Como este tema funciona na sua empresa
Segurança básica em contrato: antimalware, backup automático, acesso com senha. ISO 27001 é "nice to have", não mandatório. Desafio: fornecedor ignora segurança para economizar (deixa backup desatualizado, não atualiza patches). Abordagem: colocar cláusulas mínimas no contrato (mesmo que simples), documentar, fazer check-in anual simples com fornecedor.
Segurança moderada: MFA obrigatória, acesso remoto via VPN, backup imutável, logging de acesso, ISO 27001 recomendada. Desafio: múltiplos fornecedores, documentar compliance LGPD em cada um. Abordagem: contrato padrão com cláusulas de segurança, audit anual, matriz de responsabilidade clara.
Segurança robusta: ISO 27001 mandatória, SOC 2 Type II anual, pentest anual, segregação de dados por cliente, notificação de incidente em 24h. Desafio: custo de compliance é alto, precisa estar no contrato (MSP paga, não cliente). Abordagem: governance framework, audit contínua, SLA de segurança agressivo.
Segurança da informação em outsourcing de TI é o conjunto de cláusulas e procedimentos contratais que garantem a proteção de dados da empresa quando terceirizada para MSP ou fornecedor externo. Inclui requisitos técnicos (MFA, VPN, criptografia), conformidade legal (LGPD, ISO 27001), auditoria, e plano de resposta a incidentes de segurança.
O que todo contrato de outsourcing de TI deve incluir
Contrato insuficiente em segurança deixa empresa vulnerável. Cláusulas mínimas obrigatórias:
- Antimalware e patch management: Fornecedor mantém sistemas atualizados (patches de segurança aplicados em 30 dias de lançamento mínimo). Sem isso, vulnerabilidades conhecidas não são corrigidas.
- Backup automático com teste periódico: Backup é inútil se não é testado restaurar (teste trimensal mínimo). Contrato deve especificar RPO (Recovery Point Objective = quanto tempo de dados é aceitável perder) e RTO (Recovery Time Objective = quanto tempo leva restaurar).
- Acesso remoto seguro: VPN com certificado + MFA obrigatória (autenticador app, não SMS que é fraco). Sem MFA, credencial roubada abre acesso total.
- Logging de acesso a dados sensíveis: Quem acessou arquivo de clientes, quando, o quê. Log auditável, não deletável por operador.
- Criptografia: Em trânsito (HTTPS/TLS 1.2+), em repouso (dados em repouso encriptados). Sem isso, dados que vazam são legíveis.
- Segregação de redes: Dados do cliente isolado de dados de outros clientes / fornecedor. Um cliente não acessa estrutura de outro.
- Política de senhas: Complexidade mínima, expiração, proibição de reutilização. Força o operador a manter credenciais seguras.
- Treinamento de segurança: Equipe do fornecedor recebe treinamento anual em segurança (phishing, social engineering). Risco humano é maior que risco técnico.
ISO 27001: certificação ou ficção
Fornecedor diz "temos ISO 27001" — frequentemente é falso ou expirado. Validação correta:
- Pedir certificado: Documento que lista empresa, escopo (quais processos estão certificados), data de expiração, auditor (deve ser credencial INMETRO no Brasil)
- Verificar data: Certificados expiram. Se expiração é antes de hoje, não está válido.
- Verificar auditor: Auditoria deve ser por órgão independente acreditado (DNV, EY, KPMG — não "certificado pela própria empresa")
- Confirmar escopo: ISO 27001 pode cobrir "processo de TI" mas não incluir "outsourcing para clientes" (escopo é importante)
Cuidado: fornecedor pode ter ISO 27001 genuína mas escopo não inclui atividade que você contrata. Validar explicitamente.
LGPD em outsourcing: quem é responsável pelos dados
LGPD (Lei Geral de Proteção de Dados) quando dados vão para terceiro:
- Controlador de dados: Você (empresa) — responsável legalmente pelos dados. Se vaza, você responde à ANPD (multa até 2% do faturamento).
- Operador de dados: Fornecedor — processa dados em seu nome, segue instruções suas. Se vaza, responsabilidade compartilhada (você não avisou, fornecedor não protegeu).
- Cláusulas LGPD obrigatórias no contrato:
- Localização de dados: onde dados residem fisicamente? (Brasil = simples; exterior = complexo e regulado)
- Direito à auditoria: você pode auditar processamento de dados? (sim ou não deve estar explícito)
- Direito ao esquecimento: dados podem ser deletados se você pedir? (retenção por quanto tempo?)
- Notificação de incidente: se vaza, fornecedor avisa em quanto tempo? (LGPD exige "sem atraso").
- Responsabilidade compartilhada: quem paga multa/indenização se vaza? (deve estar definido)
Acesso remoto seguro: MFA é mandatório
Cenário perigoso: fornecedor acessa seu sistema via VPN com username/password (sem MFA). Credencial vaza. Hacker acessa seu sistema. Você não sabe (sem logging).
Mitigação:
- VPN com certificado (não username/password): Identidade é chave privada (certificado), não password. Certificado = identidade máquina operador, não pessoa. Menos risco que credential compartilhada.
- MFA obrigatória: Mesmo com VPN segura, acesso a dados sensíveis requer segundo fator (autenticador app, não SMS). Reduz risco de acesso não autorizado mesmo se credencial vaza.
- Timeout de sessão: Após 30–60 min inativo, logout automático. Operador esquece notebook aberto em público, alguém acessa — timeout mitiga.
- Log de acesso detalhado: Quem acessou (identificação do operador), quando, de qual IP, o quê. Auditável para investigação se houver incidente.
Incidente de segurança: quem faz o quê
Se dados vazam (malware, roubo, erro operacional), contrato deve definir:
- Notificação em 24h: LGPD exige "sem atraso" — contrato deve especificar máximo 24h. Fornecedor deve avisar cliente, cliente avisa ANPD.
- Plano de ação: Como vai resolver? Isolamento de sistema afetado, investigação de causa, notificação de clientes (se dados pessoais vazaram).
- Análise de causa raiz: Por que aconteceu? Falta de patch? Acesso não autorizado? Erro humano? Sem causa raiz, risco de repetir.
- Medidas preventivas: Como evita de novo? Fechou vulnerability? Treinamento foi feito? Processo foi corrigido?
Contrato deve deixar claro: fornecedor está obrigado cooperar em investigação, fornecer logs, submeter sistema a análise forense.
Auditoria de fornecedor: como validar sem ser enganado
Audit de conformidade pode ser: (1) documental (você pede checklist, fornecedor responde), (2) visita presencial (você visita escritório), (3) independente (auditor externo).
- Audit documental: Rápido, barato. Fornecedor responde perguntas (antimalware: sim. Backup testado: sim. MFA: sim). Pode ser fabricado. Validade: baixa.
- Audit presencial: Você visita, tira print de tela (antimalware ligado), vê logs. Consome tempo. Válido se você sabe o que procurar. Validade: média.
- Audit independente: Auditor terceiro (KPMG, EY) valida. Caro (R$ 10–20k). Resultado é SOC 2 Type II (conformidade de segurança/operação). Validade: alta.
Para PME: comece com audit documental anual + visita 1x por ano. Para média/grande: audit independente anual.
Sinais de que sua empresa não está segura em outsourcing
Se você se reconhece em dois ou mais cenários abaixo, segurança em outsourcing é risco.
- Contrato de outsourcing não inclui cláusulas de segurança — "confiança" é único requisito
- Fornecedor não tem ISO 27001; você não validou certificado
- Acesso remoto do fornecedor é username/password, sem MFA
- Você não sabe onde dados da empresa residem fisicamente (servidor de fornecedor?)
- Não há backup testado periódico — último teste foi "nunca"
- Incidente de segurança anterior: fornecedor demorou semanas para avisar (ou não avisou)
- Fornecedor nunca foi auditado formalmente; você não viu evidência de conformidade
Caminhos para estruturar segurança em outsourcing
Estruturação pode ser interna (equipe de TI + legal) ou com apoio de consultoria.
Viável se a empresa tem equipe de RH/legal + TI que pode colaborar.
- Perfil necessário: Responsável de compliance/legal + gerente de TI com conhecimento de segurança
- Tempo estimado: 4–6 semanas para mapear fornecedores atuais, avaliar riscos, negociar cláusulas com cada um
- Faz sentido quando: Empresa tem poucos fornecedores (1–2); cláusulas não são complexas
- Risco principal: Deixar brecha em contrato que cria vulnerabilidade (responsabilidade compartilhada não está clara)
Recomendado quando a empresa não tem expertise interna ou tem múltiplos fornecedores.
- Tipo de fornecedor: Consultoria jurídica especializada em LGPD/compliance + consultoria de segurança de TI
- Vantagem: Conhecimento de jurisprudência, melhor práticas, matriz de responsabilidades clara, cláusulas testadas
- Faz sentido quando: Empresa tem múltiplos fornecedores; dados sensíveis/confidenciais; compliance é crítica
- Resultado típico: Matriz de risco por fornecedor, template de contrato, audit plano, documentação de governança
Precisa revisar segurança em seus contratos de outsourcing?
Se a empresa quer validar que contratos de outsourcing têm cláusulas de segurança adequadas, o oHub conecta você com consultores de compliance LGPD e especialistas em segurança de TI. Em menos de 3 minutos, descreva seu contexto (quem são fornecedores, dados envolvidos) e receba propostas, sem compromisso.
Encontrar fornecedores de TI no oHub
Sem custo, sem compromisso. Você recebe propostas e decide se e com quem avançar.
Perguntas frequentes
Que cláusulas de segurança meu contrato de outsourcing deve incluir?
Mínimo: antimalware/patch management, backup testado, VPN + MFA para acesso, logging auditável, criptografia em trânsito/repouso, segregação de dados, política de senhas, treinamento de segurança. Recomendado adicionar: ISO 27001, auditoria anual, notificação de incidente 24h, SLA de segurança.
Como garantir conformidade LGPD quando terceirizo TI?
Contrato deve especificar: você é controlador (responsável legalmente), fornecedor é operador (segue instruções). Cláusulas: localização de dados (Brasil preferível), direito à auditoria, notificação de incidente "sem atraso", direito ao esquecimento, responsabilidade compartilhada se vaza (deve estar explícito quem paga).
ISO 27001 é obrigatória para contratar MSP ou fornecedor de TI?
Não é lei federal, mas recomendável. Para PME, basta cláusulas de segurança básicas no contrato + audit anual documentação. Para média/grande, ISO 27001 válida reduz risco significativamente. Validar: certificado é atual? Escopo inclui atividade que você contrata? Auditor é credenciado INMETRO?
Como auditar segurança de fornecedor terceirizado?
Audit documental: perguntar (checklist), fornecedor responde (validação baixa). Audit presencial: você visita, tira print (validação média). Audit independente: auditor externo (KPMG, EY) produz SOC 2 (validação alta). Para PME: documental + presencial anual. Para grande: independente anual.
Responsabilidade de dados: quem é responsável se vaza dado em outsourcing?
LGPD: você (controlador) é responsável legalmente. Fornecedor (operador) é responsável por negligência (não protegeu). Contrato deve deixar claro: se vaza por culpa fornecedor, quem paga multa LGPD? Recomendado: fornecedor tem seguro cyber, limite de responsabilidade definido.
MFA, criptografia, acesso remoto seguro — o que exigir de fornecedor?
MFA: obrigatória para acesso a dados sensíveis (autenticador app, não SMS). Criptografia: em trânsito (TLS 1.2+), em repouso (dados encriptados). Acesso remoto: VPN com certificado + MFA, não username/password. Logging: quem acessou, quando, o quê, auditável. Tudo deve estar no SLA (contrato).