EcoTrust
    CTEM19 min de leitura

    ISO 27001: o que é, requisitos e como implementar a gestão de segurança da informação

    Equipe EcoTrust·Publicado em ·Atualizado em

    ISO 27001: o que é, requisitos e como implementar a gestão de segurança da informação

    Por que a ISO 27001 contínua sendo a referência global para segurança da informação

    Se você e CISO, gestor de compliance ou líder de segurança no Brasil, já esbarrou na ISO 27001 em pelo menos três contextos: requisitos de clientes corporativos, editais de licitação e clausulas contratuais de parceiros internacionais. A norma não é apenas uma credencial de mercado, e o único padrão internacional certificavel que define, de ponta a ponta, como construir, operar e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).

    A versão mais recente, ISO/IEC 27001:2022, trouxe mudanças significativas na estrutura de controles do Anexo A, reduzindo 114 controles para 93 e reorganizando-os em quatro categorias temáticas em vez das 14 clausulas anteriores. Além disso, introduziu 11 controles ineditos que refletem o cenário atual de ameaças, incluindo inteligência de ameaças, segurança em nuvem e filtragem de URLs.

    Este guia cobre tudo o que você precisa saber para entender, implementar e manter a ISO 27001: estrutura da norma, clausulas mandatorias, os 93 controles do Anexo A, processo de certificação, comparação com o NIST CSF e como a plataforma EcoTrust suporta requisitos críticos de conformidade.


    O que é a ISO 27001

    Leia também: Segurança da informação: o que é, pilares e 12 práticas e...

    A ISO/IEC 27001 é uma norma internacional publicada pela International Organization for Standardization (ISO) em parceria com a International Electrotechnical Commission (IEC). Ela específica os requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI) dentro do contexto organizacional.

    Diferentemente de frameworks como NIST CSF ou CIS Controls, a ISO 27001 e certificavel. Isso significa que uma organização pode contratar um organismo de certificação acreditado para auditar seu SGSI e emitir um certificado reconhecido internacionalmente, válido por três anos com auditorias de manutenção anuais.

    A norma se aplica a qualquer tipo de organização, independente de porte, setor ou localização geográfica. Desde startups de tecnologia com 20 funcionários até bancos multinacionais com dezenas de milhares de colaboradores, o SGSI deve ser dimensionado ao contexto e ao apetite de risco da organização.

    Breve histórico

    A origem remonta ao padrão britanico BS 7799, publicado em 1995. A primeira versão ISO foi lancada em 2005 como ISO/IEC 27001:2005. A revisão de 2013 (ISO/IEC 27001:2013) permaneceu como referência por quase uma década, até a publicação da ISO/IEC 27001:2022 em outubro de 2022. As organizações que possuiam certificação na versão 2013 tiveram prazo até outubro de 2025 para fazer a transição.

    Princípios fundamentais

    A ISO 27001 se sustenta em três pilares de segurança da informação:

    • Confidencialidade: garantir que a informação seja acessível somente a pessoas autorizadas.
    • Integridade: assegurar a exatidão e completude da informação e dos métodos de processamento.
    • Disponibilidade: garantir que usuários autorizados tenham acesso à informação e aos ativos associados quando necessário.

    Esses três princípios, conhecidos como triade CID, orientam todas as decisões de controle e tratamento de risco dentro do SGSI.


    Estrutura da ISO 27001:2022, clausulas 4 a 10

    Leia também: ISO 9001 e segurança da informação: como a gestão da qual...

    A parte principal da norma (clausulas 4 a 10) define os requisitos mandatorios do SGSI. Todas estas clausulas devem ser atendidas para fins de certificação. Abaixo, um resumo executivo de cada clausula.

    Clausula 4, Contexto da organização

    A organização deve determinar as questões internas e externas relevantes para seu propósito e que afetam a capacidade do SGSI de alcançar seus resultados pretendidos. Isso inclui identificar partes interessadas (stakeholders), suas expectativas e o escopo do SGSI.

    Na prática, e aqui que se define o perímetro: quais processos, departamentos, localizações e ativos estão cobertos pelo SGSI.

    Clausula 5, Líderança

    A alta direção deve demonstrar comprometimento com o SGSI por meio de política de segurança da informação, atribuição de papeis e responsabilidades e alocação de recursos. O patrocinio executivo não é opcional, e requisito auditável.

    Clausula 6, Planejamento

    Clausula crítica que abrange a avaliação de riscos (6.1.2) é o tratamento de riscos (6.1.3). A organização deve definir critérios de aceitação de risco, identificar riscos ao SGSI, analisar e avaliar esses riscos, e selecionar controles para trata-los. A Declaração de Aplicabilidade (Statement of Applicability, SoA) e produzida nesta fase, documentando quais controles do Anexo A são aplicaveis e quais são excluidos com justificativa.

    Clausula 7, Apoio

    Cobre recursos, competência, conscientização, comunicação e informação documentada. O SGSI precisa de pessoas treinadas, processos documentados e canais de comunicação definidos.

    Clausula 8, Operação

    Execução dos planos definidos nas clausulas anteriores. Inclui a implementação do tratamento de riscos e o controle de processos terceirizados. É a clausula do "fazer" no ciclo PDCA.

    Clausula 9, Avaliação de desempenho

    Monitoramento, medição, análise, avaliação, auditoria interna e análise crítica pela direção. A organização deve definir o que medir, como medir e quando medir para determinar se o SGSI está alcancando os resultados pretendidos.

    Clausula 10, Melhoria

    Não conformidades devem ser tratadas com ações corretivas, é a organização deve buscar melhoria contínua do SGSI. O ciclo PDCA (Plan-Do-Check-Act) se fecha aqui é recomeçar.


    Anexo A: os 93 controles em 4 categorias

    A mudança mais visível da versão 2022 está no Anexo A. Os 114 controles organizados em 14 clausulas (versão 2013) foram reestruturados em 93 controles distribuídos em 4 categorias temáticas, alinhados com a ISO/IEC 27002:2022.

    Tabela de categorias do Anexo A

    CategoriaQuantidade de controlesExemplos de controles
    A.5, Controles organizacionais37Políticas de segurança, papeis e responsabilidades, inteligência de ameaças (A.5.7), segurança em nuvem (A.5.23)
    A.6, Controles de pessoas8Verificação de antecedentes, conscientização, termos de contratação
    A.7, Controles físicos14Perímetro de segurança, trabalho em áreas seguras, mesa limpa e tela limpa
    A.8, Controles tecnológicos34Gestão de vulnerabilidades técnicas (A.8.8), gestão de configuração (A.8.9), proteção contra malware, criptografia, monitoramento

    Novos controles na versão 2022

    A versão 2022 introduziu 11 controles ineditos que refletem ameaças e práticas atuais:

    1. A.5.7, Inteligência de ameaças
    2. A.5.23, Segurança da informação para serviços em nuvem
    3. A.5.30, Prontidão de TIC para continuidade de negócios
    4. A.7.4, Monitoramento de segurança física
    5. A.8.9, Gestão de configuração
    6. A.8.10, Exclusão de informação
    7. A.8.11, Mascaramento de dados
    8. A.8.12, Prevenção de vazamento de dados (DLP)
    9. A.8.16, Monitoramento de atividades
    10. A.8.23, Filtragem web
    11. A.8.28, Codificação segura

    Esses novos controles são particularmente relevantes para organizações que operam em ambientes de nuvem híbrida e que precisam demonstrar postura proativa, não apenas reativa, em relação a ameaças.


    Processo de certificação ISO 27001

    A certificação é concedida por organismos de certificação acreditados (no Brasil, acreditados pelo INMETRO ou por organismos membros do IAF). O processo segue etapas bem definidas.

    Etapas do processo de certificação

    EtapaDescriçãoDuração típica
    1. Implementação do SGSIDefinir escopo, avaliar riscos, selecionar controles, produzir SoA e implementar processos6-12 meses
    2. Auditoria internaConduzir pelo menos um ciclo completo de auditoria interna para identificar não conformidades2-4 semanas
    3. Análise crítica pela direçãoAlta direção revisa resultados do SGSI, riscos residuais e oportunidades de melhoria1 dia
    4. Auditoria de Estagio 1 (documental)Auditor externo revisa documentação do SGSI, SoA, políticas e procedimentos1-3 dias
    5. Auditoria de Estagio 2 (in loco)Auditor verifica a implementação efetiva dos controles com entrevistas, observações e evidências3-10 dias
    6. Emissão do certificadoSe não houver não conformidades maiores, o certificado e emitido com válidade de 3 anos2-4 semanas após Estagio 2
    7. Auditorias de manutençãoAuditorias anuais de acompanhamento para verificar conformidade contínuaAnuais
    8. Auditoria de recertificaçãoAo final dos 3 anos, novo ciclo completo de auditoria para renovar o certificadoA cada 3 anos

    Custos e fatores de impacto

    O investimento varia significativamente conforme o escopo. Organizações de médio porte no Brasil podem esperar custos entre R$ 50.000 e R$ 300.000 para o projeto de implementação (consultoria + ferramentas), mais R$ 15.000 a R$ 80.000 para as auditorias de certificação. Fatores que influenciam o custo incluem: quantidade de localidades, número de funcionários no escopo, complexidade tecnológica e nível de maturidade pré-existente.


    Como implementar a ISO 27001: 10 passos práticos

    A implementação bem-sucedida exige abordagem estruturada. Os passos a seguir cobrem o ciclo completo, do planejamento a certificação.

    1. Obter patrocinio executivo

    Sem comprometimento da alta direção, o SGSI não recebe recursos, não gera mudança cultural e não sobrevive a primeira análise crítica. O patrocinio deve ser formal e documentado.

    2. Definir o escopo do SGSI

    Delimitar quais processos, departamentos, sistemas e localidades estarão cobertos. Escopos muito amplos aumentam custo e complexidade. Escopos muito restritos geram gaps de segurança. O equilíbrio exige análise cuidadosa do contexto organizacional.

    3. Estabelecer a política de segurança da informação

    A política deve refletir os objetivos de negócio, definir a direção para segurança da informação e prover o framework para definir objetivos de segurança. Deve ser aprovada pela alta direção e comunicada a toda a organização.

    4. Conduzir a avaliação de riscos

    Identificar ativos de informação, ameaças, vulnerabilidades e impactos potenciais. Calcular o nível de risco e priorizar o tratamento. A avaliação de riscos e o coração do SGSI, tudo mais decorre dela.

    O módulo CRQ da EcoTrust pode ser utilizado para automatizar a análise quantitativa de riscos, entregando o Valor em Risco (VaR) cibernético que fácilita a comunicação com a diretoria e o board.

    5. Selecionar controles e produzir a SoA

    Com base na avaliação de riscos, selecionar os controles aplicaveis do Anexo A. Documentar na Declaração de Aplicabilidade quais controles foram selecionados, quais foram excluidos e a justificativa para cada decisão.

    6. Implementar controles e processos

    Colocar os controles em operação. Isso envolve desde a configuração de ferramentas tecnológicas até a realização de treinamentos de conscientização. O módulo Inventory da EcoTrust verifica configurações de ativos contra benchmarks CIS e ISO 27001, fornecendo evidências automatizadas de conformidade técnica.

    7. Treinar e conscientizar

    Todos os colaboradores dentro do escopo do SGSI devem ser treinados. A conscientização não é um evento único, é um processo contínuo com métricas de eficácia.

    8. Monitorar e medir

    Definir indicadores de desempenho (KPIs) para o SGSI: tempo médio de correção de vulnerabilidades, percentual de ativos em conformidade, número de incidentes reportados, entre outros.

    9. Conduzir auditoria interna

    Pelo menos uma auditoria interna completa antes da certificação. Os auditores internos devem ser competentes e independentes dos processos auditados.

    10. Realizar análise crítica pela direção e buscar certificação

    A alta direção revisa os resultados, aprova ações corretivas e decide sobre a busca pela certificação externa.


    Benefícios da ISO 27001 para a organização

    A certificação vai além do compliance. Os benefícios se distribuem em quatro dimensões:

    Benefícios de negócio:

    • Acesso a mercados que exigem certificação como pré-requisito contratual.
    • Diferenciação competitiva em licitações e processos de seleção de fornecedores.
    • Redução de premios de seguro cibernético, seguradoras reconhecem a ISO 27001 como indicador de maturidade.

    Benefícios operacionais:

    • Redução de incidentes de segurança por meio de abordagem preventiva e sistemática.
    • Processos documentados que reduzem dependência de conhecimento individual.
    • Ciclo de melhoria contínua que eleva a maturidade ao longo do tempo.

    Benefícios regulatórios:

    • Fácilita o atendimento a LGPD, BACEN 4893, PCI DSS e outros regulamentos.
    • Evidências estruturadas para auditorias e fiscalizações.
    • Framework reconhecido por reguladores em todo o mundo.

    Benefícios culturais:

    • Cultura de segurança da informação disseminada por toda a organização.
    • Linguagem comum para discutir riscos entre TI, negócio e compliance.
    • Responsabilidades claras e formalizadas.

    ISO 27001 vs NIST CSF: comparação detalhada

    A comparação entre ISO 27001 e NIST CSF é uma das duvidas mais frequentes entre CISOs que precisam justificar a escolha de um framework para o board. Ambos são complementares, mas servem a propósitos distintos.

    Tabela comparativa

    CritérioISO 27001:2022NIST CSF 2.0
    TipoNorma certificavelFramework voluntário de resultados
    OrigemISO/IEC (internacional)NIST (EUA)
    Estrutura7 clausulas mandatorias + 93 controles (Anexo A)6 funções, 22 categorias, 106 subcategorias
    CertificaçãoSim, por organismos acreditadosNão possui processo de certificação
    FocoSistema de Gestão (SGSI) com ciclo PDCAPostura de cibersegurança orientada a resultados
    Gestão de riscosClausula 6.1.2 (obrigatória)Função Identify (ID.RA) e Govern (GV.RM)
    GovernançaClausula 5 (Líderança)Função Govern (nova no CSF 2.0)
    PrescriçãoEspecífica o que implementar via Anexo ADefine resultados desejados, não controles
    Aplicação no BrasilAmplamente exigida em contratos e licitaçõesUsada como referência de maturidade
    Custo de adoçãoMaior (implementação + certificação + auditorias)Menor (autoavaliação, sem certificação)
    ComplementaridadePode usar CSF para mapear postura e ISO 27001 para certificarMuitas organizações adotam ambos

    Quando usar cada um

    • ISO 27001 e a escolha quando a organização precisa de certificação formal, seja por exigência contratual, regulatória ou estratégica. O SGSI formalizado é o maior diferencial.
    • NIST CSF e ideal como framework de avaliação de maturidade e como linguagem de comunicação com stakeholders técnicos e executivos. Sua flexibilidade fácilita a adoção inicial.
    • Ambos podem coexistir. Muitas organizações usam o NIST CSF para avaliar postura e priorizar investimentos, enquanto implementam a ISO 27001 para obter certificação.

    Gestão de vulnerabilidades na ISO 27001: controles A.8.8 e A.8.9

    A gestão de vulnerabilidades técnicas é um requisito explícito da ISO 27001:2022, materializado nos controles A.8.8 e A.8.9 do Anexo A.

    A.8.8, Gestão de vulnerabilidades técnicas

    Este controle exige que a organização obtenha informações sobre vulnerabilidades técnicas dos sistemas de informação em uso, avalie a exposição a essas vulnerabilidades e tome medidas aprópriadas para trata-las. Na prática, isso se traduz em:

    • Identificação contínua de vulnerabilidades por meio de scans automatizados e fontes de inteligência.
    • Priorização baseada em risco, considerando a criticidade do ativo, a explorabilidade da vulnerabilidade é o impacto potencial no negócio.
    • Remediação rastreável com prazos definidos e responsáveis atribuidos.
    • Verificação de eficácia para confirmar que a correção foi efetiva.

    O módulo GVul da EcoTrust atende integralmente a esses requisitos. Ele consolida vulnerabilidades de múltiplas fontes, prioriza com base em contexto de negócio (utilizando CVSS, EPSS e criticidade do ativo) e rastreia o ciclo completo de remediação, desde a descoberta até a validação da correção.

    A.8.9, Gestão de configuração

    Controle novo na versão 2022, exige que configurações, incluindo configurações de segurança, de hardware, software, serviços e redes sejam estabelecidas, documentadas, implementadas, monitoradas e revisadas. Na prática, isso requer:

    • Baseline de configuração definido para cada tipo de ativo.
    • Monitoramento de desvios em relação ao baseline aprovado.
    • Correção de desvios com rastreabilidade.

    O módulo Inventory da EcoTrust atende este controle ao verificar configurações de ativos contra benchmarks CIS e ISO 27001, identificando desvios e gerando evidências de conformidade. A verificação é contínua e automatizada, eliminando a necessidade de auditorias manuais de configuração.

    A conexão entre A.8.8, A.8.9 é o ciclo PDCA

    Os controles de gestão de vulnerabilidades e de configuração não são atividades isoladas, eles alimentam o ciclo PDCA do SGSI:

    • Plan: a avaliação de riscos identifica vulnerabilidades e desvios de configuração como fontes de risco.
    • Do: scans de vulnerabilidades e verificações de configuração são executados continuamente.
    • Check: indicadores como MTTR (tempo médio de correção), percentual de vulnerabilidades críticas abertas e taxa de conformidade de configuração alimentam a avaliação de desempenho (clausula 9).
    • Act: não conformidades identificadas geram ações corretivas e melhorias no processo.

    Como a EcoTrust suporta a conformidade com a ISO 27001

    A EcoTrust é uma plataforma de IA agêntica para Continuous Threat Exposure Management (CTEM) que se conecta diretamente a múltiplos requisitos da ISO 27001. A seguir, o mapeamento dos módulos mais relevantes.

    GVul, Gestão de Vulnerabilidades

    O módulo GVul atende o controle A.8.8 (gestão de vulnerabilidades técnicas) ao:

    • Consolidar vulnerabilidades de scanners, pentests e fontes públicas em uma visão unificada.
    • Priorizar com base em contexto de negócio, não apenas em CVSS.
    • Rastrear o ciclo completo de remediação com SLAs e responsáveis.
    • Gerar relatórios e evidências para auditorias de certificação e manutenção.

    Inventory

    O módulo Inventory atende o controle A.8.9 (gestão de configuração) ao:

    • Descobrir e catalogar ativos no perímetro do SGSI.
    • Verificar configurações contra benchmarks CIS e ISO 27001.
    • Identificar desvios de baseline e gerar alertas automáticos.
    • Produzir evidências de conformidade de configuração para auditores.

    CRQ, Quantificação de Risco Cibernético

    O módulo CRQ suporta as clausulas 6.1.2 e 6.1.3 ao:

    • Quantificar riscos em valores financeiros (Reais) usando simulação Monte Carlo e modelo FAIR.
    • Facilitar a comunicação de riscos com a alta direção na linguagem do negócio.
    • Priorizar investimentos de segurança com base em redução de risco mensurável.

    Patch Management

    O módulo Patch Management fecha o ciclo do controle A.8.8 ao:

    • Automatizar a aplicação de patches priorizados pelo GVul.
    • Válidar a eficácia da remediação com verificação pós-aplicação.
    • Reduzir o tempo médio de correção (MTTR), métrica crítica para auditores.

    A EcoTrust integra descoberta, priorização, remediação e evidências em uma única plataforma, reduzindo o esforço operacional de conformidade e transformando compliance de um projeto pontual em um processo contínuo. Fale com um especialista para entender como mapear os módulos ao seu SGSI.


    Erros comuns na implementação da ISO 27001

    Mesmo organizações experientes cometem erros que atrasam a certificação ou comprometem a eficácia do SGSI. Os mais frequentes:

    1. Tratar a ISO 27001 como projeto de TI. O SGSI é um sistema de gestão de negócio. Restringir a implementação ao departamento de TI ignora controles organizacionais, de pessoas e físicos que representam mais da metade do Anexo A.

    2. Copiar a SoA de outra organização. A Declaração de Aplicabilidade deve refletir os riscos específicos da sua organização. Copiar de um template ou de uma empresa similar gera exclusoes injustificadas e controles desnecessários.

    3. Avaliar riscos uma vez e nunca revisitar. A avaliação de riscos é um processo cíclico, não um documento estático. Mudanças no contexto de ameaças, na infraestrutura ou no negócio devem disparar reavaliação.

    4. Negligênciar a gestão de vulnerabilidades técnicas. O controle A.8.8 exige processo contínuo. Rodar um scan trimestral e guardar o relatório em PDF não atende ao espirito da norma. Auditores cada vez mais verificam rastreabilidade de tratamento, não apenas a existência de relatórios.

    5. Subestimar a conscientização. Treinamento anual genérico não desenvolve cultura de segurança. A norma espera que a organização demonstre eficácia da conscientização, não apenas sua existência.


    Perguntas frequentes sobre ISO 27001

    O que é a ISO 27001?

    A ISO 27001 e a norma internacional que específica os requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). É o único padrão internacional certificavel para segurança da informação, aplicável a organizações de qualquer porte e setor.

    Qual a diferença entre ISO 27001 e ISO 27002?

    A ISO 27001 define os requisitos do SGSI e e certificavel. A ISO 27002 é um guia de implementação que detalha cada controle do Anexo A com orientações práticas. A ISO 27002 não é certificavel por si só, ela complementa a ISO 27001.

    Quantos controles tem a ISO 27001:2022?

    A versão 2022 possui 93 controles distribuídos em 4 categorias: controles organizacionais (37), controles de pessoas (8), controles físicos (14) e controles tecnológicos (34).

    Quanto tempo leva para obter a certificação ISO 27001?

    O prazo típico varia de 6 a 18 meses, dependendo do tamanho da organização, do escopo do SGSI, da maturidade pré-existente e dos recursos alocados. Organizações com processos de segurança já estruturados podem alcançar a certificação em 6-9 meses.

    A ISO 27001 é obrigatória no Brasil?

    A ISO 27001 não é obrigatória por lei no Brasil. No entanto, e exigida contratualmente por muitas organizações, especialmente no setor financeiro, saúde, governo e tecnologia. Além disso, o atendimento a seus controles fácilita significativamente o cumprimento da LGPD e de regulamentações setoriais como a BACEN 4893.

    Qual a diferença entre ISO 27001 e NIST CSF?

    A ISO 27001 é uma norma certificavel que define requisitos para um SGSI. O NIST CSF é um framework voluntário de resultados para cibersegurança. A ISO 27001 diz o que implementar; o NIST CSF define resultados desejados. Ambos são complementares e muitas organizações adotam os dois.

    Como a gestão de vulnerabilidades se relaciona com a ISO 27001?

    O controle A.8.8 do Anexo A exige gestão de vulnerabilidades técnicas, incluindo identificação contínua, priorização baseada em risco e remediação rastreável. O controle A.8.9 exige gestão de configuração com baselines e monitoramento de desvios. Ambos são controles tecnológicos mandatorios quando aplicaveis ao escopo do SGSI.

    O que é a Declaração de Aplicabilidade (SoA)?

    A SoA e o documento que lista todos os 93 controles do Anexo A, indica quais são aplicaveis ao SGSI da organização, quais são excluidos é a justificativa para cada decisão. É um dos documentos mais importantes para a auditoria de certificação.


    Para aprofundamento, consulte a referência oficial: NIST Cybersecurity Framework.

    Conclusão

    A ISO 27001 não é um checklist para auditar e arquivar. É um sistema de gestão vivo que, quando bem implementado, transforma segurança da informação de custo em vantagem competitiva. A versão 2022 atualizou os controles para refletir o cenário de ameaças atual, com enfase em inteligência de ameaças, segurança em nuvem e gestão de configuração.

    Para CISOs e líderanças de segurança, o caminho prático envolve três decisões: definir o escopo certo, investir na avaliação de riscos como processo contínuo e automatizar controles tecnológicos para reduzir o esforço operacional de compliance.

    A EcoTrust, como plataforma de IA agêntica para CTEM, suporta os controles mais demandados da norma, de gestão de vulnerabilidades a gestão de configuração e quantificação de risco, integrando descoberta, priorização e remediação em um ciclo contínuo que gera evidências automatizadas para auditores.

    Agende uma demonstração e veja como mapear os módulos da EcoTrust aos controles do seu SGSI.

    Conheça o módulo CTEM

    Veja como a EcoTrust aplica IA agêntica para resolver os desafios apresentados neste artigo.

    Explorar CTEM

    Artigos Relacionados