Revisão Anual de Cibersegurança: O Checklist Completo para PMEs

Uma revisão anual de cibersegurança é o equivalente digital de uma revisão ao carro: identifica o que está a funcionar, o que precisa de atenção e o que representa risco se não for tratado. Para uma PME portuguesa, esta revisão não precisa de ser um projecto complexo — com o checklist certo, pode ser feita em algumas horas e proporciona uma visão clara do estado de segurança da empresa.

Este checklist cobre os pontos críticos que qualquer PME deve verificar anualmente. Se quiser ir além e ter um plano de cibersegurança completo e estruturado, o nosso Guia de Cibersegurança para PMEs é o ponto de partida ideal.

Porquê Fazer uma Revisão Anual?

A paisagem de ameaças muda constantemente. Novas vulnerabilidades são descobertas, novos tipos de ataque emergem, a empresa cresce e os sistemas mudam, colaboradores entram e saíem. Uma revisão anual garante que as medidas de segurança acompanham essa evolução — e que não há lacunas acumuladas que os atacantes possam explorar.

Em Portugal, a Diretiva NIS2 e o RGPD exigem revisões regulares das medidas de segurança. Documentar a sua revisão anual é evidência de conformidade em caso de auditoria ou incidente.

Checklist Completo — Parte 1: Acessos e Identidades

Inventário de contas de utilizador: Liste todas as contas activas nos sistemas da empresa. Identifique contas de ex-colaboradores que não foram eliminadas — são uma vulnerabilidade frequente e muitas vezes esquecida.

Princípio do menor privilégio: Reveja os acessos de cada colaborador. Cada pessoa deve ter acesso apenas ao que precisa para as suas funções. Remova acessos desnecessários acumulados ao longo do tempo.

Contas de administrador: Quantas contas têm privilégios de administrador? Devem ser o mínimo possível. O dia-a-dia nunca deve ser feito com conta de administrador.

Autenticação em dois fatores: O 2FA está activo em todos os sistemas críticos — e-mail, banca, ERP, CRM, acesso remoto? Leia o nosso guia de 2FA se ainda não o implementou.

Palavras-passe: Todos os colaboradores usam um gestor de palavras-passe? As palavras-passe padrão de routers, impressoras e outros equipamentos foram alteradas? Ver o nosso guia de gestores de passwords.

Checklist — Parte 2: Sistemas e Software

Actualizações de segurança: Todos os sistemas operativos, aplicações e firmware de equipamentos de rede estão actualizados? As actualizações automáticas estão activadas? As vulnerabilidades não corrigidas são a porta de entrada mais comum para atacantes.

Software obsoleto: Existe software que já não recebe actualizações de segurança (End of Life)? O Windows 10 chega ao fim de suporte em Outubro de 2025 — sistemas ainda a correr versões desactualizadas são vulnerabilidades sérias.

Antivírus e EDR: Todos os dispositivos têm proteção antivírus activa e actualizada? As definições de vírus são actualizadas automaticamente?

Firewall: O firewall da rede está activo e correctamente configurado? Os logs são revistos regularmente? Leia o nosso guia sobre firewalls para PMEs.

Inventário de dispositivos: Tem uma lista actualizada de todos os dispositivos que acedem à rede da empresa — computadores, telемóveis, tablets, impressoras, câmeras? Um dispositivo desconhecido na rede é um risco.

Checklist — Parte 3: Dados e Backups

Backup funcionante: Os backups estão a ser feitos conforme planeado? Quando foi a última vez que testou a restauração? Um backup não testado pode não funcionar quando mais precisa.

Regra 3-2-1: Tem 3 cópias dos dados críticos, em 2 tipos de suporte diferentes, com 1 cópia offsite (ou na cloud)? Ver o nosso guia da regra 3-2-1.

Classificação de dados: Sabe que dados da empresa são mais críticos? Onde estão armazenados? Quem tem acesso? Os dados pessoais de clientes têm requisitos especiais ao abrigo do RGPD.

Dados em dispositivos pessoais: Os colaboradores guardam dados da empresa em dispositivos pessoais? Se sim, que políticas existem para proteger esses dados?

Checklist — Parte 4: Fornecedores e Terceiros

Inventário de fornecedores com acesso: Que fornecedores têm acesso a sistemas ou dados da empresa? Contabilistas, advogados, fornecedores de software, técnicos de IT externos? Cada um representa um risco de terceiros.

Contratos com cláusulas de segurança: Os contratos com fornecedores que tratam dados da empresa incluem obrigações de segurança e confidencialidade? O RGPD exige acordos de processamento de dados com todos os subcontratantes.

Acessos de fornecedores: Os fornecedores têm acesso apenas ao que precisam? Os acessos são revogados quando terminam os projectos?

Checklist — Parte 5: Pessoas e Processos

Formação de colaboradores: Todos os colaboradores receberam formação sobre cibersegurança no último ano? Sabem reconhecer phishing, engenharia social e smishing/vishing?

Política de cibersegurança: Existe uma política documentada e comunicada a todos? Foi revista no último ano? Ver o nosso guia de política de cibersegurança.

Plano de resposta a incidentes: Sabe o que fazer se a empresa for atacada? Tem os contactos certos documentados (CNCS, banco, fornecedor de IT)? Ver o nosso guia de resposta a incidentes.

Simulação de phishing: Realizou algum teste de phishing simulado para avaliar a consciencialização da equipa?

Como Usar Este Checklist

Percorra cada item, marque os que estão implementados e anote os que precisam de atenção. Priorize por risco: os itens de acessos e backups são tipicamente os mais críticos. Para cada lacuna identificada, defina um responsável e um prazo realista.

O objectivo não é a perfeição imediata — é o progresso consistente. Cada item implementado reduz o risco. O CNCS disponibiliza recursos adicionais de auto-avaliação em cncs.gov.pt.

Este checklist é um ponto de partida. Para um plano de cibersegurança completo, com guias detalhados para cada área e ferramentas recomendadas para PMEs portuguesas:

Descarregue o Guia Completo de Cibersegurança para PMEs →

Leave a Reply

Discover more from Guia Segurança

Subscribe now to keep reading and get access to the full archive.

Continue reading