ISO 27001 e Backup: O Que a Norma Exige
A ISO 27001 é o padrão internacional de segurança da informação e exige controles rigorosos de backup. Saiba quais são os requisitos técnicos, como implementar e como a certificação complementa a LGPD.
ISO 27001 e Backup: O Que Realmente Muda na Sua Operação
Pontos-Chave
- A
ISO/IEC 27001:2022é o padrão internacional de referência — acesse a página oficial da ISO- O Anexo A contém 93 controles, com o
A.8.13dedicado explicitamente a backup- Implementação e certificação levam tipicamente de 6 a 18 meses
- Backups devem ser testados regularmente — testes apenas "na teoria" reprovam em auditoria
- A certificação facilita significativamente a conformidade com
LGPD, criando base para compliance dual
A ISO 27001 é o padrão internacional mais reconhecido para Sistemas de Gestão de Segurança da Informação (SGSI). Publicada pela International Organization for Standardization em conjunto com a International Electrotechnical Commission, a norma estabelece requisitos para implementar, manter e melhorar continuamente a proteção de informações.
A versão mais recente, a ISO/IEC 27001:2022, reorganizou os controles do Anexo A em quatro categorias: organizacionais, pessoais, físicos e tecnológicos. E o backup está presente de forma explícita e implícita em diversas delas.
Por que isso importa para empresas brasileiras? Porque a ISO 27001 demonstra maturidade em segurança perante clientes, reguladores e o mercado. Em um cenário onde o IBM Cost of a Data Breach Report aponta custo médio global de US$ 4,88 milhões por vazamento, a certificação se tornou diferencial competitivo e, em muitos setores, exigência contratual.
O backup corporativo está no centro dessa norma porque é a última linha de defesa. Sem backup adequado, todos os outros controles podem falhar em proteger o ativo mais importante: os dados.
Estrutura da ISO 27001 relevante para backup
- Cláusulas 4 a 10: definem o SGSI — contexto, liderança, planejamento, suporte, operação, avaliação e melhoria. Obrigatórias para certificação.
- Anexo A: lista 93 controles organizados em 4 categorias. A organização seleciona os aplicáveis com base na análise de risco.
Controles da ISO 27001 Que Exigem Backup (Anexo A)
O Anexo A da ISO 27001:2022 contém diversos controles que impactam diretamente a estratégia de backup corporativo. Abaixo os mais relevantes.
A.8.13 — Backup de informações
O controle principal. Exige que:
- Cópias de backup de informações, software e imagens de sistema sejam mantidas e testadas regularmente
- Uma política de backup formal seja definida e implementada
- A política cubra escopo, frequência, retenção, procedimentos de restauração e responsabilidades
- Testes de restauração sejam realizados periodicamente
A.8.14 — Redundância de recursos
Exige redundância suficiente para atender aos requisitos de disponibilidade. Conecta-se diretamente ao RTO.
A.5.29 — Segurança durante disrupções
Como manter a segurança durante eventos disruptivos. O backup é componente essencial do plano de disaster recovery.
A.5.30 — Prontidão de TIC
Prontidão planejada, implementada, mantida e testada com base nos objetivos de continuidade. Backups testados e documentados são fundamentais.
A.8.10 — Exclusão de informações
Informações devem ser excluídas quando não forem mais necessárias. Impacta diretamente a política de retenção.
A.8.24 — Uso de criptografia
Backups contendo informações sensíveis devem ser criptografados em trânsito e repouso.
A tabela abaixo resume os controles e suas implicações:
| Controle | Descrição | Implicação para Backup |
|---|---|---|
A.8.13 | Backup de informações | Política, execução regular e testes de restauração |
A.8.14 | Redundância | Múltiplas cópias conforme RTO definido |
A.5.29 | Segurança durante disrupções | Backup como parte do plano de continuidade |
A.5.30 | Prontidão de TIC | Capacidade de restaurar dentro dos objetivos |
A.8.10 | Exclusão de informações | Política de retenção com prazos e destruição segura |
A.8.24 | Criptografia | TLS em trânsito e AES-256 em repouso |
A.8.3 | Restrição de acesso | Controle granular e logs de auditoria |
A.8.15 | Log | Registro de todas as operações |
A.8.9 | Gestão de configuração | Configurações documentadas e controladas |
A.5.37 | Procedimentos operacionais | Procedimentos formalizados |
Para referência complementar sobre como esses controles se traduzem em prática, o framework NIST SP 800-53 oferece mapeamento adicional — consulte as publicações oficiais do NIST.
Requisitos Técnicos de Backup Segundo a ISO 27001
A norma não prescreve tecnologias específicas, mas seus controles traduzem-se em requisitos técnicos claros.
1. Política de backup formalizada
O controle A.8.13 exige política documentada incluindo:
- Escopo: quais sistemas, aplicações e dados são cobertos
- Classificação: nível de criticidade alinhado à análise de risco
- Frequência: periodicidade para cada nível
- Retenção: por quanto tempo mantida
- Tipo: completo, incremental, diferencial
- Localização: local, nuvem, offsite
- Responsabilidades: quem executa, monitora, testa e aprova
- Procedimentos de restauração: passo a passo documentado
2. Criptografia obrigatória
- Em trânsito:
TLS 1.2ou superior - Em repouso:
AES-256 - Gestão de chaves: armazenadas separadamente, com rotação periódica
- Documentação: algoritmos e comprimentos de chave registrados
3. Controle de acesso e autenticação
- Princípio do menor privilégio
- Autenticação forte: MFA obrigatória
- Contas dedicadas: separadas das contas de usuário
- Segregação de funções: quem administra não aprova restaurações
4. Logs e auditoria
- Log de todas as execuções (sucesso e falha)
- Log de todas as restaurações
- Log de acessos ao sistema e às mídias
- Retenção tipicamente por 12 meses ou mais
- Proteção dos logs contra alteração
5. Testes de restauração documentados
Um dos pontos mais cobrados em auditorias. Quantas empresas descobriram, na hora do desastre, que seus backups nunca foram testados de verdade?
- Cronograma definido e aprovado
- Registro de cada teste: data, escopo, tempo de restauração
- Resultado: sucesso/falha, com plano de ação
- Comparação do tempo real com o RTO definido
- Assinatura do responsável pela validação
6. Proteção da integridade
- Verificação de integridade: checksums ou hashes
- Proteção contra alteração: backup imutável (WORM)
- Proteção contra exclusão: retenção obrigatória
- Proteção contra ransomware: cópias offsite ou air-gapped
Como Implementar Backup Conforme a ISO 27001
Etapa 1: Análise de risco e classificação
- Inventariar ativos: listar sistemas, bancos e repositórios
- Classificar por criticidade
- Definir RTO e RPO para cada ativo
- Identificar ameaças: ransomware, falha de hardware, erro humano
- Avaliar controles existentes
Etapa 2: Definir a política de backup
| Classificação | Frequência | Retenção | Tipo | Teste |
|---|---|---|---|---|
| Crítico (Tier 1) | A cada 15 min (CDP) | 90 dias + anual por 7 anos | Contínuo | Mensal |
| Importante (Tier 2) | 1-4 horas | 60 dias + anual por 5 anos | Incremental + full semanal | Trimestral |
| Operacional (Tier 3) | Diário | 30 dias + anual por 3 anos | Incremental + full semanal | Semestral |
| Baixa (Tier 4) | Semanal | 30 dias | Full semanal | Anual |
Etapa 3: Implementar controles técnicos
- Criptografia
AES-256com gestão de chaves separada - Regra 3-2-1-1-0: 3 cópias, 2 mídias, 1 offsite, 1 imutável, 0 erros nos testes
- Controle de acesso com MFA
- Logs centralizados e protegidos
- Backup imutável para dados críticos
- Segregação de rede
Etapa 4: Documentar procedimentos operacionais
O controle A.5.37 exige procedimentos documentados para:
- Execução e monitoramento diário
- Restauração para cada tipo de sistema
- Teste de restauração
- Gestão de incidentes
- Exclusão segura de mídias
- Escalação em caso de falha crítica
Etapa 5: Monitoramento e alertas
- Alertas automáticos para falhas
- Dashboard com visibilidade para gestão
- Métricas de SLA: taxa de sucesso, tempo de restauração, conformidade com RPO
- Relatórios para revisão gerencial (cláusula 9.3)
Etapa 6: Auditorias internas
A cláusula 9.2 exige auditorias regulares. Verifique:
- A política está sendo seguida?
- Os testes estão sendo realizados na frequência definida?
- Os logs estão completos e protegidos?
- Os controles de acesso estão adequados?
- As não conformidades anteriores foram corrigidas?
- Os riscos foram reavaliados?
ISO 27001 vs LGPD: Complementaridade
Empresas brasileiras precisam atender tanto à LGPD quanto à ISO 27001. Elas se complementam de forma significativa.
| Aspecto | ISO 27001 |
LGPD |
|---|---|---|
| Natureza | Padrão voluntário | Lei federal obrigatória |
| Escopo | Toda informação | Dados pessoais |
| Abordagem | Baseada em risco | Baseada em princípios |
| Backup | Controle explícito (A.8.13) | Implícito no Art. 46 |
| Criptografia | Controle A.8.24 | Expectativa da ANPD |
| Retenção | Definida pelo SGSI | Limitada à finalidade (Art. 15-16) |
| Exclusão | Controle A.8.10 | Direito do titular (Art. 18) |
| Testes | Exige testes regulares | Esperado pela ANPD |
| Penalidades | Perda da certificação | Até R$ 50 milhões |
| Auditoria | Externa anual obrigatória | Fiscalização da ANPD |
Implementar a ISO 27001 cria base sólida para compliance LGPD. A abordagem recomendada está detalhada no nosso guia sobre LGPD e backup. Para instituições reguladas, combine com o guia sobre compliance BACEN. Para quem processa cartões, veja também PCI DSS e backup.
Como a ISO 27001 facilita a LGPD
- Framework de gestão: SGSI fornece estrutura que a
LGPDespera mas não detalha - Análise de risco: atende ao RIPD da
LGPD - Evidências documentadas: servem à ANPD
- Melhoria contínua: ciclo PDCA garante evolução
- Auditoria interna: identifica lacunas
Como a DataBackup Facilita a Certificação
Controles atendidos automaticamente
| Controle | Como a DataBackup Atende |
|---|---|
A.8.13 — Backup | Automatizado com política configurável e testes agendados |
A.8.24 — Criptografia | AES-256 em repouso e TLS 1.3 em trânsito |
A.8.3 — Controle de acesso | RBAC com MFA obrigatório |
A.8.15 — Logs | Exportáveis para SIEM, com retenção configurável |
A.8.14 — Redundância | Geo-redundante com failover automático |
A.5.29/A.5.30 — Continuidade | Integração com DR e monitoramento de SLA |
Documentação pronta para auditoria
- Relatórios de conformidade: status de todos os backups
- Evidências de testes: registro detalhado
- Logs de auditoria: histórico completo
- Métricas de SLA: compliance com RTO e RPO
- Inventário de ativos protegidos
Checklist ISO 27001 para backup
- Política documentada e aprovada pela direção?
- Classificação com RTO/RPO por nível?
- Criptografia
AES-256+TLS? - Gestão de chaves separada?
- Controle de acesso com MFA?
- Segregação de funções?
- Logs habilitados, protegidos e retidos por 12+ meses?
- Testes de restauração documentados?
- Backup imutável para dados críticos?
- Cópia offsite?
- Procedimentos operacionais documentados?
- Monitoramento e alertas automáticos?
- Análise de risco atualizada?
- Auditorias internas regulares?
- Plano de melhoria contínua?
Análise de Gaps: Template para Avaliação de Backup
Antes de buscar a certificação ISO 27001 — ou mesmo para elevar a maturidade sem certificação formal — é fundamental realizar uma análise de gaps que identifique onde a operação de backup está aquém dos requisitos da norma. O template abaixo cobre os controles mais relevantes.
Matriz de avaliação por controle
| Controle (Anexo A) | Requisito | Estado Atual (N/P/T) | Gap Identificado | Ação Corretiva | Responsável | Prazo |
|---|---|---|---|---|---|---|
A.8.13 |
Política de backup formalizada | P (Parcial) | Existe mas não foi revisada no último ano | Revisar e submeter para aprovação da direção | Gestor de TI | 30 dias |
A.8.13 |
Testes de restauração documentados | N (Não implementado) | Testes não são realizados nem documentados | Implementar Restore Drill trimestral com relatório formal | Equipe de Infraestrutura | 60 dias |
A.8.24 |
Criptografia em repouso e trânsito | P (Parcial) | TLS implementado, mas sem AES-256 em repouso |
Ativar criptografia em repouso na solução de backup | Administrador de Backup | 15 dias |
A.8.3 |
Controle de acesso com MFA | N (Não implementado) | Acesso ao backup com credencial simples | Implementar MFA e segregação de contas | Segurança da Informação | 45 dias |
A.8.15 |
Logs de auditoria completos | P (Parcial) | Logs existem mas retenção é de apenas 90 dias | Configurar retenção de 12+ meses em armazenamento protegido | Administrador de Backup | 30 dias |
A.5.29 |
Continuidade durante disrupções | P (Parcial) | Plano de DR existe mas nunca foi testado | Realizar simulação de DR e documentar resultados | Gestor de TI + Direção | 90 dias |
A.8.14 |
Redundância de recursos | T (Totalmente implementado) | Nenhum | Manter e revisar anualmente | Equipe de Infraestrutura | Contínuo |
A.8.10 |
Exclusão segura de informações | N (Não implementado) | Sem procedimento de destruição de mídias de backup obsoletas | Criar procedimento de descarte seguro e inventário de mídias | Segurança da Informação | 60 dias |
Legenda: N = Não implementado | P = Parcialmente implementado | T = Totalmente implementado
Após preencher a matriz, priorize as ações por criticidade: itens classificados como N (não implementado) em controles diretamente cobrados em auditoria (A.8.13, A.8.24, A.8.3) devem ser tratados primeiro. A análise deve ser revisada pela direção conforme exigido pela cláusula 5.1 (Liderança e comprometimento).
Documentação Específica de Backup para Certificação
Um dos motivos mais comuns de não conformidade em auditorias ISO 27001 é a falta de documentação adequada. A norma exige que controles sejam não apenas implementados, mas também documentados, aprovados e rastreáveis. Abaixo, os documentos específicos de backup que auditores esperam encontrar.
Documentos obrigatórios
| Documento | Conteúdo Esperado | Aprovação | Revisão |
|---|---|---|---|
| Política de Backup | Escopo, classificação de ativos, frequência por tier, retenção, tipos de backup, localização, responsabilidades, procedimentos de restauração | Direção (CEO/CTO) | Anual ou após mudanças significativas |
| Procedimento Operacional de Backup | Passo a passo para execução diária, monitoramento, tratamento de falhas, escalação | Gestor de TI | Semestral |
| Procedimento de Restauração | Passo a passo para cada tipo de restauração (arquivo, banco, VM, bare-metal), com pré-requisitos e validação | Gestor de TI | Semestral |
| Plano de Testes de Restauração | Cronograma, escopo de cada teste, critérios de sucesso, responsáveis pela execução e validação | Gestor de TI | Anual |
| Relatório de Teste de Restauração | Data, escopo testado, tempo de restauração (real vs RTO), integridade dos dados, desvios encontrados, ações corretivas | Executante + Validador | A cada teste |
| Inventário de Ativos Protegidos | Lista de todos os sistemas/dados cobertos por backup, classificação de criticidade, tier de proteção atribuído | Proprietário do ativo | Trimestral |
| Análise de Risco (backup) | Ameaças identificadas, probabilidade, impacto, controles existentes, risco residual, plano de tratamento | Comitê de Segurança | Anual |
| Registro de Não Conformidades | Descrição do desvio, causa raiz, ação corretiva, responsável, prazo, verificação de eficácia | Gestor de Qualidade/SI | Contínuo |
Dicas para a documentação
- Versionamento: todo documento deve ter número de versão, data de revisão e responsável. Auditores verificam se a versão em uso é a mais recente
- Aprovação formal: documentos sem assinatura (física ou digital) da autoridade competente são tratados como rascunhos — não contam como evidência
- Acessibilidade: a equipe responsável pela operação deve saber onde encontrar os documentos e ter acesso fácil a eles. Um procedimento excelente guardado em um cofre trancado não atende ao propósito
- Consistência: a política diz backup diário, mas os logs mostram backup semanal? Essa inconsistência é a não conformidade mais frequente em auditorias de backup
- Linguagem clara: evite termos ambíguos como "regularmente" ou "conforme necessário". Use datas, frequências e métricas específicas
Preparação para a Auditoria de Certificação: Checklist Completo
A auditoria de certificação ISO 27001 é conduzida por um organismo certificador credenciado e ocorre em duas fases: análise documental (Fase 1) e auditoria in loco (Fase 2). Abaixo, um checklist específico para a área de backup que cobre ambas as fases.
Fase 1 — Análise documental (o auditor revisará)
- Declaração de Aplicabilidade (SoA) inclui controles
A.8.13,A.8.14,A.5.29,A.5.30,A.8.10,A.8.24como aplicáveis - Política de backup aprovada e dentro do prazo de revisão
- Análise de risco que justifica as decisões de frequência, retenção e tipo de backup
- Inventário de ativos protegidos com classificação por criticidade
- Procedimentos operacionais documentados para backup e restauração
- Plano de testes de restauração com cronograma definido
- Evidências de que a direção revisou e aprovou o SGSI (ata de reunião de análise crítica)
Fase 2 — Auditoria in loco (o auditor verificará na prática)
- Logs de execução dos últimos meses mostram que backups estão ocorrendo conforme a política
- Relatórios de testes de restauração existem e estão completos (com tempos reais medidos)
- A equipe sabe descrever o procedimento de restauração sem consultar o documento (demonstra internalização)
- O sistema de backup tem controle de acesso ativo com MFA
- Logs de acesso ao sistema de backup estão sendo retidos e protegidos
- Criptografia está ativa (em repouso e em trânsito) — o auditor pode pedir demonstração
- Não conformidades anteriores (se houver) foram tratadas com ações corretivas verificáveis
- A política de retenção está sendo cumprida (backups antigos sendo excluídos conforme definido)
- Existe evidência de melhoria contínua (mudanças implementadas desde a última revisão)
Erros que reprovam em auditoria
- Backup sem teste: o auditor pergunta "quando foi o último teste de restauração?" e a resposta é "nunca" ou "não lembro". Não conformidade maior
- Política desatualizada: a política menciona tecnologias que não existem mais na empresa. Indica que nunca foi revisada
- SoA inconsistente: o controle
A.8.13está como "aplicável" na SoA, mas não há evidência de implementação - Equipe destreinada: a pessoa responsável pelo backup não sabe explicar o procedimento de restauração em emergência
- Logs incompletos: logs de backup existem, mas não registram falhas — apenas sucessos. Isso sugere que falhas estão sendo ignoradas
Timeline de Implementação: Da Decisão à Certificação
O processo completo de implementação do SGSI e certificação ISO 27001 varia de 6 a 18 meses. Abaixo, um cronograma realista focado nos controles de backup, com marcos e entregas esperadas em cada fase.
| Fase | Duração Típica | Entregas de Backup | Responsável |
|---|---|---|---|
| 1. Análise de gaps | 2-4 semanas | Matriz de gaps preenchida (template acima), relatório de estado atual da operação de backup | Consultor + Gestor de TI |
| 2. Planejamento | 2-4 semanas | Plano de ação com prazos, orçamento aprovado para controles técnicos (criptografia, imutabilidade, MFA) | Direção + Consultor |
| 3. Documentação | 4-8 semanas | Política de backup, procedimentos operacionais, plano de testes, inventário de ativos — todos aprovados | Gestor de TI + Qualidade |
| 4. Implementação técnica | 4-12 semanas | Criptografia ativada, MFA configurado, backup imutável implementado, logs ajustados, regra 3-2-1 cumprida | Equipe de Infraestrutura |
| 5. Operação e evidências | 8-12 semanas | Mínimo 3 meses de logs de backup consistentes, pelo menos 1 teste de restauração documentado, treinamento da equipe realizado | Equipe de Backup + SI |
| 6. Auditoria interna | 1-2 semanas | Relatório de auditoria interna cobrindo controles de backup, não conformidades identificadas e tratadas | Auditor interno (independente da equipe de TI) |
| 7. Análise crítica pela direção | 1 dia | Ata de reunião aprovando o SGSI, confirmando comprometimento e alocação de recursos | Direção |
| 8. Auditoria de certificação (Fase 1 + Fase 2) | 1-2 semanas | Demonstração de compliance de backup ao auditor externo, correção de achados menores | Gestor de TI + Consultor |
Dica prática: não espere ter tudo perfeito para iniciar. Comece pela documentação e pelos controles técnicos mais básicos (criptografia e controle de acesso). O período de "operação e evidências" é o mais longo porque o auditor precisa ver que o sistema funciona na prática — não apenas no papel. Quanto antes você iniciar, mais cedo acumula as evidências necessárias.
A DataBackup reduz significativamente a fase de implementação técnica: criptografia AES-256, TLS 1.3, MFA, imutabilidade e logs de auditoria já vêm configurados na plataforma. Empresas que usam DataBackup tipicamente avançam da fase 3 direto para a fase 5 em semanas, não meses.
Conclusão
A ISO 27001 estabelece framework robusto para proteger informações, e o backup é um dos pilares. Com controles explícitos como o A.8.13 e complementares de criptografia, controle de acesso, logs e continuidade, a norma exige que o backup seja tratado como processo crítico.
Para empresas brasileiras, a ISO 27001 complementa a LGPD naturalmente. Juntas, criam postura de segurança madura e auditável.
Se sua empresa está em processo de certificação ou deseja elevar o nível de maturidade, o primeiro passo é avaliar a situação atual. Fale com nossos especialistas via WhatsApp para uma avaliação de conformidade, ou conheça os planos da DataBackup com controles ISO 27001 nativos.
A DataBackup já vem com criptografia AES-256, TLS 1.3, MFA, imutabilidade e logs de auditoria configurados. Pule meses de implementação técnica e foque nas evidências. Teste 14 dias grátis.
Iniciar Teste Grátis Falar com Especialista