{"id":1004535,"date":"2024-08-28T16:51:37","date_gmt":"2024-08-28T14:51:37","guid":{"rendered":"https:\/\/babelgroup.com\/?p=1004535"},"modified":"2025-07-24T16:43:54","modified_gmt":"2025-07-24T14:43:54","slug":"ciberseguranca-industrial-e-nis2-desenhando-o-roadmap-do-estado-de-situacao-atual-as-is-ao-objetivo-to-be","status":"publish","type":"post","link":"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-desenhando-o-roadmap-do-estado-de-situacao-atual-as-is-ao-objetivo-to-be\/","title":{"rendered":"Ciberseguran\u00e7a industrial e NIS2. Desenhando o roadmap: do estado de situa\u00e7\u00e3o atual (AS-IS) ao objetivo (TO-BE)\u00a0"},"content":{"rendered":"<div class=\"vgblk-rw-wrapper limit-wrapper\">\n<p>Uma vez <strong>identificados os ativos<\/strong> e analisada a sua situa\u00e7\u00e3o de ciberseguran\u00e7a (maturidade, risco, vulnerabilidades), ou seja, a situa\u00e7\u00e3o atual (AS-IS), o pr\u00f3ximo passo ser\u00e1 avaliar estes n\u00edveis. Para realizar esta avalia\u00e7\u00e3o, ser\u00e1 necess\u00e1rio compar\u00e1-los com n\u00edveis aceit\u00e1veis (TO-BE) dentro de cada escala de valoriza\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color has-medium-font-size wp-elements-60b916295d153842863221f57f86fe5a\"><strong>Escala de valoriza\u00e7\u00e3o do AS-IS. Avalia\u00e7\u00e3o de n\u00edveis de maturidade e risco.<\/strong><\/p>\n\n\n\n<p>A decis\u00e3o final sobre os n\u00edveis aceit\u00e1veis depender\u00e1 do neg\u00f3cio, embora o pessoal t\u00e9cnico e de ciberseguran\u00e7a possa participar como conselheiro, sobretudo informando sobre as implica\u00e7\u00f5es que os n\u00edveis objetivos t\u00eam em termos de equil\u00edbrio entre o esfor\u00e7o e o benef\u00edcio.<\/p>\n\n\n<\/div><!-- .vgblk-rw-wrapper --><div class=\"wp-block-image\"><div class=\"vgblk-rw-wrapper limit-wrapper\">\n<figure class=\"aligncenter size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/08\/image-1024x1024.png\" alt=\"\" class=\"wp-image-1004727\" style=\"width:567px;height:auto\" srcset=\"https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/08\/image-1024x1024.png 1024w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/08\/image-300x300.png 300w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/08\/image-150x150.png 150w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/08\/image-768x768.png 768w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/08\/image-1536x1536.png 1536w, https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/08\/image-2048x2048.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div><!-- .vgblk-rw-wrapper --><\/div><div class=\"vgblk-rw-wrapper limit-wrapper\">\n\n\n<p><\/p>\n\n\n\n<p>Uma vez comparado o estado atual (AS-IS) com o objetivo (TO-BE) na avalia\u00e7\u00e3o, o pr\u00f3ximo passo ser\u00e1 identificar as a\u00e7\u00f5es para cobrir este GAP, que poder\u00e3o ter diferentes prop\u00f3sitos:<\/p>\n\n\n\n<p>\u2022 Implementar medidas que ainda n\u00e3o existam.<br>\u2022 Melhorar a maturidade das medidas existentes.<br>\u2022 Tratar riscos inaceit\u00e1veis.<br>\u2022 Corrigir vulnerabilidades identificadas com as ferramentas de an\u00e1lise.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color has-medium-font-size wp-elements-98d8c2927c1d0e07e7a85dba02dad7d5\"><strong>Do AS-IS ao TO-BE: Identifica\u00e7\u00e3o das a\u00e7\u00f5es para cobrir o GAP.<\/strong><\/p>\n\n\n\n<p>Este plano ser\u00e1 o nosso roadmap para as fases seguintes, que explicaremos nos pr\u00f3ximos cap\u00edtulos, e cobrir\u00e1 diferentes aspetos, tais como:<br><br>\u2022 Controlo de acessos e autentica\u00e7\u00e3o.<br>\u2022 Gest\u00e3o de atualiza\u00e7\u00f5es e patches.<br>\u2022 Backup e restaura\u00e7\u00e3o de dados.<br>\u2022 Monitoriza\u00e7\u00e3o e registo de eventos.<br>\u2022 Prote\u00e7\u00e3o contra malware.<br>\u2022 Resposta a incidentes.<br>\u2022 Seguran\u00e7a f\u00edsica.<br>\u2022 Gest\u00e3o de fornecedores.<\/p>\n\n\n\n<p><a href=\"https:\/\/babelgroup.com\/wp-content\/uploads\/2024\/08\/NIS2-Ciberseguranca-e-Babel.pdf\">Aceda ao Guia completo sobre a Nova Diretiva NIS2<\/a><\/p>\n\n\n\n<p>Outros artigos relacionados com o tema:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-e-nis2\/\">Ciberseguran\u00e7a e NIS2: Setores afetados e requisitos de caracter t\u00e9cnico-organizativo<\/a><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-adotando-uma-abordagem-bottom-up\/\">Ciberseguran\u00e7a e NIS2: Adotar uma abordagem eficaz<\/a><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/babelgroup.com\/pt-pt\/ciberseguranca-industrial-e-nis2-a-fase-de-planificacao-identificacao-de-ativos-e-analise-do-seu-estado\/\">A fase de planifica\u00e7\u00e3o: Identifica\u00e7\u00e3o de ativos e an\u00e1lise do seu estado<\/a><\/li>\n<\/ul>\n<\/div><!-- .vgblk-rw-wrapper -->","protected":false},"excerpt":{"rendered":"<p>Uma vez identificados os ativos e analisada a sua situa\u00e7\u00e3o de ciberseguran\u00e7a (maturidade, risco, vulnerabilidades), ou seja, a situa\u00e7\u00e3o atual (AS-IS), o pr\u00f3ximo passo ser\u00e1 avaliar estes n\u00edveis. Para realizar esta avalia\u00e7\u00e3o, ser\u00e1 necess\u00e1rio compar\u00e1-los com n\u00edveis aceit\u00e1veis (TO-BE) dentro de cada escala de valoriza\u00e7\u00e3o. Escala de valoriza\u00e7\u00e3o do AS-IS. Avalia\u00e7\u00e3o de n\u00edveis de maturidade&#8230;<\/p>\n","protected":false},"author":17,"featured_media":1030065,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[150],"tags":[],"class_list":["post-1004535","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria"],"acf":[],"_links":{"self":[{"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/posts\/1004535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=1004535"}],"version-history":[{"count":10,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/posts\/1004535\/revisions"}],"predecessor-version":[{"id":1030070,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/posts\/1004535\/revisions\/1030070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/media\/1030065"}],"wp:attachment":[{"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=1004535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=1004535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/babelgroup.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=1004535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}