Neste capítulo, o foco é fornecer exemplos de artefatos “prontos para uso” (templates) que você pode adaptar rapidamente ao seu contexto. Artefatos são documentos e registros que tornam a governança de segurança executável: deixam claro o que é esperado, como fazer, quem aprova e como evidenciar. A ideia não é criar papelada, e sim reduzir ambiguidade, acelerar decisões e padronizar evidências para auditorias e para o próprio time operar com consistência.
O que são artefatos prontos para uso (e por que eles funcionam)
Artefatos prontos para uso são modelos de documentos e registros com estrutura mínima, linguagem objetiva e campos essenciais já definidos. Eles funcionam porque evitam que cada área “invente” seu próprio formato, e porque diminuem o tempo entre decidir e executar. Em vez de começar do zero, você parte de um template e só ajusta: escopo, exceções, responsáveis, prazos e evidências.
Na prática, esses artefatos se dividem em quatro famílias:
- Políticas: regras de alto nível (o que deve ser verdadeiro e obrigatório).
- Padrões: especificações técnicas ou organizacionais (como algo deve ser configurado/feito de forma consistente).
- Procedimentos: passo a passo operacional (como executar uma atividade recorrente).
- Registros: evidências de que algo foi feito (logs, formulários, atas, checklists preenchidos).
Um bom conjunto de artefatos prontos para uso tem três características: (1) é curto o suficiente para ser lido, (2) é específico o suficiente para ser aplicado, (3) é rastreável o suficiente para gerar evidência.
Como escolher o nível certo de detalhe (sem burocracia)
Antes de copiar e colar templates, defina o “nível de detalhe” adequado. Uma regra prática é: política cabe em 1–3 páginas, padrão cabe em 1–5 páginas, procedimento cabe em 1–3 páginas e registros devem ser preenchíveis em poucos minutos. Se um procedimento exige 40 minutos para preencher um formulário, ele vai ser ignorado ou preenchido “pro forma”.
- Ouça o áudio com a tela desligada
- Ganhe Certificado após a conclusão
- + de 5000 cursos para você explorar!
Baixar o aplicativo
Use também o critério de criticidade: quanto maior o impacto de falha (ex.: dados sensíveis, sistemas críticos, obrigações legais), mais você detalha e exige evidência. Para atividades de baixo risco, prefira checklists simples e registros automáticos.
Passo a passo para adaptar um template e colocar em produção
1) Defina o objetivo operacional do artefato
Escreva uma frase: “Este artefato existe para garantir que…”. Exemplo: “garantir que solicitações de exceção sejam avaliadas com critérios consistentes e evidenciadas”. Se você não consegue escrever essa frase, o artefato provavelmente está genérico demais.
2) Defina escopo e público-alvo
Liste quem precisa usar e quem precisa apenas conhecer. Exemplo: “Usuários finais: conhecer; TI: aplicar; Segurança: aprovar exceções; Auditoria: consultar”. Isso evita que o documento vire um manual para todo mundo.
3) Escolha o tipo correto (política, padrão, procedimento ou registro)
Se o conteúdo é “o que é obrigatório”, é política. Se é “como configurar”, é padrão. Se é “como executar”, é procedimento. Se é “prova de execução”, é registro. Misturar tudo em um documento só aumenta o tamanho e reduz a adesão.
4) Preencha o mínimo obrigatório de governança
Independentemente do tipo, inclua: dono do documento, aprovador, data de vigência, versão, periodicidade de revisão e como tratar exceções. Isso dá rastreabilidade sem virar burocracia.
5) Defina evidências e onde elas ficam
Para cada regra importante, defina qual evidência comprova. Exemplo: “exceções aprovadas” → registro em formulário; “treinamento realizado” → lista de presença/relatório; “configuração aplicada” → export de configuração ou captura de tela padronizada. Sem isso, a operação fica subjetiva.
6) Pilote com um time pequeno e ajuste
Escolha uma área e rode por 2–4 semanas. Meça: tempo para executar, dúvidas recorrentes, campos ignorados, retrabalho. Ajuste o template antes de escalar.
Templates de políticas (modelos prontos)
A seguir, exemplos de políticas em formato enxuto. Use como base e adapte termos, escopo e responsabilidades.
Template 1: Política de Exceções de Segurança
1. Objetivo: estabelecer como solicitar, avaliar, aprovar e revisar exceções a requisitos de segurança. 2. Escopo: aplica-se a sistemas, serviços e processos sob gestão da organização. 3. Princípios: (a) exceção é temporária; (b) deve haver justificativa de negócio; (c) deve haver controles compensatórios quando aplicável. 4. Regras: 4.1 Toda exceção deve ser registrada em formulário padrão. 4.2 Exceções devem ter data de expiração e plano de remediação. 4.3 Exceções de alto impacto exigem aprovação de nível executivo definido. 5. Revisão: exceções ativas devem ser revisadas no mínimo trimestralmente. 6. Não conformidade: exceções sem registro são tratadas como descumprimento de requisito. 7. Anexos: Formulário de Exceção e Checklist de Avaliação.Exemplo prático: um time precisa liberar um serviço sem um controle obrigatório por 30 dias. Em vez de “liberar por e-mail”, abre-se uma exceção com prazo, justificativa, risco aceito e controle compensatório (ex.: monitoramento reforçado). O registro vira evidência e evita que a exceção vire permanente.
Template 2: Política de Retenção e Descarte de Informações (enxuta)
1. Objetivo: definir regras mínimas de retenção e descarte seguro de informações e registros. 2. Escopo: documentos digitais e físicos, incluindo backups e registros operacionais. 3. Regras: 3.1 Cada tipo de registro deve ter prazo de retenção definido em tabela. 3.2 Descarte deve ser irrecuperável (método definido por tipo de mídia). 3.3 Suspensão de descarte: quando houver investigação, auditoria ou obrigação legal. 4. Responsabilidades: Donos de processo definem prazos; TI executa descarte técnico; Segurança valida métodos. 5. Evidências: logs de descarte, certificados de destruição, relatórios de execução.Exemplo prático: ao encerrar um contrato, o time precisa descartar dados do fornecedor. A política define que o descarte deve gerar evidência (log/relatório) e que existe “hold” quando há disputa contratual.
Templates de padrões (modelos prontos)
Padrões são onde você coloca “o jeito certo” de configurar e operar, com parâmetros objetivos. Um padrão bom é verificável: alguém consegue olhar e dizer “está conforme” ou “não está”.
Template 3: Padrão de Nomenclatura e Rotulagem de Ativos
1. Objetivo: padronizar nomes e rótulos para facilitar inventário, suporte e auditoria. 2. Escopo: servidores, estações, aplicações, bancos de dados, contas técnicas e ambientes. 3. Regras: 3.1 Formato de hostname: <tipo>-<ambiente>-<sigla-sistema>-<sequencial> (ex.: srv-prd-fin-001). 3.2 Tags obrigatórias (cloud/CMDB): owner, sistema, ambiente, criticidade, centro_custo, contato_oncall. 3.3 Contas técnicas: prefixo svc_ e vínculo com ticket de criação. 4. Conformidade: ativos sem tags mínimas são considerados não conformes e entram em fila de correção.Exemplo prático: durante um incidente, o time identifica rapidamente o dono do ativo pelo tag owner e o ambiente pelo padrão do nome, reduzindo tempo de resposta.
Template 4: Padrão de Reuniões e Atas de Decisão de Segurança (leve e auditável)
1. Objetivo: registrar decisões relevantes de segurança de forma rastreável. 2. Escopo: comitês, CAB, fóruns de arquitetura, reuniões de exceção. 3. Campos obrigatórios da ata: data, participantes, pauta, decisão, justificativa, riscos considerados, ações, responsáveis, prazos. 4. Regras: 4.1 Decisões devem apontar o artefato impactado (política/padrão/procedimento). 4.2 Ações devem ter dono e data. 4.3 Atas devem ser armazenadas em repositório definido e com controle de acesso.Exemplo prático: uma decisão de aceitar um risco por 60 dias fica registrada com justificativa e plano de ação, evitando “memória informal” e discussões repetidas.
Templates de procedimentos (modelos prontos com passo a passo)
Procedimentos devem ser executáveis por alguém que não participou da criação. Evite texto abstrato e prefira passos numerados, critérios de entrada/saída e evidências geradas.
Template 5: Procedimento de Solicitação e Aprovação de Exceção (passo a passo)
1. Quando usar: sempre que um requisito de segurança não puder ser atendido no prazo. 2. Entradas: requisito afetado, justificativa, prazo, sistema/ativo, dono, impacto. 3. Passos: 3.1 Solicitante preenche Formulário de Exceção (campos obrigatórios). 3.2 Segurança valida completude e classifica impacto (baixo/médio/alto). 3.3 Dono do sistema confirma necessidade e plano de remediação. 3.4 Aprovadores decidem: aprovar, aprovar com condições, rejeitar. 3.5 Segurança registra decisão, condições e data de expiração. 3.6 Se aprovado, implementar controles compensatórios e anexar evidências. 3.7 Revisão periódica até encerramento (renovar exige nova justificativa). 4. Saídas: exceção registrada, decisão documentada, evidências anexadas. 5. SLA sugerido: baixo 3 dias úteis; médio 5; alto 10 (ajustável).Dica prática: inclua um campo “o que acontece se nada for feito” para forçar clareza de impacto e evitar exceções por conveniência.
Template 6: Procedimento de Revisão de Documentos de Segurança (controle de versão simples)
1. Objetivo: garantir que políticas/padrões/procedimentos estejam atualizados e aprovados. 2. Periodicidade: anual (ou quando houver mudança relevante). 3. Passos: 3.1 Dono do documento revisa conteúdo e marca alterações. 3.2 Segurança avalia aderência a requisitos internos e externos aplicáveis. 3.3 Partes interessadas revisam (TI, Jurídico, Compliance, Operações) conforme matriz. 3.4 Aprovador final aprova versão. 3.5 Publicar em repositório oficial e comunicar mudanças. 3.6 Arquivar versão anterior com histórico (não apagar). 4. Evidências: registro de revisão, comentários, aprovação, link da versão publicada.Exemplo prático: ao mudar um processo interno, o procedimento é revisado e a evidência é o registro de aprovação + link da nova versão. Isso reduz “documento morto” e evita que times usem instruções antigas.
Templates de registros (evidências prontas e rápidas de preencher)
Registros são onde a auditoria “encosta” e onde a operação prova consistência. O segredo é ter campos suficientes para rastrear decisão e execução, mas não tantos que ninguém preencha.
Template 7: Formulário de Exceção de Segurança (registro)
Identificação: ID, data, solicitante, área, contato. Contexto: sistema/ativo, ambiente, requisito afetado (referência), descrição do desvio. Justificativa de negócio: por que é necessário agora. Impacto e risco: impacto (baixo/médio/alto), dados envolvidos, exposição, dependências. Controles compensatórios: quais, quando entram, quem executa. Prazo: data de expiração, plano de remediação, marcos. Aprovações: dono do sistema, segurança, aprovador executivo (quando aplicável). Evidências anexas: links/arquivos. Status: aberto/aprovado/rejeitado/encerrado. Revisões: datas e comentários.Template 8: Checklist de Publicação de Documento (registro)
Documento: nome, versão, dono, aprovador, data de vigência. Itens: ( ) revisão ortográfica mínima ( ) links funcionam ( ) responsabilidades claras ( ) exceções descritas ( ) evidências definidas ( ) repositório correto ( ) comunicado enviado. Evidência do comunicado: link/e-mail/ID. Assinatura: responsável pela publicação, data.Template 9: Registro de Treinamento Direcionado (quando houver necessidade específica)
Treinamento: tema, público-alvo, objetivo operacional. Sessão: data, instrutor, duração, formato. Participantes: nome, área, presença (sim/não). Avaliação: quiz simples (pontuação) ou confirmação de entendimento. Evidências: material apresentado, lista de presença, link de gravação (se aplicável). Ações: dúvidas abertas e responsáveis.Exemplo prático: ao lançar um novo procedimento, você registra uma sessão curta com os times impactados e guarda a evidência. Isso reduz erros de execução e facilita auditoria de conscientização direcionada.
Pacotes de artefatos por cenário (para copiar e aplicar)
Em vez de distribuir templates soltos, você pode montar “pacotes” por cenário. Isso acelera adoção porque o time recebe o conjunto completo: regra + como fazer + como evidenciar.
Pacote A: Gestão de exceções (mínimo viável)
- Política de Exceções (Template 1)
- Procedimento de Solicitação e Aprovação (Template 5)
- Formulário de Exceção (Template 7)
- Padrão de Ata de Decisão (Template 4)
Como aplicar em 7 dias: dia 1 definir aprovadores e SLA; dia 2 publicar templates; dia 3 rodar piloto com 2 exceções reais; dia 4 ajustar campos; dia 5 comunicar; dia 6–7 começar a exigir registro para novas exceções.
Pacote B: Governança de documentos (para evitar “documento morto”)
- Procedimento de Revisão de Documentos (Template 6)
- Checklist de Publicação (Template 8)
- Padrão de Ata de Decisão (Template 4) para mudanças relevantes
Como aplicar em 10 dias: mapear documentos existentes; nomear donos; definir calendário de revisão; publicar checklist; iniciar revisão dos 5 documentos mais usados.
Pacote C: Rastreabilidade de decisões e ações
- Padrão de Atas (Template 4)
- Registro de ações (pode ser uma tabela simples com: ação, dono, prazo, status, evidência)
Exemplo de registro de ações (tabela simples em planilha ou sistema de tickets): ação “atualizar padrão X”, dono “Fulano”, prazo “dd/mm”, evidência “link da versão”, status “em andamento”.
Critérios de qualidade para validar seus artefatos
Use estes critérios como checklist rápido antes de publicar qualquer template:
- Clareza: alguém de fora do time entende o que fazer em 5 minutos?
- Verificabilidade: dá para auditar com evidência objetiva?
- Executabilidade: o procedimento tem entradas, passos e saídas?
- Responsável definido: existe dono do documento e aprovador?
- Exceções previstas: existe caminho formal para desvio controlado?
- Baixo atrito: o registro leva poucos minutos para preencher?
- Reuso: o template serve para 80% dos casos sem customização pesada?
Estrutura recomendada de repositório (para achar rápido e evidenciar)
Mesmo sem ferramentas complexas, a organização do repositório faz diferença. Uma estrutura simples e auditável pode ser:
- 01_Politicas (PDF/HTML somente leitura)
- 02_Padroes (documentos técnicos e checklists)
- 03_Procedimentos (passo a passo operacional)
- 04_Registros (pastas por ano/mês ou por processo)
- 05_Modelos_Templates (originais para cópia)
Inclua uma convenção de nomes: TIPO_TEMA_VERSAO_DATA (ex.: PROCED_Excecao_v1.2_2026-01-10). Isso reduz confusão e facilita auditoria.
Exemplo completo: do template ao uso real (fluxo com evidências)
Para visualizar como os artefatos se conectam, veja um fluxo típico de exceção:
- Gatilho: time identifica que não conseguirá cumprir um requisito no prazo.
- Registro: preenche Formulário de Exceção (Template 7) com justificativa, prazo e plano.
- Procedimento: segue o passo a passo de aprovação (Template 5), incluindo classificação de impacto.
- Decisão: se necessário, registra em Ata (Template 4) a decisão e condições.
- Evidências: anexa evidências de controles compensatórios e, ao final, evidência de remediação.
Esse encadeamento evita dois problemas comuns: (1) exceções “eternas” sem prazo, (2) decisões sem rastreabilidade que dependem de memória ou e-mails soltos.