⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Quando a cifragem de dados em repouso não é uma opção: guia para CISO sobre controlos compensatórios robustos

Editores da Clarysec
18 min read
Diagrama de fluxo que ilustra o processo em três fases do CISO para implementar controlos compensatórios para a cifragem de dados em repouso, incluindo avaliação de riscos, defesas em camadas (DLP, mascaramento de dados, controlo de acesso) e documentação de auditoria nos referenciais ISO 27001, RGPD da UE e NIST.

A constatação do auditor chegou à secretária da CISO Sarah Chen com um impacto familiar. Uma base de dados legada crítica e geradora de receita, o coração operacional da linha de fabrico da empresa, não suportava cifragem moderna de dados em repouso. A arquitetura subjacente tinha uma década e o fornecedor deixara há muito de disponibilizar atualizações de segurança. O auditor, corretamente, classificou a situação como um risco elevado. A recomendação: “Cifrar todos os dados sensíveis em repouso utilizando algoritmos reconhecidos pelo setor.”

Para Sarah, isto não era apenas um problema técnico; era uma crise de continuidade do negócio. Atualizar o sistema significaria meses de indisponibilidade e milhões em custos, uma opção inviável para o Conselho de Administração. Mas manter um volume significativo de propriedade intelectual sensível sem cifragem era um risco inaceitável, uma clara divergência face ao Sistema de Gestão de Segurança da Informação (SGSI) da organização.

Este é o mundo real da cibersegurança, onde as soluções perfeitas são raras e a conformidade não pode ficar em pausa. Acontece quando ficheiros críticos de cópia de segurança estão armazenados em sistemas legados, quando um fornecedor SaaS essencial invoca “limitações técnicas” ou quando aplicações de elevado desempenho deixam de funcionar devido ao impacto da sobrecarga da cifragem. A resposta de manual, “basta cifrar”, colide frequentemente com uma realidade complexa.

Então, o que acontece quando o controlo principal e prescrito deixa de estar disponível? Não se aceita simplesmente o risco. Constrói-se uma defesa mais inteligente e resiliente com recurso a controlos compensatórios. Não se trata de apresentar desculpas; trata-se de demonstrar uma gestão da segurança madura e baseada no risco, capaz de resistir ao escrutínio de auditoria mais exigente.

Porque a cifragem de dados em repouso é um requisito crítico

A cifragem de dados em repouso é um controlo basilar em todos os referenciais modernos de segurança, incluindo ISO/IEC 27001:2022, Artigo 32 do RGPD da UE, NIS2, DORA e NIST SP 800-53 SC-28. A sua finalidade é simples, mas crítica: tornar os dados armazenados ilegíveis se as defesas físicas ou lógicas falharem. Uma fita de cópia de segurança perdida ou um servidor furtado que contenha dados não cifrados não é apenas uma falha técnica; é frequentemente uma violação de dados sujeita a notificação legal.

Os riscos são claros e significativos:

  • Furto ou perda de suportes portáteis, como unidades USB e fitas de cópia de segurança.
  • Exposição de dados a partir de dispositivos não geridos, esquecidos ou legados.
  • Impossibilidade de aplicar cifragem nativa de disco ou de base de dados em contextos específicos de SaaS, nuvem, OT ou sistemas legados.
  • Riscos de recuperação de dados se as chaves de cifragem forem perdidas ou geridas indevidamente.

Estes requisitos não são apenas técnicos; são obrigações legais. O Artigo 32 do RGPD da UE e os Artigos 5 e 10 do DORA reconhecem explicitamente a cifragem como uma “medida técnica adequada”. A NIS2 trata-a como uma linha de base para assegurar a integridade dos sistemas e da informação. Quando esta defesa principal não é viável, o ónus da prova passa para a organização, que deve demonstrar que as suas medidas alternativas são igualmente eficazes.

Da caixa de verificação isolada para uma defesa em camadas

A reação imediata a uma constatação de auditoria como a de Sarah é, muitas vezes, o pânico. Mas um SGSI bem estruturado antecipa estas situações. O primeiro passo de Sarah não foi telefonar à equipa de infraestrutura; foi abrir a Política de Controlos Criptográficos da organização, um documento construído com base nos modelos empresariais da Clarysec. Navegou diretamente para uma cláusula que fornecia a base da sua estratégia.

De acordo com a Política de Controlos Criptográficos, a secção 7.2.3 define explicitamente o processo para determinar:

“Controlos compensatórios específicos a aplicar”

Esta cláusula é uma aliada essencial para qualquer CISO. Reconhece que uma abordagem única para todos os cenários de segurança é inadequada e fornece uma via aprovada para tratar o risco. A política não funciona isoladamente. Como indicado na cláusula 10.5, está diretamente ligada à Política de Classificação e Rotulagem da Informação, que “define os níveis de classificação (por exemplo, Confidencial, Dados regulamentados) que desencadeiam requisitos específicos de cifragem.”

Esta ligação é crítica. Os dados na base de dados legada estavam classificados como “Confidencial”, razão pela qual a ausência de cifragem foi assinalada. A missão de Sarah ficou então clara: construir uma fortaleza de controlos compensatórios suficientemente robusta para mitigar o risco de exposição até um nível aceitável.

Arquitetar uma estratégia defensável com o Zenith Blueprint

A cifragem é uma pedra angular da segurança moderna, mas, como explica o Zenith Blueprint: roteiro de 30 passos de um auditor da Clarysec no Passo 21, o Controlo 8.24 Utilização de criptografia não se limita a “ligar a cifragem”. Trata-se antes de “integrar a criptografia na conceção, nas políticas e na gestão do ciclo de vida da organização.”

Quando uma parte da conceção (a base de dados legada) falha, os aspetos de política e de ciclo de vida devem compensar. A equipa de Sarah utilizou este referencial para arquitetar uma defesa em múltiplas camadas, assente na prevenção de qualquer saída dos dados do seu contentor seguro, ainda que não cifrado.

Controlo compensatório 1: Prevenção contra Perda de Dados (DLP)

Se não é possível cifrar os dados onde residem, é necessário garantir que não podem sair. A equipa de Sarah implementou uma solução de Prevenção contra Perda de Dados (DLP) para atuar como guarda digital. Não se tratava de uma simples regra de rede; era um controlo sofisticado, sensível ao conteúdo.

Utilizando o Zenith Controls: guia de conformidade transversal da Clarysec, configuraram o sistema DLP com base na orientação para o controlo 8.12 Prevenção contra perda de dados da ISO/IEC 27001:2022. As regras foram diretamente informadas por 5.12 Classification of information. Qualquer dado que correspondesse aos esquemas da informação “Confidencial” na base de dados legada era automaticamente bloqueado quando se tentava transferi-lo por correio eletrónico, carregamentos web ou mesmo por copiar e colar para outras aplicações.

Como explica o Zenith Controls:

“A Prevenção contra Perda de Dados (DLP) depende fundamentalmente de uma classificação de dados rigorosa. O Controlo 5.12 assegura que os dados são rotulados de acordo com a sensibilidade… A DLP é uma forma especializada de monitorização contínua, orientada para a movimentação de dados… O 8.12 pode aplicar políticas de cifragem a dados que saem da organização, garantindo que, mesmo que sejam exfiltrados, permanecem ilegíveis para partes não autorizadas.”

Este controlo é reconhecido em múltiplos referenciais, com mapeamento para o Art. 32 do RGPD da UE, Art. 21 da NIS2, Art. 10 do DORA e NIST SP 800-53 SI-4. Ao implementá-lo, a equipa de Sarah criou uma bolha de proteção forte, assegurando que os dados não cifrados permaneciam isolados.

Controlo compensatório 2: mascaramento de dados para utilização fora de produção

Um dos maiores riscos dos dados legados é a sua utilização noutros ambientes. A equipa de desenvolvimento precisava frequentemente de dados do sistema de fabrico para testar novas funcionalidades aplicacionais. Entregar-lhe simplesmente dados confidenciais e não cifrados estava fora de questão.

Aqui, Sarah recorreu ao Passo 20 do Zenith Blueprint, que aborda 8.11 Data masking. O guia observa que os auditores perguntarão diretamente: “Alguma vez utiliza dados pessoais reais em sistemas de teste? Em caso afirmativo, como são protegidos?”

Seguindo esta orientação, a equipa de Sarah implementou um procedimento rigoroso de mascaramento de dados. Qualquer extração de dados solicitada pela equipa de desenvolvimento tinha de passar por um processo automatizado que pseudonimizava ou anonimizava os campos sensíveis. Nomes de clientes, fórmulas proprietárias e métricas de produção foram substituídos por dados realistas, mas fictícios. Este único controlo eliminou uma superfície de risco muito significativa, assegurando que os dados sensíveis nunca saíam do seu ambiente de produção altamente controlado na forma original.

Controlo compensatório 3: controlos físicos e lógicos reforçados

Com a fuga de dados e a utilização fora de produção tratadas, a camada final de defesa centrou-se no próprio sistema. Com base nos princípios de 7.10 Storage media do Zenith Controls, a equipa de Sarah tratou o servidor físico como um ativo de alta segurança. Embora o 7.10 seja frequentemente associado a suportes amovíveis, os seus princípios de gestão do ciclo de vida e segurança física são perfeitamente aplicáveis.

Como refere o Zenith Controls sobre este tema:

“A ISO/IEC 27002:2022 fornece orientação abrangente na Cláusula 7.10 para gerir suportes de armazenamento de forma segura ao longo de todo o seu ciclo de vida. A norma recomenda que as organizações mantenham um registo de todos os suportes amovíveis…”

Aplicando esta lógica, o servidor foi movido para um bastidor dedicado e trancado no centro de dados, acessível apenas por dois engenheiros seniores nominativamente identificados. O acesso físico exigia registo de entrada e era monitorizado por CCTV. Do lado da rede, o servidor foi colocado numa VLAN segmentada “legada”. As regras de firewall foram configuradas para negar todo o tráfego por defeito, com uma única regra explícita que permitia comunicação apenas a partir do servidor aplicacional designado e numa porta específica. Este isolamento extremo reduziu drasticamente a superfície de ataque, tornando os dados não cifrados invisíveis e inacessíveis.

Enfrentar a auditoria: apresentar uma estratégia defensável e multifocal

Quando o auditor regressou para o acompanhamento, Sarah não apresentou desculpas. Apresentou um plano de tratamento de riscos abrangente, com documentação, logs e demonstrações em direto dos controlos compensatórios da sua equipa. Uma auditoria não é um evento isolado; é uma conversa analisada por diferentes perspetivas, e um CISO deve estar preparado para cada uma delas.

A perspetiva do auditor ISO/IEC 27001: O auditor queria verificar a eficácia operacional. A equipa de Sarah demonstrou o sistema DLP a bloquear uma mensagem de correio eletrónico não autorizada, apresentou o script de mascaramento de dados em execução e forneceu logs de acesso físico cruzados com tickets de trabalho.

A perspetiva do RGPD da UE e da privacidade: O auditor perguntou como era aplicada a minimização de dados. Sarah apresentou os scripts automatizados de eliminação segura de dados em cache e o processo de pseudonimização para quaisquer dados que saíssem do sistema de produção, alinhando com o Artigo 25 do RGPD da UE (Proteção de Dados desde a Conceção e por Defeito). A Política de Controlos Criptográficos para PME atribui explicitamente ao Encarregado da Proteção de Dados (EPD) a responsabilidade de “assegurar que os controlos de cifragem estão alinhados com as obrigações de proteção de dados previstas no Artigo 32 do RGPD da UE.”

A perspetiva NIS2/DORA: Esta perspetiva centra-se na resiliência operacional. Sarah apresentou resultados de testes de cópia de segurança e restauro para o sistema isolado, bem como adendas de segurança do fornecedor para o software legado, demonstrando gestão de riscos proativa conforme exigido pelo Artigo 21 da NIS2 e pelo Artigo 9 do DORA.

A perspetiva NIST/COBIT: Um auditor que utilize estes referenciais procura governação e métricas. Sarah apresentou o Registo de Riscos atualizado com a aceitação formal do risco residual (COBIT APO13). Mapeou a DLP para NIST SP 800-53 SI-4 (monitorização de sistemas), a segmentação de rede para SC-7 (proteção de perímetro) e os controlos de acesso para AC-3 e AC-4, demonstrando que, embora o SC-28 (proteção da informação em repouso) não fosse cumprido diretamente, existia um conjunto equivalente de controlos implementado.

Evidência de auditoria essencial para controlos compensatórios

Para comunicar eficazmente a estratégia, a equipa de Sarah preparou evidência ajustada ao que os auditores procuram.

Perspetiva de auditoriaEvidência necessáriaTeste de auditoria comum
ISO/IEC 27001Entradas no Registo de Riscos, registos de exceções às políticas, regras DLP, inventários de suportes de armazenamentoRever logs de risco/exceção, solicitar logs de ações DLP; rastrear o ciclo de vida dos suportes.
RGPD da UEProcedimentos de mascaramento de dados, preparação para notificação de violação, registos de eliminação de dadosRever conjuntos de dados de amostra (mascarados vs. não mascarados), testar acionamentos DLP, simular um cenário de violação.
NIS2/DORAResultados de testes de cópia de segurança/restauro, avaliações de segurança de fornecedores, exercícios de resposta a incidentesSimular uma tentativa de exportação de dados; rever processos de tratamento de cópias de segurança; testar controlos DLP em dados críticos.
NIST/COBITLogs de monitorização técnica, documentação de integração com políticas, entrevistas com colaboradoresSimular exfiltração de dados, comparar a política com o procedimento, entrevistar custodiantes de dados e proprietários de sistemas-chave.

Ao antecipar estas diferentes perspetivas, Sarah transformou uma potencial não conformidade numa demonstração de maturidade de segurança.

Resumo prático para a sua próxima auditoria

Para tornar a estratégia clara e defensável, a equipa de Sarah criou uma tabela de resumo no seu plano de tratamento de riscos. É uma abordagem que qualquer organização pode adotar.

RiscoControlo principal (não viável)Estratégia de controlos compensatóriosRecurso ClarysecEvidência para o auditor
Divulgação não autorizada de dados em repousoCifragem integral de disco (AES-256)1. Prevenção contra Perda de Dados (DLP): Monitorizar e bloquear todas as tentativas não autorizadas de exfiltração de dados com base no conteúdo e no contexto.Zenith Controls (8.12)Configuração da política DLP, logs de alerta, procedimentos de resposta a incidentes.
2. Controlo rigoroso de acesso lógico: Isolar o servidor numa rede segmentada com regras de firewall de “negar tudo” e acesso altamente restrito por contas de serviço.Zenith Controls (8.3)Diagramas de rede, conjuntos de regras de firewall, revisões de acessos de utilizadores, política de credenciais de contas de serviço.
3. Segurança física reforçada: Alojamento do servidor num bastidor dedicado e trancado, com acesso físico registado e monitorizado.Zenith Controls (7.10)Logs de acesso ao centro de dados, registos de imagens CCTV, folhas de levantamento de chaves do bastidor.
Utilização de dados sensíveis em ambientes de não produçãoCifragem de cópias de dados de testeMascaramento de dados: Implementar um procedimento formal para pseudonimizar ou anonimizar todas as extrações de dados antes da utilização em teste ou desenvolvimento.Zenith Blueprint (Passo 20)Documento formal do procedimento de mascaramento de dados, demonstração dos scripts de mascaramento, conjunto de dados de amostra mascarado.

Conformidade transversal em síntese

Uma estratégia sólida de controlos compensatórios é defensável em todos os principais referenciais. O Zenith Controls da Clarysec fornece o mapeamento transversal para assegurar que as suas defesas são compreendidas e aceites de forma universal.

ReferencialCláusula/referência principalComo são reconhecidos os controlos compensatórios
ISO/IEC 27001:20228.24, 7.10, 8.12, 8.11, 5.12A abordagem baseada no risco permite controlos alternativos, como DLP, gestão de suportes de armazenamento e mascaramento de dados, quando devidamente justificados.
RGPD da UEArt. 5(1)(f), 25, 32Exige medidas técnicas “adequadas”; pseudonimização, controlos de acesso e DLP podem cumprir este requisito se a cifragem não for viável.
NIS2Art. 21, 23Exige uma abordagem baseada no risco; controlos em camadas, como DLP, proteção de cópias de segurança e verificações de fornecedores, são tratamentos de risco válidos.
DORAArt. 5, 9, 10, 28Enfatiza a resiliência operacional; DLP, controlo de acesso e registo robusto são essenciais para proteger dados financeiros, com ou sem cifragem.
NIST SP 800-53SC-28, MP-2 a MP-7, AC-3/4, SI-4Permite controlos compensatórios; DLP (SI-4), restrições de acesso (AC-3) e rastreabilidade de suportes (série MP) podem tratar os riscos de dados não cifrados.
COBITDSS05, APO13, MEA03Centra-se na governação e na medição; a aceitação documentada do risco (APO13) e a monitorização dos controlos compensatórios (MEA03) demonstram diligência devida.

Conclusão: transforme o seu elo mais fraco numa força

A história da base de dados legada que não podia ser cifrada não é uma história de fracasso. É uma história de gestão de riscos madura e inteligente. Ao recusar aceitar uma resposta simples de “não é possível”, a equipa de Sarah transformou uma vulnerabilidade significativa numa demonstração das suas capacidades de defesa em profundidade. Provou que segurança não é marcar uma única caixa intitulada “cifragem”. É compreender o risco e construir uma defesa ponderada, em camadas e auditável para o mitigar.

A sua organização terá inevitavelmente a sua própria versão desta base de dados legada. Quando a encontrar, não a veja como um bloqueio. Veja-a como uma oportunidade para construir um programa de segurança mais resiliente e defensável.

Pronto para construir o seu próprio quadro de controlos robusto e preparado para auditoria? Comece pela base certa.

  • Reveja o seu ecossistema de políticas com os toolkits de políticas abrangentes da Clarysec.
  • Explore The Zenith Blueprint: roteiro de 30 passos de um auditor para orientar a sua implementação.
  • Utilize Zenith Controls: guia de conformidade transversal para assegurar que as suas defesas resistem ao escrutínio de qualquer perspetiva.

Contacte a Clarysec para um workshop adaptado ou uma avaliação completa de conformidade transversal. Porque, no atual panorama regulamentar, a preparação é o único controlo que importa.


Referências:


Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Primeiros passos com a ISO 27001:2022: guia prático

Primeiros passos com a ISO 27001:2022: guia prático

Introdução

A ISO 27001 é a norma internacional de referência para sistemas de gestão da segurança da informação (SGSI). Este guia abrangente apresenta os passos essenciais para implementar a ISO 27001 na sua organização, desde o planeamento inicial até à certificação.

O que é a ISO 27001?

A ISO 27001 estabelece uma abordagem sistemática para gerir informação sensível da organização e assegurar a sua proteção. Abrange pessoas, processos e sistemas de TI através da aplicação de um processo de gestão de riscos.

Da conformidade à resiliência: como os CISO podem corrigir a lacuna de governação

Da conformidade à resiliência: como os CISO podem corrigir a lacuna de governação

Listas de verificação de conformidade não previnem violações; a governação ativa previne. Analisamos os principais mitos de governação dos CISO com base num incidente real e apresentamos um roteiro para construir verdadeira resiliência empresarial, com medidas acionáveis, exemplos de políticas e mapeamentos de conformidade cruzada para ISO 27001:2022, NIS2, DORA e outros referenciais.

10 falhas de segurança que a maioria das empresas ignora e como corrigi-las: guia de referência para auditoria de segurança e remediação

10 falhas de segurança que a maioria das empresas ignora e como corrigi-las: guia de referência para auditoria de segurança e remediação

Quando a simulação encontra a realidade: a crise que expôs pontos cegos de segurança

Eram 14:00 de uma terça-feira quando Alex, o Diretor de Segurança da Informação (CISO) de uma FinTech em forte crescimento, foi obrigado a interromper a simulação de ransomware. O Slack estava ao rubro, o conselho de administração observava com alarme crescente e o prazo de conformidade com a DORA aproximava-se de forma ameaçadora. A simulação, que deveria ser rotineira, transformou-se numa demonstração de vulnerabilidades: pontos de entrada não foram detetados, ativos críticos não foram priorizados, o plano de comunicação falhou e o risco de fornecedor era, na melhor das hipóteses, pouco claro.