⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Evidência da higiene de cibersegurança da NIS2 mapeada para a ISO 27001

Igor Petreski
16 min read
Formação em higiene de cibersegurança da NIS2 mapeada para evidência de auditoria ISO 27001

São 08:40 de uma segunda-feira. Sarah, CISO de um fornecedor B2B SaaS em rápido crescimento, entra na chamada da liderança à espera de uma revisão de rotina das ações de risco em aberto. Em vez disso, o diretor jurídico começa com uma pergunta mais direta:

“Se a autoridade nacional competente nos pedir amanhã para comprovar a higiene de cibersegurança e a formação em cibersegurança do Article 21 da NIS2, o que enviamos exatamente?”

A diretora de Recursos Humanos diz que todos os colaboradores concluíram a formação anual de sensibilização. O gestor do SOC diz que as simulações de phishing estão a melhorar. O responsável de Operações de TI diz que a MFA está aplicada, as cópias de segurança são testadas e a aplicação de patches é acompanhada. O gestor de conformidade diz que o dossiê de auditoria ISO/IEC 27001:2022 contém registos de formação, mas a equipa do projeto DORA tem a sua própria evidência de formação em resiliência, enquanto a pasta do RGPD da UE contém registos separados de sensibilização para a privacidade.

Todos fizeram trabalho. Ninguém tem a certeza de que a evidência conte uma história coerente.

Esse é o verdadeiro problema do Article 21 da NIS2 para entidades essenciais e importantes. O requisito não é simplesmente “formar utilizadores”. O Article 21 exige medidas técnicas, operacionais e organizacionais adequadas e proporcionais para gerir o risco cibernético. O seu conjunto mínimo de controlos inclui higiene de cibersegurança e formação em cibersegurança, mas também tratamento de incidentes, continuidade de negócio, segurança da cadeia de fornecimento, tratamento de vulnerabilidades, criptografia, segurança de Recursos Humanos, controlo de acesso, gestão de ativos, MFA ou autenticação contínua, comunicações seguras e procedimentos para avaliar a eficácia.

A higiene de cibersegurança não é uma campanha de sensibilização. É a disciplina operacional diária que liga pessoas, controlos, evidência e responsabilização da gestão.

Para CISO, gestores de conformidade, MSPs, fornecedores SaaS, operadores de serviços em nuvem e prestadores de serviços digitais, a resposta prática não é criar um “projeto de formação NIS2” separado. A abordagem mais robusta é construir uma única cadeia de evidência pronta para auditoria dentro de um SGSI ISO/IEC 27001:2022, suportada por práticas de controlo ISO/IEC 27002:2022, gerida com base no risco através da ISO/IEC 27005:2022 e referenciada de forma cruzada com NIS2, DORA, RGPD da UE, garantia ao estilo NIST e expectativas de governação COBIT 2019.

Porque é que o Article 21 da NIS2 transforma a formação em evidência para o conselho de administração

A NIS2 aplica-se a muitas entidades médias e grandes dos setores do Anexo I e do Anexo II que prestam serviços ou exercem atividades na União. Para empresas tecnológicas, o âmbito pode ser mais amplo do que muitas equipas de liderança esperam. O Anexo I abrange infraestruturas digitais, incluindo prestadores de serviços de computação em nuvem, prestadores de serviços de centros de dados, prestadores de redes de distribuição de conteúdos, prestadores de serviços de confiança, prestadores de serviços DNS e registos de TLD. O Anexo I também abrange a gestão de serviços TIC B2B, incluindo prestadores de serviços geridos e prestadores de serviços de segurança geridos. O Anexo II inclui prestadores digitais, como mercados em linha, motores de pesquisa em linha e plataformas de serviços de redes sociais.

Algumas entidades podem estar no âmbito independentemente da sua dimensão, incluindo determinados prestadores de serviços DNS e registos de TLD. As decisões nacionais de criticidade também podem trazer fornecedores mais pequenos para o âmbito quando uma interrupção possa afetar a segurança pública, gerar risco sistémico ou comprometer serviços essenciais.

O Article 21(1) exige que as entidades essenciais e importantes implementem medidas técnicas, operacionais e organizacionais adequadas e proporcionais para gerir os riscos dos sistemas de rede e informação utilizados nas operações ou na prestação de serviços, bem como para prevenir ou minimizar o impacto de incidentes. O Article 21(2) enumera as medidas mínimas, incluindo políticas de análise de riscos e segurança dos sistemas de informação, tratamento de incidentes, continuidade de negócio, segurança da cadeia de fornecimento, aquisição e manutenção seguras, avaliação da eficácia, práticas básicas de higiene de cibersegurança e formação em cibersegurança, criptografia, segurança de Recursos Humanos, controlo de acesso, gestão de ativos e MFA ou autenticação contínua quando adequado.

O Article 20 eleva o nível de exigência. Os órgãos de gestão devem aprovar as medidas de gestão de riscos de cibersegurança, supervisionar a sua implementação e podem ser responsabilizados por infrações. Os membros dos órgãos de gestão devem receber formação, e as entidades são incentivadas a proporcionar formação regular semelhante aos colaboradores para que possam identificar riscos e avaliar as práticas de gestão de riscos de cibersegurança e o seu impacto nos serviços.

O Article 34 acrescenta pressão financeira. Infrações ao Article 21 ou ao Article 23 podem desencadear coimas administrativas de pelo menos EUR 10,000,000 ou 2% do volume de negócios anual mundial para entidades essenciais, e de pelo menos EUR 7,000,000 ou 1.4% para entidades importantes, consoante o montante mais elevado.

É por isso que “realizámos formação anual de sensibilização” não é suficiente. Um regulador, auditor ISO, avaliador de segurança de clientes ou seguradora cibernética esperará evidência de que a formação é baseada em funções, baseada no risco, atual, medida, ligada a incidentes e compreendida pela gestão.

A Política de sensibilização e formação em segurança da informação empresarial da Clarysec, cláusula 5.1.1.3, exige que a formação:

Cubra temas como phishing, higiene das palavras-passe, notificação e gestão de incidentes, segurança física e proteção e minimização de dados

A mesma política, cláusula 8.3.1.1, identifica a linha de evidência que os auditores normalmente pedem primeiro:

Registos de atribuição, confirmação e conclusão de formação

Para PME, a Política de sensibilização e formação em segurança da informação - PME da Clarysec, cláusula 8.4.1, é ainda mais direta quanto à auditabilidade:

Os registos de formação estão sujeitos a auditoria interna e revisão externa. Os registos devem ser exatos, completos e demonstráveis mediante pedido (por exemplo, para certificação ISO, auditoria do RGPD da UE ou validação de seguro).

Essa frase capta a diferença entre sensibilização como atividade de Recursos Humanos e sensibilização como controlo de conformidade. Se os registos estiverem incompletos, não forem verificáveis ou não estiverem ligados ao risco da função, o controlo pode existir operacionalmente, mas falhar em auditoria.

Use a ISO/IEC 27001:2022 como espinha dorsal da evidência

A ISO/IEC 27001:2022 é a base natural para o Article 21 da NIS2 porque obriga a organização a definir âmbito, partes interessadas, riscos, controlos, objetivos, evidência, auditoria interna, revisão pela gestão e melhoria contínua.

As cláusulas 4.1 a 4.4 exigem que a organização compreenda questões internas e externas, determine as partes interessadas e os seus requisitos, defina o âmbito do SGSI, considere interfaces e dependências com atividades executadas por outras organizações e mantenha o SGSI como um conjunto de processos interativos. Para um fornecedor SaaS ou MSP, o âmbito do SGSI deve incluir explicitamente obrigações NIS2, obrigações contratuais de clientes, dependências de prestadores de serviços em nuvem, cobertura de SOC externalizado, funções de tratamento de dados e compromissos de disponibilidade do serviço.

As cláusulas 5.1 a 5.3 introduzem a responsabilização de governação. A alta direção deve alinhar a política e os objetivos de segurança da informação com a direção estratégica, integrar os requisitos do SGSI nos processos de negócio, fornecer recursos, atribuir responsabilidades e assegurar o reporte de desempenho. Isto alinha-se diretamente com o Article 20 da NIS2, em que os órgãos de gestão aprovam e supervisionam as medidas de gestão de riscos de cibersegurança.

As cláusulas 6.1.1 a 6.1.3 e 6.2 convertem expectativas legais em tratamento de riscos. A organização deve planear ações para riscos e oportunidades, operar um processo repetível de avaliação de riscos de segurança da informação, determinar proprietários do risco, selecionar opções de tratamento, comparar controlos com o Anexo A, criar uma Declaração de Aplicabilidade, formular um plano de tratamento, obter aprovação dos proprietários do risco e definir objetivos de segurança mensuráveis.

É aqui que o Article 21 da NIS2 se torna gerível. Não precisa de um programa de sensibilização NIS2 desligado. Precisa de uma narrativa mapeada de risco e controlos.

Área de requisito NIS2Mecanismo de evidência ISO/IEC 27001:2022Evidência prática
Aprovação e supervisão pela gestãoCláusulas 5.1, 5.3, 9.3Atas do conselho de administração, pacote de revisão pela gestão, atribuições de funções, aprovações orçamentais
Higiene de cibersegurança e formaçãoCláusula 7.2, Cláusula 7.3, controlos de pessoas e tecnologia do Anexo APlano de formação, exportações do LMS, matriz de funções, resultados de phishing, confirmações da política
Análise de riscos e política de segurançaCláusulas 6.1.2, 6.1.3, 6.2Avaliação de riscos, plano de tratamento de riscos, Declaração de Aplicabilidade, objetivos de segurança
Avaliação da eficáciaCláusulas 9.1, 9.2, 10.2KPIs, resultados de auditoria interna, ações corretivas, resultados de testes de controlo
Tratamento de incidentes e preparação para reporteControlos de gestão de incidentes do Anexo AProcedimentos operacionais de incidentes, registos de escalonamento, relatórios de exercícios tabletop, registos de preservação de evidência
Cadeia de fornecimento e dependência de serviços em nuvemControlos de fornecedores e serviços em nuvem do Anexo ARegisto de fornecedores, diligência prévia, contratos, planos de saída, revisões de serviço
Acesso, gestão de ativos e MFAControlos de acesso, ativos e identidade do Anexo AInventário de ativos, revisão de acessos, relatórios de MFA, evidência de acesso privilegiado

As cláusulas 8.1 a 8.3, 9.1 a 9.3 e 10.1 a 10.2 completam o ciclo operacional. Exigem controlo operacional planeado, reavaliação de riscos, implementação de planos de tratamento, monitorização e medição, auditoria interna, revisão pela gestão, melhoria contínua e ação corretiva. A ISO/IEC 27001:2022 torna-se o motor de evidência do Article 21 da NIS2, não apenas um selo de certificação.

Traduza a higiene de cibersegurança em âncoras de controlo ISO

“Higiene de cibersegurança” é intencionalmente ampla. Para auditores, tem de ser traduzida em controlos específicos e testáveis. A Clarysec normalmente inicia a evidência de higiene de cibersegurança do Article 21 da NIS2 com três âncoras de controlo práticas da ISO/IEC 27002:2022, interpretadas através do Zenith Controls: guia de conformidade cruzada.

A primeira âncora é o controlo 6.3 da ISO/IEC 27002:2022, sensibilização, educação e formação em segurança da informação. No Zenith Controls, o 6.3 é tratado como um controlo preventivo que suporta confidencialidade, integridade e disponibilidade. A sua capacidade operacional é a segurança de recursos humanos, e o seu conceito de cibersegurança é proteger. Isto enquadra a sensibilização como um controlo de proteção, não como um exercício de comunicação.

O Zenith Controls também mostra como o 6.3 depende de outros controlos e os reforça. Liga-se ao 5.2, papéis e responsabilidades de segurança da informação, porque a formação deve refletir responsabilidades atribuídas. Liga-se ao 6.8, reporte de eventos de segurança da informação, porque o pessoal não consegue reportar o que não reconhece. Liga-se ao 8.16, atividades de monitorização, porque os analistas SOC e o pessoal de operações precisam de formação para reconhecer anomalias e seguir protocolos de resposta. Liga-se ao 5.36, conformidade com políticas, regras e normas de segurança da informação, porque as políticas só funcionam quando as pessoas as compreendem.

Como o Zenith Controls afirma para o controlo 6.3 da ISO/IEC 27002:2022:

A conformidade depende da sensibilização. O 6.3 garante que os colaboradores conhecem as políticas de segurança e compreendem a sua responsabilidade pessoal no cumprimento das mesmas. A educação e a formação regulares mitigam o risco de violações não intencionais de políticas por desconhecimento.

A segunda âncora é o controlo 5.10 da ISO/IEC 27002:2022, utilização aceitável da informação e de outros ativos associados. A higiene de cibersegurança depende de as pessoas compreenderem o que podem fazer com endpoints, unidades de armazenamento em nuvem, ferramentas SaaS, plataformas de colaboração, suportes amovíveis, dados de produção, dados de teste e ferramentas com IA. O Zenith Controls mapeia o 5.10 como um controlo preventivo transversal à gestão de ativos e à proteção da informação. Na prática, a evidência de utilização aceitável não é apenas uma política assinada. Inclui prova de que a política cobre o parque real de ativos, de que a integração inclui confirmação, de que a monitorização suporta a aplicação e de que as exceções são tratadas.

A terceira âncora é o controlo 5.36 da ISO/IEC 27002:2022, conformidade com políticas, regras e normas de segurança da informação. Esta é a ponte de auditoria. O Zenith Controls mapeia o 5.36 como um controlo preventivo de governação e garantia. Liga-se ao 5.1, políticas de segurança da informação, ao 6.4, processo disciplinar, ao 5.35, revisão independente da segurança da informação, ao 5.2, papéis e responsabilidades, ao 5.25, avaliação e decisão sobre eventos de segurança da informação, ao 8.15, registo, ao 8.16, atividades de monitorização, e ao 5.33, proteção de registos.

Para o Article 21 da NIS2, isto é crucial. Reguladores e auditores não perguntam apenas se existe uma política. Perguntam se o cumprimento é monitorizado, se as violações são detetadas, se a evidência é protegida, se há ação corretiva e se a gestão vê os resultados.

Construa um pacote de evidência de higiene de cibersegurança e formação NIS2

Considere um fornecedor SaaS de média dimensão a preparar-se tanto para a prontidão NIS2 como para uma auditoria de acompanhamento ISO/IEC 27001:2022. A organização tem 310 colaboradores, incluindo developers, SREs, agentes de suporte, equipa comercial, contratados e executivos. Presta serviços de fluxos de trabalho em nuvem a clientes da UE e depende de um prestador de serviços em nuvem de hiperescala, duas plataformas de identidade, um prestador MDR externalizado e várias ferramentas de suporte subcontratadas.

O gestor de conformidade tem exportações de formação do LMS, mas não estão mapeadas para o Article 21 da NIS2, controlos ISO, funções de negócio ou cenários de risco. Um sprint prático de remediação produz um pacote de evidência de higiene de cibersegurança e formação com seis componentes.

Componente de evidênciaO que comprovaProprietárioTeste de auditoria
Matriz de formação baseada em funçõesA formação corresponde às responsabilidades e à exposição ao riscoGestor do SGSI e Recursos HumanosAmostrar funções e verificar se os módulos exigidos foram atribuídos
Plano anual de formaçãoCompetência e sensibilização são planeadas, não ad hocGestor do SGSIVerificar datas, temas, público-alvo, aprovação e metas de conclusão
Exportação de conclusão do LMSO pessoal concluiu a formação atribuídaRecursos Humanos ou Operações de PessoasReconciliar a lista de colaboradores com o relatório de conclusão, admissões e saídas
Relatório de simulação de phishingA eficácia da sensibilização é medidaOperações de SegurançaRever resultados de campanhas, utilizadores com cliques recorrentes e formação corretiva
Registo de confirmação da políticaO pessoal aceitou regras e responsabilidadesRecursos Humanos e ConformidadeConfirmar a aceitação das políticas de segurança, utilização aceitável e notificação de incidentes
Resumo de revisão pela gestãoA liderança supervisiona tendências e ações corretivasCISO e patrocinador executivoVerificar se as atas incluem métricas, exceções, riscos e decisões

A chave é a rastreabilidade.

Comece pelo Article 21(2)(g) da NIS2, práticas básicas de higiene de cibersegurança e formação em cibersegurança. Ligue-o às cláusulas 7.2 e 7.3 da ISO/IEC 27001:2022 para competência e sensibilização, às cláusulas 9.1 e 9.2 para monitorização e auditoria, e aos controlos do Anexo A, incluindo sensibilização, utilização aceitável, gestão de vulnerabilidades, gestão da configuração, cópias de segurança, registo, monitorização, criptografia, controlo de acesso e gestão de incidentes. Depois ligue a evidência ao Registo de Riscos.

Grupo de funçõesRisco de higiene de cibersegurança NIS2Formação exigidaEvidência
Todos os colaboradoresPhishing, palavras-passe fracas, notificação deficiente de incidentes, tratamento incorreto de dadosFormação básica em segurança da informação, higiene das palavras-passe, MFA, proteção de dados, notificação de incidentesConclusão no LMS, pontuação no questionário, confirmação da política
ExecutivosAceitação do risco, responsabilidade legal, decisões de crise, supervisão de reporteDeveres de governação, responsabilidades da gestão NIS2, escalonamento de incidentes, apetite ao riscoPresença em workshop executivo, pacote para o conselho de administração, registo de decisões
DevelopersVulnerabilidades, código inseguro, exposição de segredos, dados de teste insegurosDesenvolvimento seguro, gestão de dependências, divulgação de vulnerabilidades, minimização de dadosRegisto de formação, lista de verificação de SDLC seguro, amostras de revisão de código
SRE e Operações de TIConfiguração incorreta, atraso na aplicação de patches, falha de cópia de segurança, lacunas de registoGestão de patches, configuração segura, restauro de cópias de segurança, monitorização, resposta a incidentesRelatório de patches, teste de cópia de segurança, evidência de alertas SIEM, relatório tabletop
Suporte ao clienteEngenharia social, divulgação não autorizada, violação de privacidadeVerificação de identidade, tratamento de dados, escalonamento, reporte de violaçõesRevisão de acessos ao CRM, registo de formação, amostra de QA de suporte
Contratados com acessoObrigações pouco claras, acesso não gerido, fuga de dadosIntegração de segurança condensada, utilização aceitável, via de reporteConfirmação do contratado, aprovação de acesso, evidência de offboarding

A Política de sensibilização e formação em segurança da informação empresarial suporta esta estrutura. A cláusula 5.1.2.4 inclui explicitamente temas de formação para executivos:

Executivos (por exemplo, governação, aceitação do risco, obrigações legais)

Essa linha é relevante ao abrigo do Article 20 da NIS2 porque a formação da gestão não é opcional. Se o conselho de administração aprovar medidas de gestão de riscos, mas não conseguir explicar aceitação do risco, limiares de incidentes ou rotinas de supervisão, a cadeia de evidência quebra-se.

A Política de Segurança da Informação - PME da Clarysec, cláusula 6.4.1, mostra como a higiene de cibersegurança se transforma em comportamento de controlo diário:

Os controlos de segurança obrigatórios devem ser aplicados de forma consistente, incluindo cópias de segurança regulares, atualizações de antivírus, palavras-passe robustas e eliminação segura de documentos sensíveis.

Esta é uma formulação concisa para PME da higiene de cibersegurança prática. O auditor continuará a querer evidência, como relatórios de tarefas de cópia de segurança, cobertura EDR, configuração de palavras-passe ou MFA e registos de eliminação segura, mas a política estabelece o comportamento esperado.

Mapeie o Article 21 da NIS2 para evidência de auditoria

Os auditores testam a operação dos controlos, não slogans. Seguirão o fio condutor desde o requisito legal até ao âmbito do SGSI, avaliação de riscos, Declaração de Aplicabilidade, política, procedimento, evidência e revisão pela gestão.

Área do Article 21 da NIS2Mapeamento ISO/IEC 27001:2022 ou ISO/IEC 27002:2022Referência ClarysecEvidência principal de auditoria
Formação em cibersegurançaCláusula 7.2, Cláusula 7.3, A.6.3 sensibilização, educação e formação em segurança da informaçãoPolítica de sensibilização e formação em segurança da informaçãoPolítica de formação, plano anual, registos LMS, resultados de phishing, lista de verificação de integração, atas de formação do conselho de administração
Comportamento aceitável de higiene de cibersegurançaA.5.10 utilização aceitável da informação e de outros ativos associadosPolítica de Segurança da Informação - PMEConfirmação de utilização aceitável, registos de integração, registos de exceções, evidência de monitorização
Higiene de vulnerabilidades e patchesA.8.8 gestão de vulnerabilidades técnicasZenith Blueprint Passo 19Análises de vulnerabilidades, relatórios de patches, tickets de remediação, registos de aceitação do risco
Configuração seguraA.8.9 gestão da configuraçãoZenith Blueprint Passo 19Referenciais seguros, revisões de configuração, aprovações de alterações, relatórios de desvios
Resiliência e recuperaçãoA.8.13 cópias de segurança da informaçãoPolítica de Segurança da Informação - PMERegistos de cópias de segurança, testes de restauro, revisões de falhas de cópia de segurança, evidência de recuperação
Deteção e respostaA.8.15 registo, A.8.16 atividades de monitorização, A.6.8 reporte de eventos de segurança da informaçãoZenith ControlsAlertas SIEM, procedimentos de monitorização, formação de notificação de incidentes, resultados de exercícios tabletop
Proteção criptográficaA.8.24 utilização de criptografiaAnexo A da ISO/IEC 27001:2022Normas de cifragem, evidência de gestão de chaves, configuração TLS, relatórios de cifragem de armazenamento
Integridade da evidênciaA.5.33 proteção de registosZenith ControlsPastas de auditoria controladas, carimbos temporais de exportação, regras de retenção, registos de acesso

Um regulador pode não usar terminologia ISO, mas o caminho da evidência mantém-se igual. Mostre que o requisito é identificado, sujeito a avaliação de risco, tratado, implementado, monitorizado, reportado à gestão e melhorado.

Use o Zenith Blueprint para passar do plano à evidência

O Zenith Blueprint: roteiro de 30 passos para auditores dá às equipas um caminho prático da intenção à evidência. Na fase ISMS Foundation & Leadership, Passo 5, Comunicação, Sensibilização e Competência, o Blueprint instrui as organizações a identificar as competências exigidas, avaliar as competências atuais, fornecer formação para colmatar lacunas, manter registos de competência e tratar a competência como contínua.

O item de ação do Blueprint é intencionalmente operacional:

Realize uma análise rápida das necessidades de formação. Liste os seus principais papéis no SGSI (do Passo 4) e, para cada um, registe qualquer formação ou certificação conhecida que tenham, bem como que formação adicional poderá ser útil. Liste também temas gerais de sensibilização para segurança necessários para todos os colaboradores. Com base nisto, elabore um Plano de Formação simples para o próximo ano — por exemplo, “T1: sensibilização para segurança para todo o pessoal; T2: formação avançada em resposta a incidentes para TI; T3: formação de auditor interno ISO 27001 para dois membros da equipa; …”.

Na fase Controls in Action, Passo 15, Controlos de pessoas I, o Zenith Blueprint recomenda formação anual obrigatória para todos os colaboradores, módulos específicos por função, integração de segurança de novas admissões na primeira semana, campanhas de phishing simuladas, boletins informativos, briefings de equipa, evidência de participação, boletins de segurança direcionados após ameaças emergentes e formação para contratados ou terceiros com acesso.

O Passo 16, Controlos de pessoas II, alerta que os auditores testarão a implementação, não apenas a documentação. Para trabalho remoto, os auditores podem pedir a Política de trabalho remoto, evidência de VPN ou cifragem de endpoint, implementação de MDM, restrições BYOD e registos de formação que demonstrem precauções de trabalho remoto. Se o trabalho híbrido fizer parte do modelo operacional, a evidência de formação NIS2 deve incluir utilização segura de Wi‑Fi, bloqueio de dispositivos, armazenamento aprovado, MFA e reporte de atividade suspeita a partir de ambientes domésticos.

O Passo 19, Controlos tecnológicos I, liga a higiene de cibersegurança à camada de controlos técnicos. O Zenith Blueprint recomenda rever relatórios de patches, análises de vulnerabilidades, referenciais seguros, cobertura EDR, registos de malware, alertas DLP, restauros de cópias de segurança, evidência de redundância, melhorias de registo e sincronização horária. O Article 21(2)(g) não pode ser avaliado isoladamente. Uma força de trabalho formada continua a precisar de endpoints com patches aplicados, registos monitorizados, cópias de segurança testadas e configurações seguras.

Torne o plano de formação baseado no risco com a ISO/IEC 27005:2022

Uma fraqueza comum em auditoria é um plano de formação genérico que parece igual para developers, finanças, suporte, executivos e contratados. A ISO/IEC 27005:2022 ajuda a evitar essa fraqueza ao tornar a formação parte do tratamento de riscos.

A cláusula 6.2 recomenda identificar os requisitos básicos das partes interessadas relevantes e o estado de conformidade, incluindo o Anexo A da ISO/IEC 27001:2022, outras normas de SGSI, requisitos setoriais, regulamentos nacionais e internacionais, regras internas de segurança, controlos de segurança contratuais e controlos já implementados através de tratamento de riscos anterior. Isto suporta um único registo de requisitos em vez de folhas de cálculo separadas para NIS2, ISO, DORA, RGPD da UE, clientes e seguros.

As cláusulas 6.4.1 a 6.4.3 explicam que os critérios de aceitação e avaliação do risco devem considerar aspetos legais e regulamentares, atividades operacionais, relações com fornecedores, restrições tecnológicas e financeiras, privacidade, dano reputacional, incumprimentos contratuais, incumprimentos de níveis de serviço e impactos em terceiros. Um incidente de phishing que afeta um sistema interno de newsletter é diferente de um comprometimento de credenciais que afeta um serviço de segurança gerido, uma plataforma de suporte ao cliente, uma integração de pagamentos ou uma operação DNS.

As cláusulas 7.1 a 7.2.2 exigem avaliação de riscos consistente e reproduzível, incluindo riscos de confidencialidade, integridade e disponibilidade, e proprietários do risco nomeados. As cláusulas 8.2 a 8.6 orientam depois a seleção de tratamento, a determinação de controlos, a comparação com o Anexo A, a documentação da Declaração de Aplicabilidade e o detalhe do plano de tratamento.

A formação é um tratamento, mas não o único. Se simulações de phishing repetidas mostrarem que utilizadores da área financeira são vulneráveis a fraude de faturas, o plano de tratamento pode incluir formação de reciclagem, um fluxo de aprovação de pagamentos mais robusto, acesso condicional, monitorização de regras de caixa de correio e exercícios executivos com cenários de fraude.

As cláusulas 9.1, 9.2, 10.4.2, 10.5.1 e 10.5.2 enfatizam a reavaliação planeada, métodos documentados, monitorização da eficácia e atualizações quando mudam novas vulnerabilidades, ativos, utilização de tecnologia, leis, incidentes ou apetite ao risco. Isto comprova que a organização não congela o seu plano de formação uma vez por ano.

Reutilize a mesma evidência para NIS2, DORA, RGPD da UE, NIST e COBIT

O pacote de evidência NIS2 mais forte deve suportar várias conversas de garantia.

O Article 4 da NIS2 reconhece que atos jurídicos setoriais da União podem substituir as obrigações correspondentes de gestão de riscos e reporte da NIS2 quando sejam pelo menos equivalentes em efeito. O considerando 28 identifica o DORA como o regime setorial específico para entidades financeiras no âmbito. Para entidades financeiras abrangidas, as regras do DORA sobre gestão do risco das TIC, gestão de incidentes, testes de resiliência, partilha de informações e risco de terceiros TIC aplicam-se em vez das disposições correspondentes da NIS2. A NIS2 continua altamente relevante para entidades fora do DORA e para prestadores terceiros de TIC, como prestadores de serviços em nuvem, MSPs e MSSPs.

O DORA reforça a mesma lógica de sistema de gestão. Os Articles 4 a 6 exigem gestão do risco das TIC proporcional, responsabilidade do órgão de gestão, papéis TIC claros, estratégia de resiliência operacional digital, planos de auditoria TIC, orçamentos e recursos de sensibilização ou formação. Os Articles 8 a 13 exigem identificação de ativos e dependências, proteção e prevenção, controlos de acesso, autenticação forte, cópias de segurança, continuidade, resposta e recuperação, aprendizagem pós-incidente, reporte TIC sénior e formação obrigatória de sensibilização em segurança TIC e resiliência operacional digital. Os Articles 17 a 23 exigem gestão estruturada de incidentes, classificação, escalonamento e comunicações com clientes. Os Articles 24 a 30 ligam testes à governação de fornecedores, diligência prévia, contratos, direitos de auditoria e estratégias de saída.

O RGPD da UE acrescenta a camada de responsabilização de privacidade. O Article 5 exige integridade e confidencialidade através de medidas técnicas e organizativas adequadas, e o Article 5(2) exige que os responsáveis pelo tratamento demonstrem conformidade. O Article 6 exige fundamento de licitude para o tratamento, enquanto os Articles 9 e 10 impõem salvaguardas mais rigorosas para categorias especiais de dados e dados relacionados com condenações penais e infrações. Para um fornecedor SaaS, a evidência de formação deve incluir privacidade, minimização de dados, divulgação segura, escalonamento de violações e tratamento de dados de clientes específico por função.

As lentes de auditoria ao estilo NIST e COBIT 2019 aparecem frequentemente na garantia para clientes, auditoria interna e reporte ao conselho de administração. Um avaliador ao estilo NIST normalmente perguntará se a sensibilização e a formação são baseadas no risco, baseadas em funções, medidas e ligadas à resposta a incidentes, identidade, gestão de ativos e monitorização contínua. Um auditor COBIT 2019 ou ao estilo ISACA focará governação, responsabilização, métricas de desempenho, supervisão pela gestão, propriedade de processos e alinhamento com objetivos empresariais.

Lente de frameworkO que interessa ao auditorEvidência a preparar
Article 21 da NIS2Medidas proporcionais de risco cibernético, higiene de cibersegurança, formação, supervisão pela gestãoMapeamento do Article 21, aprovação pelo conselho de administração, plano de formação, KPIs de higiene de cibersegurança, evidência de preparação para incidentes
ISO/IEC 27001:2022Âmbito do SGSI, tratamento de riscos, competência, sensibilização, monitorização, auditoria interna, melhoriaÂmbito, Registo de Riscos, SoA, matriz de competências, registos de formação, relatório de auditoria, ações corretivas
DORACiclo de vida do risco TIC, formação em resiliência, testes, classificação de incidentes, risco de terceiros TICQuadro de risco TIC, formação em resiliência, resultados de testes, procedimento de incidentes, registo de fornecedores
RGPD da UEResponsabilização, proteção de dados, sensibilização para violações de privacidade, confidencialidade, minimizaçãoFormação em privacidade, mapa de funções de tratamento, evidência de escalonamento de violações, procedimentos de tratamento de dados
Revisão ao estilo NISTSensibilização baseada em funções, operação mensurável dos controlos, monitorização, respostaMatriz de funções, métricas de simulação, evidência de acesso, evidência de registo, resultados de tabletop
Revisão COBIT 2019 ou ISACAGovernação, propriedade de processos, desempenho, garantia de controlos, reporte à gestãoRACI, painel KPI, atas de revisão pela gestão, programa de auditoria interna, acompanhamento de remediação

O benefício prático é simples: um pacote de evidência, várias narrativas de auditoria.

Como os auditores testarão o mesmo controlo

Um auditor ISO/IEC 27001:2022 começará pelo SGSI. Perguntará se os requisitos de competência e sensibilização estão determinados, se o pessoal compreende as suas responsabilidades, se os registos são retidos, se as auditorias internas testam o processo e se a revisão pela gestão considera desempenho e melhoria. Pode amostrar colaboradores e perguntar-lhes como reportar um incidente, como é usada a MFA, quais são as regras de utilização aceitável ou o que fazer após receber uma mensagem de correio eletrónico suspeita.

Uma revisão de supervisão NIS2 será mais focada em resultados e no risco para o serviço. O revisor pode perguntar como a higiene de cibersegurança reduz o risco para a prestação do serviço, como a gestão aprovou as medidas, como a formação é adaptada a serviços essenciais, como o pessoal de terceiros é abrangido, como a eficácia é avaliada e como a organização comunicaria ameaças cibernéticas ou incidentes significativos ao abrigo do Article 23. Uma vez que o Article 23 inclui um alerta precoce no prazo de 24 horas e notificação de incidente no prazo de 72 horas para incidentes significativos, a formação deve incluir reconhecimento e rapidez de escalonamento.

Um auditor DORA de uma entidade financeira ligará a sensibilização à resiliência operacional digital. Pode perguntar se a sensibilização em segurança TIC e a formação em resiliência são obrigatórias, se o reporte TIC sénior chega ao órgão de gestão, se os critérios de classificação de incidentes são compreendidos, se as comunicações de crise foram exercitadas e se os prestadores terceiros participam em formação quando contratualmente relevante.

Um auditor do RGPD da UE ou avaliador de privacidade focará se o pessoal compreende dados pessoais, funções de tratamento, confidencialidade, identificação de violações, escalonamento de violações, minimização de dados e divulgação segura. Esperará que a formação varie para suporte, Recursos Humanos, developers e administradores, porque essas funções criam riscos de privacidade diferentes.

Um auditor interno COBIT 2019 ou ISACA perguntará quem é o proprietário do processo, que objetivos suporta, como o desempenho é medido, que exceções existem, se as ações corretivas são acompanhadas e se a gestão recebe reporte significativo, não métricas de vaidade.

Constatações comuns de preparação da formação NIS2

A constatação mais comum é a cobertura incompleta da população. O relatório LMS mostra 94% de conclusão, mas os 6% em falta incluem administradores privilegiados, contratados ou novas admissões. Os auditores não aceitarão uma percentagem sem compreender quem está em falta e porquê.

A segunda constatação é a falta de diferenciação por função. Todos recebem o mesmo módulo anual, mas os developers não têm formação em desenvolvimento seguro, os agentes de suporte não têm formação em verificação de identidade e os executivos não têm formação sobre deveres de governação ou decisões de crise. O Article 20 e o Article 21 da NIS2 tornam isso difícil de defender.

A terceira constatação é evidência fraca de eficácia. Conclusão não é o mesmo que compreensão ou alteração de comportamento. Os auditores esperam cada vez mais pontuações de questionários, tendências de phishing, tendências de notificação de incidentes, lições de tabletop, redução de falhas recorrentes e ações corretivas.

A quarta constatação é higiene técnica desligada. A formação diz “reporte atividade suspeita”, mas não há canal de reporte testado. A formação diz “use MFA”, mas contas de serviço contornam MFA. A formação diz “proteja os dados”, mas dados de produção aparecem em ambientes de teste. O Article 21 espera um sistema de controlo, não slogans.

A quinta constatação é fraca integridade dos registos. A evidência é armazenada numa folha de cálculo editável sem proprietário, carimbo temporal de exportação, controlo de acesso ou reconciliação com registos de Recursos Humanos. As relações de controlo da ISO/IEC 27002:2022 no Zenith Controls apontam para a proteção de registos por uma razão. A evidência deve ser fiável.

Um sprint de remediação de 10 dias para evidência pronta para auditoria

Se a sua organização está sob pressão, comece com um sprint focado.

DiaAçãoResultado
Dia 1Confirmar a aplicabilidade da NIS2 e o âmbito do serviçoDecisão de entidade essencial ou importante, serviços no âmbito, funções de suporte
Dia 2Construir o registo de requisitosArticles 20, 21, 23 da NIS2, cláusulas ISO, controlos do Anexo A, RGPD da UE, DORA, contratos, requisitos de seguros
Dia 3Criar a matriz de formação baseada em funçõesFormação mapeada para famílias profissionais, acesso privilegiado, developers, suporte, contratados, executivos
Dia 4Mapear a formação para cenários de riscoPhishing, comprometimento de credenciais, fuga de dados, ransomware, configuração incorreta, comprometimento de fornecedor, violação de privacidade
Dia 5Recolher evidênciaExportações LMS, confirmações, relatórios de phishing, registos de integração, registos de contratados, presença de executivos
Dia 6Reconciliar evidênciaPopulação de formação verificada contra registos de Recursos Humanos, grupos de identidade, contas privilegiadas, listas de contratados
Dia 7Testar a compreensão dos colaboradoresNotas de entrevista que mostram que o pessoal conhece notificação de incidentes, expectativas de MFA, tratamento de correio eletrónico suspeito, regras de dados
Dia 8Rever controlos técnicos de higieneMFA, cópias de segurança, EDR, aplicação de patches, análise de vulnerabilidades, registo, monitorização, evidência de configuração segura
Dia 9Produzir o pacote de revisão pela gestãoConclusão, exceções, tendências de phishing, ações abertas, funções de alto risco, incidentes, necessidades orçamentais
Dia 10Atualizar o plano de tratamento de riscos e a SoARisco residual, proprietários, prazos, medidas de eficácia, atualizações da Declaração de Aplicabilidade

Esse sprint dá-lhe uma linha de base de evidência defensável. Não substitui a operação contínua do SGSI, mas cria a estrutura que reguladores e auditores esperam.

O que significa estar bem implementado

Um programa maduro de higiene de cibersegurança e formação do Article 21 da NIS2 tem cinco características.

Primeiro, é visível para o conselho de administração. A gestão aprova a abordagem, vê métricas significativas, compreende o risco residual e financia a melhoria.

Segundo, é baseado no risco. A formação difere por função, criticidade do serviço, nível de acesso, exposição de dados e responsabilidade por incidentes.

Terceiro, é orientado por evidência. Registos de conclusão, confirmações, simulações, exercícios tabletop, relatórios de higiene técnica e ações corretivas são completos, reconciliados e protegidos.

Quarto, é consciente da conformidade cruzada. A mesma evidência suporta NIS2, ISO/IEC 27001:2022, DORA, RGPD da UE, garantia ao estilo NIST e reporte de governação COBIT 2019.

Quinto, melhora. Incidentes, constatações de auditoria, alterações legais, alterações de fornecedores, novas tecnologias e ameaças emergentes atualizam o plano de formação.

Esse último ponto é a diferença entre teatro de conformidade e resiliência operacional.

Próximos passos com a Clarysec

Se a sua equipa de liderança está a perguntar “Conseguimos comprovar amanhã a higiene de cibersegurança e a formação em cibersegurança do Article 21 da NIS2?”, a Clarysec pode ajudar a passar de evidência dispersa para um pacote de evidência de SGSI pronto para auditoria.

Comece com o Zenith Blueprint para estruturar competência, sensibilização, controlos de pessoas, práticas de trabalho remoto, gestão de vulnerabilidades, cópias de segurança, registo, monitorização e ações de higiene técnica ao longo do roteiro de 30 passos.

Use o Zenith Controls para referenciar de forma cruzada a sensibilização, utilização aceitável, conformidade, monitorização, registos e expectativas de garantia da ISO/IEC 27002:2022 nas conversas de auditoria sobre NIS2, ISO/IEC 27001:2022, DORA, RGPD da UE, NIST e COBIT 2019.

Em seguida, operacionalize os requisitos através da Política de sensibilização e formação em segurança da informação, da Política de sensibilização e formação em segurança da informação - PME e da Política de Segurança da Informação - PME da Clarysec.

A sua ação imediata é simples: construa esta semana um mapa de evidência de formação do Article 21 da NIS2 com uma página. Liste funções no âmbito, formação atribuída, evidência de conclusão, confirmações da política, métricas de phishing, evidência técnica de higiene de cibersegurança, data da revisão pela gestão e ações corretivas. Se alguma célula estiver em branco, encontrou a sua próxima tarefa de remediação de auditoria.

Para um caminho mais rápido, descarregue os modelos de políticas da Clarysec, use o roteiro do Zenith Blueprint e agende uma avaliação de prontidão de evidência NIS2 para transformar os seus atuais registos de formação, controlos de higiene de cibersegurança e SGSI ISO/IEC 27001:2022 num único dossiê de auditoria defensável.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001 como base de evidência para NIS2 e DORA

ISO 27001 como base de evidência para NIS2 e DORA

Use a ISO 27001:2022, a Declaração de Aplicabilidade e o mapeamento de políticas da Clarysec para criar uma base de evidência preparada para auditoria para NIS2, DORA, RGPD da UE, fornecedores, incidentes e supervisão pelo Conselho de Administração.

Comunicação de incidentes DORA e controlos ISO 27001 em 2026

Comunicação de incidentes DORA e controlos ISO 27001 em 2026

Guia prático para CISO sobre o mapeamento da comunicação de incidentes graves relacionados com as TIC ao abrigo do DORA para os controlos do Anexo A da ISO/IEC 27001:2022, evidência de auditoria, cláusulas de políticas e ferramentas de implementação da Clarysec.