⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Auditoria interna ISO 27001 para NIS2 e DORA

Igor Petreski
15 min read
Programa de auditoria interna ISO 27001 mapeado para evidência NIS2 e DORA

É a primeira reunião do comité de auditoria de 2026. Sarah, a Diretora de Segurança da Informação (CISO) da FinSecure, um prestador SaaS e fintech em rápido crescimento, tem quinze minutos na agenda. O conselho de administração tem cinco perguntas.

Estamos preparados para a auditoria de acompanhamento ISO/IEC 27001:2022? Estamos abrangidos pela NIS2 enquanto prestador de serviços geridos? A DORA afeta-nos por apoiarmos clientes do setor financeiro? Conseguimos demonstrar que a notificação de incidentes, a diligência devida sobre fornecedores e a continuidade de negócio estão operacionais? E porque é que a revisão de acessos do último trimestre ainda identificou contas que já deveriam ter sido removidas?

Sarah tem evidência, mas está dispersa. A engenharia tem exportações de análises de vulnerabilidades. A área de compras tem questionários de fornecedores. O departamento jurídico tem cláusulas contratuais. O responsável de conformidade tem um registo de acompanhamento do RGPD da UE. O SOC tem tickets de incidentes. Nada disso está obviamente errado, mas nada disso conta uma história coerente de garantia.

É neste momento que um programa de auditoria interna ISO 27001 se torna um motor estratégico de evidência ou permanece uma corrida anual de última hora.

Para organizações afetadas pela NIS2 e pela DORA, a auditoria interna já não pode ser uma lista de verificação meramente formal. Deve tornar-se um sistema de garantia baseado no risco que confirma se o âmbito do SGSI está correto, se os controlos funcionam na prática, se os requisitos regulamentares estão mapeados, se as constatações são classificadas de forma consistente e se as ações corretivas chegam à revisão pela gestão. Em 2026, os programas mais robustos não perguntarão apenas: “Fizemos uma auditoria?” Perguntarão: “Conseguimos demonstrar, mês a mês, que a governação de cibersegurança, a resiliência das TIC, a segurança de fornecedores e a preparação para incidentes estão operacionais?”

É esta a abordagem que a Clarysec incorpora no Zenith Blueprint: roteiro de 30 passos para auditores, no Zenith Controls: guia de conformidade cruzada e no conjunto de políticas da Clarysec. O objetivo não é criar projetos separados para ISO, NIS2 e DORA. O objetivo é enriquecer o SGSI para que um único programa de auditoria produza evidência reutilizável para múltiplas necessidades de garantia.

Porque os programas de auditoria interna de 2026 têm de mudar

A NIS2 e a DORA deslocaram a conversa de auditoria da documentação para uma resiliência governada.

A NIS2 aplica-se a muitas organizações médias e grandes em setores críticos e importantes, incluindo infraestrutura digital, prestadores de serviços de computação em nuvem, prestadores de centros de dados, prestadores de serviços geridos, prestadores de serviços geridos de segurança, mercados em linha, motores de pesquisa em linha e plataformas de redes sociais. Os Estados-Membros começaram a aplicar medidas nacionais a partir de outubro de 2024 e, em 2026, muitas organizações estão no primeiro ano completo de expectativas NIS2 maduras.

A DORA aplica-se desde 17 de janeiro de 2025 a um vasto conjunto de entidades financeiras, incluindo instituições de crédito, instituições de pagamento, instituições de moeda eletrónica, empresas de investimento, prestadores de serviços de criptoativos, empresas de seguros e resseguros, prestadores de serviços de financiamento colaborativo e prestadores terceiros relevantes de serviços de TIC. A DORA é o regime setorial específico de resiliência operacional digital para as entidades financeiras abrangidas. Os prestadores de TIC que servem entidades financeiras também podem sentir o efeito da DORA através de contratos, direitos de auditoria, participação em testes, apoio a incidentes, controlos de subcontratação e requisitos de saída.

Ambos os regulamentos reforçam a responsabilização. O Artigo 20 da NIS2 exige que os órgãos de gestão aprovem e supervisionem medidas de gestão de riscos de cibersegurança e recebam formação em cibersegurança. O Artigo 5 da DORA torna o órgão de gestão responsável em última instância pelo risco das TIC, incluindo a aprovação e supervisão da estratégia de resiliência operacional digital, das políticas de TIC, dos mecanismos de continuidade e do risco de terceiros.

A ISO 27001 adequa-se bem a este contexto porque é um sistema de gestão. Exige que a organização compreenda o seu contexto, defina partes interessadas e requisitos, estabeleça o âmbito do SGSI, avalie e trate riscos, monitorize o desempenho, realize auditorias internas e promova a melhoria contínua. O objetivo não é forçar a NIS2 e a DORA para dentro de uma estrutura ISO. O objetivo é usar a ISO 27001 como sistema operativo para uma garantia repetível.

Comece pelo âmbito: audite o sistema de que o conselho depende

Um programa de auditoria interna fraco começa com um âmbito vago, como “segurança da informação”. Um programa forte começa pelo perímetro de negócio e regulamentar.

A ISO 27001 exige que o âmbito do SGSI considere questões internas e externas, requisitos de partes interessadas e interfaces ou dependências com outras organizações. Isto é relevante porque as obrigações NIS2 e DORA muitas vezes residem nas fronteiras da organização: plataformas em nuvem, prestadores de SOC externalizado, serviços geridos de deteção e resposta (MDR), sistemas de pagamento, interfaces de programação de aplicações fintech, tratamento de dados de clientes, serviços de cópia de segurança e parceiros de escalonamento de incidentes.

A Política de Auditoria e Monitorização da Conformidade para PME da Clarysec define a linha de base de governação:

O Diretor-Geral (GM) deve aprovar um plano anual de auditoria.

Da secção “Requisitos de governação”, cláusula 5.1.1 da política.

Para ambientes maiores, a Política de Auditoria e Monitorização da Conformidade da Clarysec eleva a expectativa:

Deve ser desenvolvido e aprovado anualmente um Plano de Auditoria baseado no risco, tendo em conta:

Da secção “Requisitos de governação”, cláusula 5.2 da política.

Por conseguinte, o âmbito não é apenas uma preferência do auditor. É um compromisso de garantia aprovado pela gestão.

Um programa de auditoria interna ISO 27001 para 2026 que apoie NIS2 e DORA deve incluir:

  • Cláusulas e processos do SGSI, incluindo contexto, liderança, gestão de riscos, objetivos, suporte, operações, avaliação do desempenho e melhoria.
  • Áreas de controlo relevantes do Anexo A da ISO/IEC 27001:2022, incluindo relações com fornecedores, gestão de incidentes, continuidade de negócio, obrigações legais, privacidade, registo, monitorização, gestão de vulnerabilidades, controlo de acessos, criptografia, desenvolvimento seguro, gestão de alterações e governação de serviços em nuvem.
  • Camadas regulamentares, incluindo os Artigos 20, 21 e 23 da NIS2, os Artigos 5, 6, 8 a 14, 17 a 19, 24 a 27 e 28 a 30 da DORA, além dos requisitos de segurança e responsabilização do RGPD da UE.
  • Serviços-chave e processos de negócio, especialmente funções críticas ou importantes, serviços essenciais, plataformas orientadas para o cliente e sistemas que suportam clientes regulados.
  • Dependências de terceiros, incluindo fornecedores de TIC, prestadores de serviços em nuvem, desenvolvimento externalizado, SOC, MSSP, subcontratantes responsáveis pelo tratamento de dados e subcontratantes críticos.
  • Processos que produzem evidência, incluindo avaliações de riscos, revisões de acessos, remediação de vulnerabilidades, exercícios de incidentes, testes de restauro de cópias de segurança, revisões de fornecedores, testes de continuidade e revisões pela gestão.

O Zenith Blueprint reforça este ponto na fase de Auditoria, Revisão e Melhoria, Passo 25, Programa de Auditoria Interna:

Defina o âmbito do seu programa de auditoria interna. Em última análise, ao longo de um ano, tem de cobrir todos os processos e controlos relevantes do SGSI.

Da fase de Auditoria, Revisão e Melhoria, Passo 25: Programa de Auditoria Interna.

Não precisa de auditar tudo todos os meses. Mas, ao longo do ciclo anual, deve cobrir todos os processos e controlos relevantes do SGSI, com trabalho mais frequente em áreas de alto risco e reguladas.

Construa o universo de auditoria em torno dos temas de controlo NIS2 e DORA

O Artigo 21 da NIS2 exige medidas técnicas, operacionais e organizativas adequadas e proporcionadas. A sua linha de base inclui análise de riscos, políticas de segurança, tratamento de incidentes, continuidade de negócio, gestão de cópias de segurança, recuperação de desastre, gestão de crises, segurança da cadeia de fornecimento, aquisição e desenvolvimento seguros, tratamento de vulnerabilidades, avaliação da eficácia, higiene cibernética, formação, criptografia, segurança de recursos humanos, controlo de acessos, gestão de ativos, MFA ou autenticação contínua quando adequado, e comunicações seguras.

A DORA tem um ciclo de vida operacional semelhante. Exige que as entidades financeiras identifiquem e classifiquem funções de negócio suportadas por TIC, ativos de informação, ativos de TIC, dependências e interligações com terceiros. Também exige proteção, deteção, classificação de incidentes, resposta, recuperação, cópia de segurança, restauro, testes, aprendizagem pós-incidente, comunicação e gestão do risco de terceiros de TIC.

Um universo de auditoria unificado evita o erro comum de auditar a ISO 27001 separadamente da NIS2 e da DORA.

Domínio de auditoriaÂncora de auditoria ISO 27001Relevância NIS2 e DORAEvidência típica
Governação e obrigações legaisContexto, liderança, tratamento de riscos, requisitos legais e contratuaisSupervisão pelo conselho na NIS2, responsabilidade do órgão de gestão na DORA, responsabilização no RGPD da UERegisto legal, registo de partes interessadas, âmbito do SGSI, apetite ao risco, atas do conselho, revisão pela gestão
Avaliação e tratamento de riscosAvaliação de riscos, Declaração de Aplicabilidade, plano de tratamentoMedidas adequadas e proporcionadas NIS2, quadro de gestão do risco das TIC DORARegisto de riscos, critérios de risco, aprovações de tratamento, aceitação do risco residual
Inventário de ativos e dependênciasGestão de ativos, governação de serviços em nuvem, serviços de fornecedoresAtivos e interligações de TIC na DORA, sistemas de prestação de serviços NIS2CMDB, mapas de fluxo de dados, registo centralizado de fornecedores, inventário de serviços em nuvem, classificação de criticidade
Controlo de acessos e identidadeSegurança de recursos humanos, gestão de acessos, MFA, acesso privilegiadoControlo de acessos e MFA na NIS2, princípio do menor privilégio e autenticação forte na DORATickets de admissão-movimentação-saída, revisões de acessos, relatórios MFA, registos de contas privilegiadas
Registo, monitorização e deteçãoRegisto de eventos, monitorização, avaliação de eventosDeteção de anomalias e classificação de incidentes DORA, preparação para incidentes NIS2Alertas SIEM, regras de deteção, registos de triagem de incidentes, painéis de monitorização
Gestão de incidentesPlaneamento de incidentes, resposta, recolha de evidência, lições aprendidasFluxo de notificação NIS2, ciclo de vida de incidentes de TIC DORARegisto de incidentes, matriz de severidade, modelos de notificação, relatórios de causa raiz, registos de exercício
Continuidade de negócio e recuperaçãoPreparação das TIC, cópias de segurança, segurança em perturbaçõesCópias de segurança e gestão de crises NIS2, continuidade e recuperação DORABIA, planos de continuidade, testes de cópia de segurança, registos RTO e RPO, teste de comunicação de crise
Risco de fornecedores e terceiros de TICAcordos com fornecedores, cadeia de fornecimento de TIC, aquisição e saída de serviços em nuvemSegurança da cadeia de fornecimento NIS2, registo de terceiros de TIC e cláusulas contratuais DORADiligência devida sobre fornecedores, contratos, direitos de auditoria, planos de saída, análise de risco de concentração
Desenvolvimento seguro e vulnerabilidadesAquisição segura, desenvolvimento, alterações, gestão de vulnerabilidadesTratamento de vulnerabilidades NIS2, aplicação de patches e testes DORAAnálises de vulnerabilidades, SLA de remediação, tickets de alteração, revisão de código, relatórios de testes de intrusão
Monitorização da conformidade e ação corretivaMonitorização, auditoria interna, não conformidade e ação corretivaMedidas corretivas NIS2, auditoria DORA e acompanhamento da remediaçãoRelatórios de auditoria, registo CAPA, painel de KPI, ações de revisão pela gestão

Esta estrutura transforma cada domínio de auditoria num objeto de garantia partilhado. O auditor interno testa o requisito ISO 27001 e, em seguida, regista se a mesma evidência também apoia as expectativas NIS2, DORA, RGPD da UE, NIST CSF e COBIT 2019.

Planeie o ano em torno do risco, não da documentação

O Zenith Blueprint dá às equipas uma sequência prática para transformar a auditoria em melhoria:

  • Passo 25, Programa de Auditoria Interna: planear âmbito, frequência, independência e prioridades baseadas no risco.
  • Passo 26, Execução da Auditoria: recolher evidência objetiva através de entrevistas, revisão documental, observação e amostragem.
  • Passo 27, Constatações de auditoria, análise e causa raiz: classificar constatações e identificar a causa raiz.
  • Passo 28, Revisão pela gestão: integrar resultados de auditoria, incidentes, não conformidades, objetivos, riscos e necessidades de recursos na revisão pela liderança.
  • Passo 29, Melhoria contínua: construir ações corretivas que eliminem causas, e não apenas sintomas.

O Zenith Blueprint é explícito quanto à independência:

Idealmente, o auditor interno não deve auditar o seu próprio trabalho.

Da fase de Auditoria, Revisão e Melhoria, Passo 25: Programa de Auditoria Interna.

Para uma empresa SaaS ou fintech mais pequena, isto pode significar pedir a um gestor de outra função que audite processos de segurança, rodar responsáveis pelos controlos ou recorrer a um consultor externo. O essencial é documentar competência e independência, especialmente quando a evidência NIS2 e DORA possa vir a ser revista por clientes, reguladores, autoridades de controlo ou auditores externos.

A Política de Auditoria e Monitorização da Conformidade para PME também define a estrutura mínima de auditoria:

Cada auditoria deve incluir um âmbito definido, objetivos, pessoal responsável e evidência exigida.

Da secção “Requisitos de governação”, cláusula 5.2.3 da política.

Uma estrutura trimestral prática para um prestador SaaS ou de TIC em forte crescimento poderia ser:

TrimestreFoco principal da auditoriaÊnfase regulamentarPrincipais resultados
T1Gestão e notificação de incidentesNIS2 Artigo 23, DORA Artigos 17 a 19Relatório de auditoria de incidentes, teste do fluxo de notificação, revisão da matriz de severidade
T2Gestão do risco de terceiros de TICNIS2 Artigo 21, DORA Artigos 28 a 30Amostra de fornecedores, revisão de contratos, evidência de diligência devida, revisão do planeamento de saída
T3Continuidade de negócio e testes de resiliênciaNIS2 Artigo 21, DORA Artigos 11, 12, 24 a 27Evidência de restauro de cópias de segurança, exercício de continuidade, remediação de teste de resiliência
T4Governação, risco e conformidadeNIS2 Artigo 20, DORA Artigos 5 e 6, cláusulas 5, 9 e 10 da ISO 27001Pacote de revisão pela gestão, estado CAPA, decisões de risco residual, plano de auditoria do ano seguinte

Isto não substitui a recolha mensal de evidência. Dá ao ano um ritmo claro de garantia.

Amostragem: quanta evidência é suficiente?

A amostragem é onde muitas auditorias internas se tornam demasiado superficiais ou demasiado dispendiosas. Em ambientes de TIC regulados, a amostragem deve ser baseada no risco, justificável e documentada.

O Zenith Blueprint, Passo 26, fornece o princípio prático:

Amostre e faça verificações por amostragem: não consegue verificar tudo, por isso use amostragem.

Da fase de Auditoria, Revisão e Melhoria, Passo 26: Execução da Auditoria.

A política empresarial da Clarysec torna isto auditável:

Documentação da estratégia de amostragem, do âmbito de auditoria e das limitações

Da secção “Requisitos de governação”, cláusula 5.5.3 da política.

Para NIS2 e DORA, a amostragem deve considerar criticidade, risco, importância do fornecedor, período temporal, histórico de incidentes, geografia e se o processo amostrado suporta funções críticas ou importantes.

Área de controloPopulaçãoAmostra sugeridaAjuste baseado no risco
Provisionamento de acessosTodas as novas contas de utilizador no trimestre10 contas ou 10 por cento, consoante o que for maiorIncluir todas as contas privilegiadas e administradores de aplicações críticas
Remoção de acessos de utilizadores cessadosTodos os utilizadores cessados no trimestre100 por cento para utilizadores privilegiados, 10 utilizadores padrãoAumentar a amostra se a integração de Recursos Humanos ou IAM tiver mudado
Diligência devida sobre fornecedoresFornecedores de TIC ativosTodos os fornecedores críticos, 5 fornecedores de risco médio, 3 fornecedores de baixo riscoIncluir fornecedores que suportam clientes financeiros ou serviços essenciais
Remediação de vulnerabilidadesConstatações críticas e elevadas encerradas no trimestre15 tickets em vários sistemasIncluir sistemas expostos à Internet e exceções repetidas
Gestão de incidentesTodos os incidentes de segurança no trimestreTodos os incidentes relevantes, 5 incidentes menores, 3 exemplos de triagem de falsos positivosIncluir incidentes com dados pessoais, impacto em clientes ou relevância transfronteiriça
Restauro de cópias de segurançaTestes de cópia de segurança realizados no trimestreTodos os testes de sistemas críticos, 3 sistemas não críticosIncluir sistemas que suportam funções críticas ou importantes
Gestão de alteraçõesAlterações de produção no trimestre15 alterações, incluindo alterações de emergênciaIncluir alterações que afetam autenticação, registo, cifragem ou dados de clientes
Formação em segurançaTrabalhadores e prestadores de serviços ativos no período20 utilizadores de vários departamentosIncluir membros do órgão de gestão e funções técnicas privilegiadas

Para ambientes afetados pela DORA, a evidência de testes merece atenção especial. A DORA exige testes de resiliência operacional digital para entidades financeiras, com testes mais avançados, como testes de intrusão baseados em ameaças, para determinadas entidades pelo menos de três em três anos. A sua amostra de auditoria deve incluir não apenas relatórios de testes, mas também evidência de que as constatações foram priorizadas, remediadas e novamente testadas.

Exemplo prático de auditoria: risco de terceiros de TIC

A segurança de fornecedores é frequentemente a forma mais rápida de expor lacunas entre a documentação e a realidade operacional. Os Artigos 28 a 30 da DORA exigem gestão do risco de terceiros de TIC, conteúdo contratual e registos de informação. O Artigo 21 da NIS2 exige segurança da cadeia de fornecimento que considere vulnerabilidades e práticas dos fornecedores diretos.

Para uma auditoria de T2, Sarah seleciona uma amostra de cinco fornecedores críticos, três novos fornecedores integrados nos últimos seis meses e dois fornecedores com contratos recentemente renovados. O auditor entrevista compras, jurídico, responsáveis pelo serviço e responsáveis pelos controlos de segurança.

Requisito DORA ou NIS2Âncora de controlo ISO 27001:2022Pergunta de auditoriaEvidência a recolher
DORA Artigo 28, registo de terceiros de TICA.5.19 Segurança da informação nas relações com fornecedoresExiste um registo completo e atual de acordos com prestadores terceiros de TIC?Registo centralizado de fornecedores em produção e registos amostrados de fornecedores críticos
DORA Artigo 28, avaliação de risco pré-contratualA.5.19 Segurança da informação nas relações com fornecedoresFoi realizada diligência devida antes da assinatura ou renovação dos contratos com fornecedores?Relatórios de diligência devida, avaliações de riscos e registos de aprovação
DORA Artigo 30, conteúdo contratualA.5.20 Tratamento da segurança da informação em acordos com fornecedoresOs contratos incluem medidas de segurança, direitos de auditoria, assistência em incidentes e apoio à cessação quando exigido?Contratos, adendas, anexos de segurança e notas de revisão jurídica
NIS2 Artigo 21, segurança da cadeia de fornecimentoA.5.21 Gestão da segurança da informação na cadeia de fornecimento de TICAs práticas de segurança dos fornecedores, a subcontratação e as dependências de serviço são compreendidas?Questionários de fornecedores, divulgações de subcontratantes e mapas de dependências
Monitorização contínua de fornecedoresA.5.22 Monitorização, revisão e gestão de alterações dos serviços de fornecedoresO desempenho e a segurança dos fornecedores são revistos ao longo do tempo?Atas de revisões trimestrais de negócio, relatórios de SLA, relatórios de auditoria e registos de revisão anual

Esta tabela faz mais do que orientar a recolha de evidência. Demonstra que a organização traduziu texto regulamentar em critérios de auditoria alinhados com a ISO e em evidência concreta.

Constatações: redija-as para que a gestão possa atuar

Uma constatação de auditoria não deve soar a uma queixa vaga. Deve ser suficientemente estruturada para que a gestão compreenda o risco, atribua a responsabilidade e aprove a ação corretiva.

A Política de Auditoria e Monitorização da Conformidade para PME estabelece:

Todas as constatações de auditoria devem ser documentadas com classificações de risco e ações propostas.

Da secção “Requisitos de governação”, cláusula 5.4.1 da política.

A Política de Auditoria e Monitorização da Conformidade empresarial acrescenta a disciplina de ação corretiva:

Todas as constatações devem resultar numa CAPA documentada que inclua:

Da secção “Requisitos de implementação da política”, cláusula 6.2.1 da política.

No Zenith Blueprint, o Passo 27 recomenda categorizar as constatações como não conformidades maiores, não conformidades menores ou observações, e depois realizar análise de causa raiz. Uma não conformidade maior indica uma lacuna séria ou uma falha sistemática. Uma não conformidade menor é uma falha isolada num processo que, de outro modo, está conforme. Uma observação é uma oportunidade de melhoria.

Uma constatação robusta inclui:

  • Requisito ou expectativa de controlo.
  • Condição observada.
  • Evidência amostrada.
  • Risco e impacto no negócio.
  • Relevância regulamentar.
  • Classificação e nível de risco.
  • Causa raiz.
  • Responsável pela ação corretiva e prazo.

Exemplo de constatação:

Constatação NC-2026-07, não conformidade menor, atraso na revisão de segurança de fornecedores

Requisito: As revisões de segurança de fornecedores para prestadores críticos de TIC devem ser realizadas pelo menos anualmente, apoiando os controlos de fornecedores da ISO 27001, as expectativas NIS2 de cadeia de fornecimento e as obrigações DORA de risco de terceiros de TIC.

Condição: Dois dos doze fornecedores críticos de TIC não tinham concluído as revisões de segurança de 2026 até à data exigida.

Evidência: Exportação do registo centralizado de fornecedores datada de 15 de junho de 2026, registo de acompanhamento de revisão de fornecedores, entrevista com o Responsável de Compras e dois registos de revisão em falta.

Risco: A revisão atrasada de fornecedores pode impedir a identificação tempestiva de vulnerabilidades, alterações de subcontratação, lacunas de apoio a incidentes ou incumprimento contratual que afete serviços críticos.

Causa raiz: A área de compras não foi notificada automaticamente quando as datas de revisão de fornecedores se aproximaram, e a responsabilidade pela evidência de fornecedores relacionada com a DORA não foi atribuída.

Ação corretiva: Configurar lembretes automatizados de revisão, atribuir responsáveis nominativos pelos controlos para todos os fornecedores críticos de TIC, concluir as revisões em atraso até 31 de julho de 2026 e realizar verificações trimestrais por amostragem.

Para análise de causa raiz, a técnica dos “5 Porquês” é útil. Se uma avaliação pré-contratual foi omitida, a verdadeira causa pode não ser um erro individual. Pode ser o facto de o fluxo de compras permitir que contratos de TIC de baixo valor contornem a revisão de segurança, embora as expectativas DORA e NIS2 se apliquem com base no risco e na dependência, não apenas no valor da despesa.

O calendário de evidência de 2026

Um calendário de evidência de 2026 transforma a auditoria interna num ritmo operacional. Distribui a geração de evidência ao longo do ano e evita a corrida de fim de ano.

A Política de Segurança da Informação da Clarysec espera uma revisão de governação de:

Revisão de indicadores-chave de desempenho (KPIs) de segurança, incidentes, constatações de auditoria e estado do risco

Da secção “Requisitos de governação”, cláusula 5.3.2 da política.

A evidência não é recolhida apenas para auditores. Alimenta decisões sobre risco, orçamento, recursos, fornecedores, ferramentas, formação e ação corretiva.

MêsFoco de auditoria e evidênciaPrincipais entregáveis de evidência
JaneiroConfirmar o âmbito regulamentar, o âmbito do SGSI e o plano de auditoria de 2026Plano de auditoria aprovado, revisão do âmbito do SGSI, avaliação de aplicabilidade NIS2 e DORA, atualização do registo legal
FevereiroGovernação, apetite ao risco e formação do órgão de gestãoAtas do conselho, registos de formação, critérios de risco, registo de riscos atualizado
MarçoInventário de ativos, dados e dependênciasExportação da CMDB, mapas de fluxo de dados, lista de serviços críticos, mapa de interligações de fornecedores de TIC
AbrilAuditoria de controlo de acessos e MFARegistos de revisão de acessos, amostra de acesso privilegiado, relatório de cobertura MFA, testes de remoção de acessos
MaioVulnerabilidades, aplicação de patches e gestão segura de alteraçõesMétricas de vulnerabilidades, evidência de remediação, amostra de tickets de alteração, aprovações de exceções
JunhoGovernação de fornecedores e serviços em nuvemAmostra de diligência devida sobre fornecedores, revisão de cláusulas contratuais, direitos de auditoria, planos de saída, notas de risco de concentração
JulhoGestão de incidentes e exercício de notificaçãoSimulação de incidente, classificação de severidade, teste do fluxo de notificação NIS2, teste de escalonamento de incidente DORA
AgostoRegisto, monitorização e deteçãoCasos de uso SIEM, ajuste de alertas, cobertura de monitorização, amostra de escalonamento
SetembroCópias de segurança, restauro e continuidade de negócioRegistos de teste de cópias de segurança, evidência RTO e RPO, exercício de continuidade, teste de comunicação de crise
OutubroDesenvolvimento seguro e segurança das aplicaçõesEvidência SDLC, amostra de revisão de código, resultados dos testes de segurança, revisão de desenvolvimento externalizado
NovembroAuditoria interna completa ao SGSI e revisão de conformidade cruzadaRelatório de auditoria interna, registo de constatações, mapeamento NIS2 e DORA, evidência de responsabilização RGPD da UE
DezembroRevisão pela gestão e encerramento de ações corretivasAtas de revisão pela gestão, estado CAPA, aceitação do risco residual, contributos para o plano de auditoria de 2027

Este calendário dá ao comité de auditoria um plano de garantia prospetivo e dá aos responsáveis pelos controlos tempo para criar evidência através das operações normais.

A espinha dorsal ISO 27002:2022: 5.31, 5.35 e 5.36

O Zenith Controls é o guia de conformidade cruzada da Clarysec. Mapeia áreas de controlo ISO/IEC 27001:2022 e ISO/IEC 27002:2022 para outras normas, regulamentos, expectativas de auditoria e padrões de evidência. É especialmente útil para ligar revisão interna, obrigações legais e cumprimento da política.

Três áreas de controlo ISO/IEC 27002:2022 formam a espinha dorsal de um programa unificado de auditoria interna:

Área ISO 27002:2022 destacada no Zenith ControlsPergunta de auditoriaValor para NIS2 e DORA
5.31 Requisitos legais, estatutários, regulamentares e contratuaisSabemos que obrigações se aplicam e mapeámo-las para controlos e evidência?Apoia a aplicabilidade NIS2, obrigações DORA de TIC, contratos de clientes e responsabilização RGPD da UE
5.35 Revisão independente da segurança da informaçãoAs revisões são objetivas, planeadas, competentes e geram ações?Apoia a garantia sobre medidas de cibersegurança, testes de resiliência das TIC e supervisão pela gestão
5.36 Cumprimento de políticas, regras e normas de segurança da informaçãoAs regras internas são seguidas na prática e monitorizadas continuamente?Apoia a aplicação da política, higiene cibernética, controlo de acessos, preparação para incidentes e ação corretiva

O Controlo 5.35 é a pedra angular da garantia porque valida se o SGSI está a ser revisto de forma independente. O Controlo 5.36 confirma que as políticas não são apenas aprovadas, mas efetivamente seguidas. O Controlo 5.31 liga o SGSI às obrigações legais, regulamentares e contratuais, incluindo NIS2, DORA, RGPD da UE e requisitos de segurança de clientes.

Mapeamento de conformidade cruzada: uma auditoria, várias lentes de garantia

Um papel de trabalho de auditoria interna maduro deve mostrar explicitamente como um item de evidência apoia várias expectativas de garantia.

Evidência de auditoriaGarantia ISO 27001Relevância NIS2Relevância DORARelevância RGPD da UE, NIST e COBIT
Registo legal e regulamentarContexto e obrigações de conformidadeÂmbito, estatuto da entidade, fatores do Artigo 21Obrigações setoriais específicas de resiliência das TICResponsabilização RGPD da UE, NIST CSF GOVERN, conformidade externa COBIT
Registo de riscos e plano de tratamentoAvaliação de riscos, tratamento, Declaração de AplicabilidadeMedidas adequadas e proporcionadasQuadro de gestão do risco das TIC e tolerânciaGestão de riscos NIST, otimização do risco COBIT
Relatório de exercício tabletop de incidentePreparação para incidentes e lições aprendidasPreparação do fluxo de notificaçãoClassificação, escalonamento, notificação e causa raizPreparação para violação de dados no RGPD da UE, NIST CSF RESPOND, incidentes geridos COBIT
Ficheiro de diligência devida sobre fornecedoresRelação com fornecedores e cadeia de fornecimento de TICVulnerabilidades e práticas dos fornecedoresRegisto de terceiros de TIC, diligência devida, planeamento de saídaNIST C-SCRM, governação de fornecedores COBIT
Teste de restauro de cópias de segurançaPreparação das TIC e continuidadeCópias de segurança, recuperação de desastre, gestão de crisesObjetivos de recuperação, restauro e verificações de integridadeDisponibilidade RGPD da UE, NIST CSF RECOVER, continuidade COBIT
Revisão de acessosControlo de acessos e segurança de recursos humanosControlo de acessos e expectativas MFAPrincípio do menor privilégio e autenticação forteIntegridade e confidencialidade RGPD da UE, NIST CSF PROTECT

É isto que permite ao CISO dizer ao conselho: “A nossa auditoria de incidentes de julho produziu evidência para a ISO 27001, NIS2, garantia DORA para clientes, preparação para violação de dados no RGPD da UE, resultados de resposta NIST CSF e governação de incidentes COBIT.”

Revisão pela gestão: onde a auditoria se torna responsabilização

A auditoria interna tem pouco valor se as constatações não chegarem à gestão. A revisão pela gestão da ISO 27001 fornece o mecanismo, e a NIS2 e a DORA tornam explícita a expectativa de governação.

A Política de Auditoria e Monitorização da Conformidade para PME exige:

As constatações de auditoria e as atualizações de estado devem ser incluídas no processo de revisão pela gestão do SGSI.

Da secção “Requisitos de governação”, cláusula 5.4.3 da política.

Também estabelece:

O GM deve aprovar um plano de ações corretivas e acompanhar a sua implementação.

Da secção “Requisitos de governação”, cláusula 5.4.2 da política.

A revisão pela gestão deve responder a:

  • As obrigações NIS2, DORA, RGPD da UE e contratuais continuam corretamente refletidas no âmbito do SGSI?
  • Os controlos de alto risco são auditados com frequência suficiente?
  • Que constatações indicam fragilidade sistémica em vez de erro isolado?
  • Existem ações corretivas em atraso?
  • Os responsáveis pelos riscos estão a aceitar o risco residual de forma consciente?
  • Fornecedores, notificação de incidentes, continuidade e testes têm recursos adequados?
  • As tendências de auditoria sugerem alterações a políticas, ferramentas, orçamento ou formação?

Se estas respostas não forem documentadas, a organização pode ter evidência de atividade, mas não evidência de governação.

Armadilhas comuns a evitar em 2026

A falha mais comum é tratar a auditoria interna ISO 27001 como separada da garantia regulamentar. Isso cria duplicação e pontos cegos.

Outras armadilhas incluem:

  • O âmbito exclui fornecedores críticos, plataformas em nuvem ou serviços de SOC externalizado.
  • A aplicabilidade NIS2 ou DORA não está documentada no registo legal.
  • O Plano de Auditoria não é aprovado pela gestão.
  • A amostragem é realizada, mas não documentada.
  • Auditores internos reveem o seu próprio trabalho sem mitigação.
  • As constatações descrevem sintomas, mas não causas raiz.
  • As ações corretivas atualizam documentos, mas não corrigem processos.
  • A revisão pela gestão recebe resultados de auditoria, mas não toma decisões.
  • Os exercícios de incidentes testam a resposta técnica, mas não a notificação regulamentar.
  • As auditorias a fornecedores reveem questionários, mas não contratos, planos de saída ou risco de concentração.
  • A evidência de cópias de segurança mostra tarefas bem-sucedidas, mas não a integridade do restauro.
  • As revisões de acessos são realizadas, mas as exceções não são acompanhadas até ao encerramento.

Cada armadilha pode tornar-se uma não conformidade menor ou maior, dependendo da severidade e do impacto sistémico. Mais importante ainda, cada uma enfraquece a capacidade da organização de demonstrar resiliência perante a NIS2, a DORA e o escrutínio dos clientes.

Transforme o seu plano de auditoria de 2026 num motor de evidência

Se o seu programa de auditoria interna ainda é um único evento anual, agora é o momento de o redesenhar.

Comece por um plano de auditoria aprovado pela gestão. Defina o âmbito do SGSI em torno de serviços reais, obrigações reguladas e dependências de terceiros. Construa um universo de auditoria baseado no risco. Documente a amostragem. Classifique constatações de forma consistente. Use análise de causa raiz. Acompanhe CAPA. Integre os resultados na revisão pela gestão. Mantenha um calendário mensal de evidência.

A Clarysec pode ajudá-lo a avançar mais depressa com:

Escolha um domínio de alto risco, como notificação de incidentes ou governação de fornecedores de TIC, e execute uma auditoria interna focada usando a estrutura de âmbito, amostragem e constatações da Clarysec. Num único ciclo, saberá se a sua evidência está preparada para auditoria, se os seus controlos estão operacionais e se o seu órgão de gestão tem a informação de que precisa para governar o risco cibernético.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Responsabilidade do Conselho no âmbito da NIS2: evidência ISO 27001

Responsabilidade do Conselho no âmbito da NIS2: evidência ISO 27001

A NIS2 transforma a cibersegurança numa questão de responsabilização do órgão de gestão. Este guia mostra como Conselhos de Administração, CISO e responsáveis de conformidade podem utilizar a ISO/IEC 27001:2022, as políticas da Clarysec, o Zenith Blueprint e o Zenith Controls para demonstrar supervisão, dever de diligência e governação de cibersegurança transversal a vários referenciais.

ISO 27001 como base de evidência para NIS2 e DORA

ISO 27001 como base de evidência para NIS2 e DORA

Use a ISO 27001:2022, a Declaração de Aplicabilidade e o mapeamento de políticas da Clarysec para criar uma base de evidência preparada para auditoria para NIS2, DORA, RGPD da UE, fornecedores, incidentes e supervisão pelo Conselho de Administração.