Produto
Tudo o que precisa para proteger o código, a nuvem e o tempo de execução - num único sistema central
Código
Dependências
Prevenir riscos de código aberto (SCA)
Secrets
Apanhar secrets expostos
SAST
Código seguro tal como está escrito
Imagens Container
Proteger imagens facilmente
Malware
Prevenir ataques à cadeia de abastecimento
Infraestrutura como código
Verificar se há erros de configuração no IaC
Risco de licença e SBOMs
Evite riscos, cumpra as normas
Software desatualizado
Conheça os seus tempos de execução EOL
Cloud
Cloud / CSPM
Configurações incorrectas Cloud
DAST
Testes de segurança de caixa negra
Verificação da API
Teste as suas APIs para detetar vulnerabilidades
Máquinas virtuais
Sem agentes, sem despesas gerais
Defender
Proteção em tempo de execução
Firewall na aplicação / WAF
Caraterísticas
AI AutoFix
Correcções com um clique com a IA do Aikido
Segurança CI/CD
Análise antes da fusão e da implantação
Integrações IDE
Obtenha feedback instantâneo enquanto codifica
Scanner no local
Digitalização local com prioridade à conformidade
Soluções
Casos de utilização
Conformidade
Automatize SOC 2, ISO e muito mais
Gestão de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja o seu código
Segurança de código avançada
Gerar SBOMs
1 clique Relatórios SCA
ASPM
AppSec de ponta a ponta
CSPM
Segurança de ponta a ponta na nuvem
IA no Aikido
Deixe a IA do Aikido fazer o trabalho
Bloco 0-Dias
Bloquear ameaças antes do impacto
Indústrias
FinTech
Tecnologia da saúde
HRTech
Tecnologia jurídica
Empresas do Grupo
Agências
Startups
Empresa
Aplicações móveis
Fabrico
Preços
Recursos
Programador
Documentos
Como utilizar o Aikido
Documentos públicos da API
Centro de desenvolvimento de Aikido
Registo de alterações
Ver o que foi enviado
Segurança
Investigação interna
Informações sobre malware e CVE
Aprender
Academia de Segurança de Software
Centro de Confiança
Seguro, privado, conforme
Blogue
As últimas mensagens
Código aberto
Aikido Intel
Feed de ameaças de malware e OSS
Zen
Proteção da firewall na aplicação
OpenGrep
Motor de análise de código
Integrações
IDEs
Sistemas de CI/CD
Clouds
Sistemas Git
Conformidade
Mensageiros
Gestores de tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipa
Carreiras
Estamos a contratar
Kit de imprensa
Descarregar activos da marca
Calendário
Vemo-nos por aí?
Código aberto
Os nossos projectos OSS
Histórias de clientes
A confiança das melhores equipas
Programa de parceiros
Seja nosso parceiro
Contacto
Iniciar sessão
Comece de graça
Não é necessário CC
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Iniciar sessão
Comece de graça
Não é necessário CC
Aprender
/
Centro de Quadros de Conformidade
/
Capítulo 1Capítulo 2Capítulo 3

ISO 27001

5minutos de leitura50

Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior

TL;DR 

A ISO 27001 é a norma global para a gestão de riscos de infosec. Define como criar e manter um SGSI seguro - inclui o âmbito, as avaliações de risco, os controlos do Anexo A e as auditorias.

Mais pesado em termos de processos do que o SOC 2, mas de âmbito mais alargado. Essencial se opera a nível internacional ou pretende uma estrutura de segurança escalável e baseada no risco.

Resumo do cartão de pontuação ISO 27001:

  • Esforço do programador: Moderado a elevado (requer adesão a políticas seguras de SDLC, participação em avaliações de risco, fornecimento de provas para controlos como A.12/A.14).
  • Custo das ferramentas: Moderado a elevado (as taxas de auditoria são significativas, potencial software ISMS, ferramentas de segurança).
  • Impacto no mercado: Muito elevado (norma reconhecida a nível mundial, fundamental para negócios internacionais, indústrias regulamentadas, grandes empresas).
  • Flexibilidade: Elevada (abordagem-quadro, seleção de controlos com base no risco através do SoA).
  • Intensidade da auditoria: Elevada (fases 1 e 2 para a certificação inicial, auditorias de controlo anuais, centradas no processo e na documentação).

O que é a ISO 27001?

A ISO/IEC 27001 é a principal norma internacional centrada na segurança da informação. Desenvolvida conjuntamente pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC), especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão da Segurança da Informação (SGSI) no contexto da organização.

Um SGSI não é apenas um conjunto de ferramentas técnicas; é uma abordagem sistemática à gestão da informação sensível da empresa para que esta permaneça segura. Inclui pessoas, processos e tecnologia. A ideia central é a gestão do risco: identificar ameaças e vulnerabilidades, avaliar os riscos e implementar controlos para os reduzir para um nível aceitável.

Principais componentes da norma ISO 27001:

  • Cláusulas 4-10: Definem os requisitos obrigatórios para o próprio SGSI - compreensão do contexto da organização, compromisso da liderança, planeamento (avaliação e tratamento do risco), apoio (recursos, sensibilização, documentação), funcionamento, avaliação do desempenho (monitorização, auditoria interna, análise pela gestão) e melhoria.
  • Anexo A: fornece um conjunto de referência de 114 controlos de segurança da informação agrupados em 14 domínios (embora a versão de 2022 tenha revisto este conjunto para 93 controlos em 4 temas). As organizações selecionam os controlos relevantes do Anexo A com base nos resultados da sua avaliação de riscos através de uma declaração de aplicabilidade (SoA). Nem todos os controlos são obrigatórios; apenas os necessários para tratar os riscos identificados.

Ao contrário do SOC 2, que resulta num relatório de atestação, a ISO 27001 conduz a uma certificação formal depois de passar por auditorias externas (Fase 1 e Fase 2). Esta certificação é normalmente válida por três anos, sendo necessárias auditorias de controlo anuais para a manter.

Porque é que é importante?

A certificação ISO 27001 tem um peso significativo, especialmente para as empresas tecnológicas que operam a nível global ou que lidam com dados sensíveis:

  • Reconhecimento internacional: É o padrão global mais amplamente reconhecido para a gestão da segurança da informação, aumentando a credibilidade em todo o mundo.
  • Gestão abrangente da segurança: Força uma abordagem estruturada e baseada no risco, melhorando a postura global de segurança para além dos controlos técnicos.
  • Confiança do cliente e do parceiro: Tal como o SOC 2, é um sinal poderoso para os clientes e parceiros de que leva a segurança a sério, muitas vezes exigido em contratos e RFPs.
  • Conformidade legal e regulamentar: A implementação de um SGSI ISO 27001 ajuda a cumprir os requisitos de várias leis e regulamentos (como o RGPD), demonstrando uma gestão sistemática dos riscos.
  • Redução do risco de infracções: Um ISMS bem implementado reduz comprovadamente a probabilidade e o impacto dos incidentes de segurança. A Toyota, por exemplo, enfrentou paragens de produção após um ciberataque; um ISMS robusto ajuda a evitar essas interrupções.
  • Melhoria da organização e dos processos: Estruturam os esforços de segurança, clarificam as responsabilidades e promovem uma cultura consciente da segurança.

Enquanto o SOC 2 é frequentemente impulsionado pelas exigências dos clientes de SaaS dos EUA, a ISO 27001 fornece uma garantia mais ampla e reconhecida internacionalmente de todo o seu sistema de gestão de segurança.

O que e como implementar (técnica e política)

A implementação da ISO 27001 é um processo estruturado centrado no SGSI e na gestão de riscos:

  1. Definir o âmbito: Determine claramente quais as partes da sua organização, localizações, activos e tecnologias que o ISMS irá abranger.
  2. Compromisso da liderança: Obter a adesão e os recursos da direção de topo.
  3. Definir políticas: Criar políticas de segurança de alto nível (por exemplo, Política de Segurança da Informação, Política de Utilização Aceitável).
  4. Avaliação de riscos: Identificar os activos de informação, as ameaças, as vulnerabilidades e os controlos existentes. Analisar a probabilidade e o impacto dos riscos.
  5. Tratamento dos riscos: Selecionar controlos (principalmente do Anexo A) para mitigar riscos inaceitáveis. Documentar esta seleção na declaração de aplicabilidade (SoA), justificando os controlos incluídos/excluídos.
  6. Implementar controlos: Implementar os controlos técnicos e processuais selecionados. Muitos se sobrepõem ao SOC 2, mas ISO 27001 O Anexo A apresenta um catálogo específico:
    • A.5 Políticas de segurança da informação: Direção de gestão.
    • A.6 Organização da segurança da informação: Organização interna, dispositivos móveis, teletrabalho.
    • A.7 Segurança dos recursos humanos: Responsabilidades de segurança antes, durante e depois do emprego.
    • A.8 Gestão de activos: Inventário, propriedade, utilização aceitável, classificação, tratamento de suportes.
    • A.9 Controlo de acesso: Requisitos comerciais, gestão do acesso dos utilizadores, responsabilidades dos utilizadores, acesso ao sistema/aplicação. (Inclui RBAC, MFA, etc.)
    • A.10 Criptografia: Política sobre controlos criptográficos, gestão de chaves.
    • A.11 Segurança física e ambiental: Áreas seguras, segurança do equipamento.
    • A.12 Segurança operacional: Procedimentos, gestão de alterações, proteção contra malware, cópias de segurança, registo, monitorização, gestão de vulnerabilidades. (Inclui SAST, SCA, Patching, etc.)
    • A.13 Segurança das comunicações: Gestão da segurança das redes, transferência de informações. (Inclui Firewalls, encriptação em trânsito)
    • A.14 Aquisição, desenvolvimento e manutenção de sistemas: Requisitos de segurança no desenvolvimento, política de desenvolvimento seguro, segurança dos dados de teste. (Práticas seguras de SDLC)
    • A.15 Relações com fornecedores: Segurança nos acordos com fornecedores, monitorização dos serviços dos fornecedores. (Gestão de fornecedores)
    • A.16 Gestão de incidentes de segurança da informação: Responsabilidades, resposta, aprendizagem com os incidentes.
    • A.17 Aspectos da segurança da informação na gestão da continuidade das actividades: Planeamento, implementação, verificação. (Recuperação de desastres)
    • A.18 Conformidade: Identificação de requisitos legais/contratuais, direitos de PI, privacidade (proteção de PII), revisões da segurança da informação.
  7. Formação e sensibilização: Formar os empregados sobre as políticas e as suas responsabilidades em matéria de segurança.
  8. Monitorizar e analisar: Monitorizar continuamente a eficácia do controlo, realizar auditorias internas e efetuar análises de gestão.
  9. Melhoria contínua: Atualizar o SGSI com base na monitorização, nas auditorias e na alteração dos riscos.

A tónica é colocada no sistema de gestão - os processos para identificar riscos e garantir que os controlos são implementados, monitorizados e melhorados.

Erros comuns a evitar

A implementação eficaz da norma ISO 27001 significa evitar estes erros frequentes:

  1. Âmbito de aplicação incorreto: Tornar o âmbito do SGSI demasiado amplo (impossível de gerir) ou demasiado restrito (não abrange os activos/processos críticos). Ser realista e centrado no risco.
  2. Falta de empenhamento da gestão: Tratar a ISO 27001 meramente como um projeto de TI sem apoio visível da liderança, recursos e integração nos objectivos empresariais.
  3. Avaliação de risco deficiente: Realização de uma avaliação de risco superficial que não identifica com precisão os principais activos, ameaças e vulnerabilidades, conduzindo a uma seleção de controlo ineficaz.
  4. Abordagem "caixa de verificação" do Anexo A: Implementação dos controlos do Anexo A sem os associar aos riscos específicos identificados na avaliação. Os controlos devem tratar os riscos.
  5. Documentação insuficiente: Não documentar adequadamente as políticas, os procedimentos, as avaliações de risco, o SoA e as provas de funcionamento do controlo. Os auditores precisam de provas.
  6. Esquecer a melhoria contínua: Tratar a certificação como o objetivo final. A ISO 27001 exige uma monitorização contínua, auditorias internas, análises da gestão e actualizações do SGSI.
  7. Falta de recursos: Atribuir todo o esforço a uma pessoa ou equipa sem tempo, orçamento ou conhecimentos adequados. Trata-se de um esforço de toda a organização.

O que os auditores perguntarão (foco no desenvolvedor)

Os auditores da ISO 27001 analisam tanto o sistema de gestão como os controlos implementados. As equipas de desenvolvimento podem deparar-se com questões relacionadas com os controlos do Anexo A, tais como:

  • "Mostrem-me a vossa política de desenvolvimento seguro". (A.14.2.1)
  • "Como é que assegura que os requisitos de segurança são identificados durante a fase de requisitos?" (A.14.1.1)
  • "Explique-me o seu processo de gestão de vulnerabilidades em bibliotecas de código aberto." (Relacionado com A.12.6.1 - Gestão de vulnerabilidades técnicas)
  • "Como é que os ambientes de desenvolvimento, teste e produção são mantidos separados?" (A.12.1.4 / A.14.2.6)
  • "Fornecer provas dos testes de segurança efectuados antes da última versão principal." (A.14.2.8 / A.14.2.9)
  • "Como se gere o controlo de acesso dos programadores a diferentes ambientes?" (A.9)
  • "Mostre-me os procedimentos para o tratamento e proteção dos dados de ensaio." (A.14.3.1)
  • "Como é que as alterações de código são revistas e aprovadas antes da implementação?" (A.12.1.2 / A.14.2.3)

Centram-se no processo e nas provas. Tem políticas, está a segui-las e pode prová-lo?

Ganhos rápidos para as equipas de desenvolvimento

Embora a ISO 27001 seja abrangente, as equipas de desenvolvimento podem contribuir significativamente com estes passos:

  1. Documentar o seu SDLC: Anote o seu processo de desenvolvimento atual, incluindo as etapas de teste e implementação. Isto constitui a base para os controlos A.14.
  2. Implementar o SAST/SCA: Integrar o código automatizado e a verificação de dependências no início do pipeline CI/CD. Isto aborda partes de A.12 e A.14.
  3. Formalizar as revisões de código: Garanta que os PRs exijam revisões e aprovações. Acompanhe isto na sua plataforma Git. (Aborda os controlos A.14.2)
  4. Segregação de ambientes: Separar claramente os ambientes de desenvolvimento, teste e produção utilizando credenciais e controlos de rede diferentes. (Endereços A.12.1.4)
  5. Gestão deSecrets : Implementar um cofre de secrets e procurar secrets codificados. (Controlos dos endereços A.9 / A.12 / A.14)
  6. Correção de dependências: Estabelecer um processo para identificar e atualizar dependências vulneráveis. (Endereços A.12.6.1)

Ignorar isto e... (Consequências do insucesso)

Não passar numa auditoria ISO 27001 ou ignorar a norma pode levar a:

  • Perda da certificação: A certificação existente pode ser suspensa ou retirada.
  • Penalidades/perdas contratuais: O facto de não obter ou manter a certificação pode violar contratos ou desqualificá-lo para concursos, especialmente os internacionais.
  • Danos à reputação: O fracasso sugere uma postura de segurança fraca, prejudicando a confiança dos clientes e parceiros globais.
  • Aumento do controlo das auditorias: Os organismos de certificação podem aumentar a frequência ou a intensidade de futuras auditorias de controlo, aumentando os custos e o esforço.
  • Questões regulamentares: A não conformidade pode indicar falhas no cumprimento de requisitos de segurança legais ou regulamentares (como o RGPD).
  • Oportunidades de mercado perdidas: Incapacidade de entrar em mercados ou sectores onde a ISO 27001 é um requisito de facto.

FAQ

Qual é a diferença entre a ISO 27001 e o SOC 2?

A ISO 27001 certifica todo o seu Sistema de Gestão de Segurança da Informação (ISMS) com base em normas internacionais e avaliação de riscos. O SOC 2 fornece um relatório de certificação sobre os controlos relacionados com compromissos de serviços específicos (Critérios de Serviços de Confiança), principalmente devido às necessidades do mercado dos EUA. Frequentemente, sobrepõem-se nos controlos, mas diferem na abordagem, âmbito e resultado (certificação vs. relatório).

A ISO 27001 é obrigatória?

Não, é geralmente uma norma voluntária, mas é frequentemente um requisito contratual ou uma necessidade para operar em determinadas indústrias regulamentadas ou mercados internacionais.

Quanto tempo demora a certificação ISO 27001?

A implementação pode demorar 6-12 meses ou mais, consoante a maturidade. Segue-se o processo de certificação (auditorias das fases 1 e 2). Um SGSI existente precisa de cerca de 6 meses de funcionamento antes da auditoria de certificação.

Quanto custa a ISO 27001?

É necessário um investimento significativo. Os honorários de auditoria ao longo de um ciclo de 3 anos podem ascender a dezenas de milhares de euros/dólares, para além dos recursos internos, potenciais custos de consultoria e de ferramentas. Uma estimativa aproximada para uma empresa mais pequena pode ser de mais de 15 000 euros em três anos só para auditorias.

É necessário implementar todos os 114 (ou 93) controlos do Anexo A?

Não. Deve justificar a inclusão ou exclusão de cada controlo na sua declaração de aplicabilidade (SoA) com base na sua avaliação dos riscos e no seu plano de tratamento.

Qual é o prazo de validade da certificação?

Normalmente, são três anos, mas é necessário passar nas auditorias de controlo anuais para manter a validade durante esse período. Após três anos, é necessária uma auditoria de recertificação.

Quem efectua a auditoria?

Um organismo de certificação externo, independente e acreditado. As auditorias internas também são necessárias, mas não conduzem à certificação.

Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Saltar para:
Ligação de texto

Segurança bem feita.
Confiado por mais de 25 mil organizações.

Comece de graça
Não é necessário CC
Marcar uma demonstração
Partilhar:

www.aikido.dev/learn/software-security-tools/iso-27001

Índice

Capítulo 1: Compreender os quadros de conformidade

O que são quadros de conformidade e qual a sua importância?
Como as estruturas de conformidade afectam os fluxos de trabalho DevSecOps
Elementos comuns a todos os quadros de referência

Capítulo 2: Principais estruturas de conformidade explicadas

Conformidade SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
RGPD
Diretiva NIS2
DORA
Ato da UE sobre a ciber-resiliência (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Oito essenciais
CCoP de Singapura (para a CII)
Lei sobre a cibersegurança no Japão e afins (APPI)

Capítulo 3: Implementando a Conformidade no Desenvolvimento

Escolher as estruturas corretas para a sua organização
Criar pipelines DevSecOps compatíveis
Formação de Equipas de Desenvolvimento para Conformidade
Preparação de auditorias para promotores
Manter a conformidade a longo prazo
O fim

Publicações do blogue relacionadas

Ver tudo
Ver tudo
4 de junho de 2024
-
Conformidade

Certificação SOC 2: 5 coisas que aprendemos

O que aprendemos sobre o SOC 2 durante a nossa auditoria. ISO 27001 vs. SOC 2, por que razão o Tipo 2 faz sentido e como a certificação SOC 2 é essencial para os clientes dos EUA.

16 de janeiro de 2024
-
Conformidade

NIS2: Quem é afetado?

A quem se aplica a NIS2? Quem é afetado? Quais são os sectores essenciais e importantes e os limites de dimensão das empresas? A aplicação Aikido tem uma funcionalidade de relatório NIS2.

5 de dezembro de 2023
-
Conformidade

Certificação ISO 27001: 8 coisas que aprendemos

O que gostaríamos de ter sabido antes de iniciar o processo de conformidade com a ISO 27001:2022. Aqui estão nossas dicas para qualquer empresa de SaaS que esteja buscando a certificação ISO 27001.

Empresa
ProdutoPreçosSobreCarreirasContactoSeja nosso parceiro
Recursos
DocumentosDocumentos públicos da APIBase de dados de vulnerabilidadesBlogueIntegraçõesGlossárioKit de imprensaComentários de clientes
Segurança
Centro de ConfiançaVisão geral da segurançaAlterar as preferências de cookies
Jurídico
Política de privacidadePolítica de cookiesTermos de utilizaçãoContrato Principal de SubscriçãoAcordo de processamento de dados
Casos de utilização
ConformidadeSAST E DASTASPMGestão de vulnerabilidadesGerar SBOMsSegurança do WordPressProteja o seu códigoAikido para a MicrosoftAikido para AWS
Indústrias
Para a HealthTechPara a MedTechPara a FinTechPara SecurityTechPara a LegalTechPara HRTechPara as agênciasPara empresasPara empresas de capital de risco e de grupo
Comparar
vs Todos os fornecedorescontra Snykcontra Wizvs Mendvs Orca Securityvs Veracodevs GitHub Advanced Securityvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
Ligar
hello@aikido.dev
LinkedInX
Subscrever
Mantenha-se a par de todas as actualizações
Ainda não é o caso.
👋🏻 Obrigado! Está inscrito.
Equipa de Aikido
Ainda não é o caso.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Endereço registado: Coupure Rechts 88, 9000, Ghent, Bélgica
🇪🇺 Endereço do escritório: Gebroeders van Eyckstraat 2, 9000, Ghent, Bélgica
🇺🇸 Endereço do escritório: 95 Third St, 2nd Fl, São Francisco, CA 94103, EUA
SOC 2
Conformidade
ISO 27001
Conformidade