EcoTrustWhite Paper
    EcoTrust CRS-TPRM · Gestão de Riscos

    Seu fornecedor crítico foi comprometido. Você vai descobrir pelo noticiário?

    Avaliação técnica contínua de terceiros com scoring FAIR

    Supply chain breaches dobraram em 2025 e respondem por 30% das brechas confirmadas. O questionário anual em Excel não detecta degradação entre ciclos. O CRS-TPRM aplica avaliação técnica outside-in contínua, questionário inteligente com validação cruzada e scoring financeiro FAIR em Reais por cenário, com evidências para BACEN 4.557, LGPD e ISO 27001 A.15.

    Módulo
    EcoTrust CRS-TPRM
    Categoria
    Gestão de Riscos
    Publicado
    abril de 2026
    Páginas
    14
    Executive Summary

    O problema: supply chain breaches dobraram em 2025, respondendo por 30% de todas as brechas confirmadas. O modelo dominante de avaliação de terceiros, questionário anual, autoavaliação sem validação técnica, score qualitativo "alto/médio/baixo", não detecta degradação de postura entre ciclos de avaliação, é facilmente manipulável e não orienta decisões de orçamento.

    A abordagem: o EcoTrust CRS-TPRM aplica a mesma tecnologia do CRS-EASM para monitorar continuamente a postura de segurança externa de cada fornecedor, e cruza com seus questionários manuais, validando automaticamente as respostas contra os dados técnicos coletados.

    O resultado: score de 0 a 1000 por fornecedor atualizado continuamente, alertas quando um fornecedor sofre degradação de postura ou aparece em data breach, e evidências estruturadas para BACEN 4.557, LGPD e ISO 27001 A.15. Com o módulo CRQ, o risco é quantificado em Reais por cenário via metodologia FAIR.

    01

    Supply chain breaches dobraram. O processo não mudou.

    Em 2025, ataques originados em terceiros responderam por 30% de todas as brechas confirmadas, o dobro do ano anterior. O risco de terceiros deixou de ser uma preocupação periférica e se tornou o segundo maior vetor de ataque documentado.

    A resposta da maioria das organizações a esse crescimento foi aumentar a frequência dos questionários, adicionar mais perguntas ao template ou contratar uma consultoria para revisar o processo. O modelo subjacente permaneceu o mesmo: avaliação pontual, autoavaliação sem validação, score qualitativo que não orienta decisão de investimento.

    O problema não é a falta de processo, é que o processo dominante não foi desenhado para detectar o que realmente importa: degradação contínua de postura, novas vulnerabilidades em serviços do fornecedor, credenciais do fornecedor em data breaches.

    30%
    de todas as brechas de 2025 envolveram terceiros, o dobro do ano anterior
    Verizon DBIR · 2025
    94 dias
    Tempo Médio de Correção mediano para credenciais comprometidas em ambiente de terceiros
    Verizon DBIR · 2025
    BACEN 4.557
    exige avaliação periódica documentada de prestadores de serviços relevantes
    Banco Central do Brasil
    02

    Por que o modelo tradicional falha de forma previsível.

    Modelo tradicional vs CRS-TPRM EcoTrust

    Frequência

    Tradicional: anual, foto pontual que fica obsoleta em semanas. CRS-TPRM: contínua, postura técnica atualizada em tempo real.

    Base da avaliação

    Tradicional: autoavaliação do fornecedor, sem validação técnica. CRS-TPRM: avaliação técnica outside-in, com possibilidade de confrontar questionários do cliente contra dados reais.

    Score de risco

    Tradicional: qualitativo (alto/médio/baixo), não orienta investimento. CRS-TPRM: score de 0 a 1000, com quantificação financeira FAIR em Reais por cenário via módulo CRQ.

    Detecção de incidentes

    Tradicional: descobre pelo noticiário ou depois de impacto. CRS-TPRM: alerta imediato quando fornecedor aparece em data breach ou CVE crítica.

    Escala

    Tradicional: inviável para 100+ fornecedores com processo manual. CRS-TPRM: automatizado, ciclo completo sem intervenção para qualquer volume.

    O problema da autoavaliação: quando um fornecedor responde "sim" à pergunta "você tem MFA habilitado em todos os sistemas?", o questionário registra a resposta. O CRS-TPRM vai além: verifica tecnicamente se há serviços de acesso remoto expostos sem autenticação forte. Se encontrar, a resposta "sim" é sinalizada como inconsistente, antes de assumir que o controle existe.

    03

    A abordagem técnica contínua: avaliar como o fornecedor é, não como ele diz que é.

    A avaliação técnica outside-in aplica a mesma lógica do CRS-EASM ao ambiente do fornecedor: mapear o que está exposto da internet, sem nenhum acesso privilegiado, exatamente como um atacante faria antes de tentar comprometer a cadeia de suprimentos.

    Para cada fornecedor com domínio cadastrado, o EcoTrust TPRM executa automaticamente a mesma varredura que o CRS-EASM faz para a própria organização: mapeamento de superfície externa, enumeração de serviços, CVEs em software detectado, configurações de email security (SPF, DMARC, DKIM), reputação de IP e monitoramento de data breaches históricos e em tempo real.

    O resultado é um score de 0 a 1000 que reflete a postura de segurança real do fornecedor, não a declarada. E que é atualizado continuamente, não uma vez por ano.

    04

    Como o CRS-TPRM opera: 4 fases do ciclo de avaliação.

    Fase 01: Cadastro e classificação de fornecedores

    Tipo de relacionamento, criticidade de negócio, acesso a dados, domínio principal para monitoramento técnico. A criticidade define a profundidade da avaliação subsequente.

    Fase 02: Avaliação técnica outside-in, contínua e automática

    Superfície de ataque externa, CVEs em serviços expostos, email security (SPF, DMARC, DKIM), reputação de IP, data breaches históricos. Score técnico 0 a 100 atualizado em tempo real.

    Fase 03: Validação cruzada com questionários do cliente

    O cliente pode confrontar seus próprios questionários de avaliação de fornecedores com as evidências técnicas coletadas pelo scan outside-in. Respostas inconsistentes com os achados técnicos são sinalizadas automaticamente, transformando autoavaliação em processo de validação com base em dados reais.

    Fase 04: Monitoramento contínuo e alimentação do CRQ

    Alertas quando score cai, CVE crítica detectada ou fornecedor aparece em breach público. Com o módulo CRQ, o risco de cada fornecedor é quantificado em Reais por cenário (comprometimento, vazamento, indisponibilidade) via metodologia FAIR.

    05

    Impacto no negócio: saber antes, não depois.

    O valor do CRS-TPRM não é medir o risco de terceiros depois de um incidente. É detectar a degradação antes que ela resulte em impacto.

    Alerta antes do ataque, não após a notícia

    Quando um fornecedor sofre um breach, as organizações que o contratam frequentemente descobrem pelo noticiário, ou pior, quando o impacto já chegou. O CRS-TPRM monitora as mesmas fontes públicas que os pesquisadores de segurança monitoram: quando credenciais do fornecedor aparecem em bases de dados de breaches, o alerta chega antes da notícia, com contexto técnico para embasar a resposta.

    Quantificação financeira via CRQ, argumento para negociação contratual

    O score qualitativo "fornecedor de alto risco" não informa quanto custa esse risco nem justifica exigir controles adicionais na negociação contratual. Com o módulo CRQ, o risco de cada fornecedor é quantificado em Reais via metodologia FAIR: "comprometimento desse fornecedor representa exposição estimada de R$ 2,4M" é um argumento concreto para incluir cláusulas de segurança, exigir evidências de controles ou ajustar o limite de dados compartilhados.

    DPO: due diligence contínua de operadores LGPD

    A LGPD exige que controladores verifiquem se operadores adotam medidas de segurança adequadas. A avaliação anual satisfaz formalmente esse requisito mas não garante adequação contínua. O CRS-TPRM transforma due diligence de LGPD de evento pontual em processo contínuo, com evidência de avaliação atualizada que o DPO pode apresentar à ANPD.

    A janela de 94 dias: o Tempo Médio de Correção para credenciais comprometidas em ambiente de terceiros é de 94 dias segundo o Verizon DBIR 2025. Em outras palavras, da exposição da credencial até a contenção real, transcorrem mais de três meses durante os quais o atacante tem acesso. Detectar o evento no dia que ele acontece, não trimestres depois, é a diferença entre uma notificação acionável e um post-mortem.

    06

    Compliance: os frameworks mais exigentes no Brasil.

    BACEN 4.557 · 4.893
    Gestão de risco de terceiros em instituições financeiras: avaliação periódica documentada de prestadores de serviços relevantes.

    Relatórios estruturados por fornecedor com score histórico, avaliação técnica e plano de tratamento, evidência direta para prestação de contas ao BACEN.

    LGPD · Art. 46
    Due diligence de operadores de dados pessoais: verificar que adotam medidas de segurança adequadas.

    Questionário específico para operadores, validação técnica das respostas e monitoramento contínuo, evidência de due diligence que vai além da verificação pontual.

    ISO 27001:2022 · A.15
    Gestão de relacionamentos com fornecedores: programa estruturado de avaliação e monitoramento contínuo.

    O ciclo de 4 fases do CRS-TPRM implementa diretamente o programa exigido pelo A.15, com histórico auditável de cada ciclo de avaliação.

    PCI DSS 4.0 · Req. 12.8
    Gerenciamento de provedores de serviço: inventário atualizado e avaliação periódica documentada.

    O inventário de fornecedores com classificação de risco e histórico de avaliações atende ao requisito 12.8 com evidências verificáveis por auditores PCI.

    07

    Conclusão: o risco que você não vê não é menor por isso.

    Supply chain breaches dobraram. O questionário anual não detecta o que acontece entre um ciclo e o próximo. E os 94 dias de Tempo Médio de Correção para comprometimento de terceiros garantem que o dano acontece antes que você saiba que começou.

    O CRS-TPRM não substitui o questionário, ele transforma o questionário de um formulário de autoavaliação em um processo de validação técnica contínua. A diferença entre saber que um fornecedor "afirma" ter controles adequados e ter evidência técnica de que eles existem é a diferença entre compliance formal e gestão real de risco.

    Saiba quanto risco seus fornecedores representam, em Reais.

    Demonstração ao vivo

    Referências
    Verizon DBIR 2025: 30% de brechas com envolvimento de terceiros, Tempo Médio de Correção de 94 dias para credenciais de terceiros. verizon.com/dbir
    BACEN Resolução 4.557 e 4.893: Gestão de riscos de terceiros em instituições financeiras. Banco Central do Brasil.
    LGPD Lei 13.709/2018: Art. 46, medidas de segurança de operadores de dados pessoais. planalto.gov.br
    ISO/IEC 27001:2022: A.15 relacionamentos com fornecedores. iso.org
    PCI DSS 4.0: Requisito 12.8, gerenciamento de provedores de serviço. pcisecuritystandards.org
    EcoTrust Software Ltda. · Rua Pais Leme, 524, 10º andar, Pinheiros, São Paulo, SP
    www.ecotrust.io · © 2026 EcoTrust. Todos os direitos reservados.