temos um registo” e “conseguimos defender o registo”.

A Audit and Compliance Monitoring Policy para PME da Clarysec Audit and Compliance Monitoring Policy - SME também aborda a qualidade da evidência:

Os metadados (por exemplo, quem os recolheu, quando e a partir de que sistema) devem ser documentados.

Este requisito é pequeno, mas poderoso. Num pedido de evidência em 2026, uma folha de cálculo sem metadados de recolha é fraca. Uma exportação do registo que mostre sistema de origem, data de extração, proprietário responsável, estado de aprovação e cadência de revisão é mais forte.

Constatações comuns sobre o Registo de Informações DORA em 2026

As constatações mais frequentes são práticas.

Primeiro, incompletude do registo. Serviços em nuvem, ferramentas de suporte, plataformas de monitorização, ferramentas de desenvolvimento, sistemas de tickets e plataformas de análise de dados ficam muitas vezes ausentes porque não foram classificados como serviços de TIC pela área de compras.

Segundo, lógica de criticidade fraca. Algumas equipas classificam fornecedores como críticos com base na despesa, e não no impacto no negócio. O DORA preocupa-se com saber se o serviço de TIC suporta uma função crítica ou importante.

Terceiro, lacunas de evidência contratual. Acordos com fornecedores mais antigos muitas vezes não têm cláusulas preparadas para DORA relativas a direitos de auditoria, apoio em incidentes, subcontratação, cooperação com autoridades, localizações de serviço, devolução de dados, cessação e suporte à saída.

Quarto, ligação fraca a ativos. Os registos listam fornecedores, mas não ligam a aplicações, conjuntos de dados, interfaces de programação de aplicações, identidades, logs, infraestrutura ou serviços de negócio. Isto dificulta a análise de impacto durante incidentes e falhas de fornecedores.

Quinto, opacidade dos subcontratantes. A organização conhece o prestador principal, mas não consegue explicar que subcontratantes subsequentes ou prestadores técnicos suportam o serviço.

Sexto, ausência de desencadeadores de alteração. Um prestador adiciona um novo subcontratante subsequente, altera a região de alojamento, migra a arquitetura ou modifica o acesso de suporte, mas ninguém atualiza o registo nem reavalia o risco.

Sétimo, ausência de cadência de evidência. Não existe uma frequência definida para revisão de fornecedores, revisão contratual, validação de ativos, reconciliação do registo de serviços em nuvem ou reporte à gestão.

Estes problemas são resolúveis, mas apenas se o registo tiver proprietários e fluxos de trabalho.

Um plano prático de melhoria em 30 dias

Comece pelo âmbito. Identifique todas as funções de negócio que possam ser críticas ou importantes ao abrigo do DORA. Para cada função, liste os serviços de TIC de que depende. Não comece pela despesa de compras. Comece pela dependência operacional.

Reconcilie as fontes de dados essenciais: registo de fornecedores, repositório de contratos, inventário de ativos e registo de serviços em nuvem. Acrescente registos de subcontratantes responsáveis pelo tratamento de dados para privacidade e dependências de resposta a incidentes quando relevante. O objetivo não é a perfeição no primeiro dia. O objetivo é uma espinha dorsal única do registo, com incógnitas claramente assinaladas.

Classifique fornecedores e serviços usando critérios como função suportada, sensibilidade dos dados, grau de substituibilidade operacional, concentração, subcontratação, localizações, impacto de incidentes, tempo de recuperação e relevância regulamentar.

Reveja os contratos de cada acordo crítico ou importante de TIC. Verifique se o contrato inclui descrições de serviços, condições de subcontratação, localizações, compromissos de proteção de dados, acesso e recuperação, níveis de serviço, apoio em incidentes, direitos de auditoria, cooperação com autoridades, cessação, participação em formação e suporte à saída.

Mapeie a evidência ISO para cada acordo crítico. Ligue a registos de ativos, entradas de avaliação de riscos, controlos da SoA, diligência prévia de fornecedores, revisões de monitorização, planos de continuidade, playbooks de incidentes e evidência de estratégia de saída.

Atribua uma cadência. Prestadores críticos podem exigir revisão trimestral, garantia anual, revisão contratual antes da renovação e reavaliação imediata perante alteração material. Prestadores não críticos podem ser revistos anualmente ou mediante eventos desencadeadores.

Use esta lista de verificação para transformar o registo num processo operacional:

  • Crie um proprietário do registo DORA e um proprietário substituto.
  • Ligue cada linha do registo a um ID de contrato e a um proprietário do fornecedor.
  • Ligue cada serviço de TIC crítico ou importante à função de negócio e aos registos de ativos.
  • Acrescente campos de subcontratante e subcontratante subsequente, mesmo que inicialmente assinalados como desconhecidos.
  • Acrescente o estado das cláusulas contratuais para termos críticos DORA.
  • Acrescente referências de risco e SoA ISO/IEC 27001:2022.
  • Acrescente campos de papel RGPD da UE, dados pessoais e localização quando aplicável.
  • Acrescente cadência de revisão e metadados da última revisão.
  • Crie regras de escalonamento para cláusulas em falta, subcontratantes desconhecidos e risco de concentração elevado.
  • Reporte métricas de qualidade do registo à gestão.

É aqui que o método de implementação em 30 passos da Clarysec, o conjunto de políticas e o Zenith Controls trabalham em conjunto. O Zenith Blueprint fornece o caminho de implementação, desde tratamento de riscos e rastreabilidade da SoA no Step 13 até ao inventário de ativos no Step 22 e aos controlos de fornecedores no Step 23. As políticas definem quem deve manter os registos, que evidência contratual e de ativos deve existir e como são capturados os metadados de conformidade. O Zenith Controls fornece a bússola de conformidade cruzada para mapear a mesma evidência entre as expectativas de auditoria DORA, ISO/IEC 27001:2022, NIS2, RGPD da UE, NIST e COBIT 2019.

Transforme o registo em evidência antes de o supervisor pedir

Se o seu Registo de Informações DORA ainda é uma folha de cálculo desligada de contratos, ativos, fornecedores, subcontratantes e evidência ISO 27001, 2026 é o ano para corrigir essa situação.

Comece por usar o Zenith Blueprint Zenith Blueprint para ligar tratamento de riscos, inventário de ativos e governação de fornecedores. Use o Zenith Controls Zenith Controls para mapear os controlos A.5.9, A.5.19 e A.5.20 do Anexo A da ISO/IEC 27001:2022 para evidência de conformidade cruzada. Depois operacionalize os requisitos através das políticas da Clarysec de fornecedores, ativos, nuvem, conformidade legal e monitorização de auditoria, incluindo Third-Party and Supplier Security Policy - SME, Supplier Dependency Risk Management Policy, Third party and supplier security policy, Asset Management Policy - SME, Asset Management Policy, Cloud Usage Policy - SME, Legal and Regulatory Compliance Policy e Audit and Compliance Monitoring Policy - SME.

A melhor altura para corrigir a qualidade do registo é antes de um pedido de autoridade, auditoria interna, indisponibilidade de fornecedor ou renovação contratual. A segunda melhor altura é agora. Descarregue as políticas Clarysec relevantes, mapeie o seu registo atual contra o modelo de evidência acima e agende uma avaliação do registo DORA para transformar dados dispersos de fornecedores em evidência de nível supervisor.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Função Governar do NIST CSF 2.0 para PME e ISO 27001

Função Governar do NIST CSF 2.0 para PME e ISO 27001

Um guia prático para PME sobre a utilização da função Governar do NIST CSF 2.0 como camada de governação para ISO 27001:2022, NIS2, DORA, RGPD da UE, supervisão de fornecedores e evidência preparada para auditoria.

ISO 27001:2022: plano de recuperação após auditoria não aprovada

ISO 27001:2022: plano de recuperação após auditoria não aprovada

Se a sua transição ISO 27001:2022 não foi concluída ou a auditoria não foi aprovada, o caminho de recuperação passa por triagem disciplinada, correção de evidências, análise de causa raiz, reconstrução da SoA e ações corretivas. Este guia explica como a Clarysec utiliza o Zenith Blueprint, políticas e Zenith Controls para restaurar a confiança em auditoria.

Registos de contactos regulamentares NIS2 e DORA como evidência ISO 27001

Registos de contactos regulamentares NIS2 e DORA como evidência ISO 27001

Um registo de contactos regulamentares deixou de ser mera organização administrativa. Para NIS2, DORA, RGPD da UE e ISO/IEC 27001:2022, é evidência operacional de que a sua organização consegue notificar a autoridade, a autoridade de supervisão, o fornecedor ou o executivo certo antes de o prazo expirar.