• Segurança
    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados
  • Proteção de Dados
    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP
  • Infraestrutura
    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados
  • Conformidade
    • LGPD
    • Consultoria para Adequação à LGPD
  • Serviços
    • SOC (Security Operations Center)
    • NOC (Network Operations Center)
    • Consultoria em TI
  • Sobre nós
    • Sobre Nós – 3S
    • Governança Corporativa
    • Nossos Parceiros
    • Carreiras
  • Atas
  • Blog
  • Suporte
  • Fale Conosco
Search
Logo
Logo
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Instagram
      Linkedin
      TikTok
fevereiro 5, 2026

Nova política de segurança cibernética para instituições financeiras

Share
Facebook
Twitter
Pinterest
WhatsApp

    Posteriormente, em 18 de dezembro de 2025, o Banco Central do Brasil (BCB) publicou duas resoluções com novas exigências que enrijecem a política de segurança cibernética nacional e pressionam o sistema financeiro com novas obrigações de governança, prevenção e respostas a incidentes.  

    Conforme o BCB, o prazo para as instituições se adequarem às novas exigências de segurança é até 1º de março de 2026. O normativo aponta mudanças nos requisitos para a contratação de serviços de processamento, armazenamento de dados e computação em nuvem.   

    Continue a leitura para ver, na prática, o que muda nos requisitos de cibersegurança.

    O que muda na política de segurança cibernética? 

    O Banco Central e o Conselho Monetário Nacional (CMN) atualizaram as regras da política de segurança cibernética para instituições reguladas do sistema financeiro.

    Entre as novas exigências, destacam-se os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, que passam a ser tratados como infraestrutura crítica.

    Segundo as resoluções BCB nº 538 e CMN nº 5.274 detalham a adoção de mecanismos específicos de proteção, incluindo controles de autenticação, criptografia, rastreabilidade, gestão de vulnerabilidades, testes de intrusão periódicos e ações de monitoramento.

    Além disso, devem ser realizados testes de forma independente e gerar documentação formal, incluindo planos de ação para correção das vulnerabilidades identificadas. Os resultados, assim como incidentes cibernéticos relevantes e testes de continuidade de negócios, passam a integrar os relatórios periódicos à alta administração.

    Ambientes sensíveis, como PIX, STR e RSFN, passam a exigir isolamento físico e lógico, monitoramento contínuo e avaliações periódicas de vulnerabilidades.

    Da mesma forma, os controles também se aplicam a sistemas de terceiros executados com recursos computacionais da própria instituição, reforçando a responsabilidade sobre fornecedores e serviços de nuvem.

    Nesse sentido, o novo modelo estabelece 14 diretrizes obrigatórias e detalha exigências que antes ficavam a critério de cada instituição. Na prática, as resoluções passam a exigir:

    1. Autenticação
    2. Mecanismos de criptografia
    3. Prevenção e detecção de intrusão
    4. Prevenção de vazamento de informações
    5. Proteção contra softwares maliciosos
    6. Rastreabilidade
    7. Gestão de cópias de segurança (backup)
    8. Avaliação e correção de vulnerabilidades
    9. Controles de acesso
    10. Hardening de ativos de tecnologia
    11. Proteção de rede
    12. Gestão de certificados digitais
    13. Requisitos de segurança para integração via APIs
    14. Ações de inteligência no ambiente cibernético

    Portanto, isso significa sair de uma lógica reativa — baseada em respostas pontuais a incidentes — para um modelo proativo e orientado por risco, no qual não basta “ter política”: é preciso provar a execução.

    Qual o impacto da política de segurança cibernética para as instituições financeiras? 

    Primeiramente, as novas exigências regulatórias não demandam apenas “políticas”, mas sim uma capacidade operacional comprovável, o que aumenta a pressão regulatória por padrões mais elevados de segurança para instituições reguladas. 

    Ainda mais com a digitalização acelerada, o crescimento exponencial do PIX, os volumes de transação que passam pela Rede do Sistema Financeiro Nacional e o aumento da sofisticação das ameaças, torna-se insustentável um modelo regulatório baseado em diretrizes vagas. 

    Esse movimento tem impacto direto na maturidade digital do país. Contudo, para as empresas, isso pode significar redução de riscos operacionais e reputacionais.

    Além de maior confiança de clientes, parceiros e investidores, dada a ampliação da previsibilidade, menor superfície de ataque e maior capacidade de sustentar a inovação digital com segurança.  

    Conforme destaca Frederico Tostes, Country Manager da Fortinet Brasil, um dos pontos centrais da Resolução CMN nº 5.274 é a integração entre tecnologia, processos e pessoas.   

    Nesse caso, as mudanças ocorrem em meio a um cenário de crescente preocupação com a cibersegurança, especialmente após incidentes recentes contra instituições financeiras e a identificação de provedores terceirizados como um elo vulnerável na cadeia tecnológica. 

    O que as instituições financeiras precisam fazer agora? 

    Certamente, as novas resoluções consolidam uma mudança clara na postura regulatória: não basta declarar aderência, é necessário demonstrar capacidade operacional contínua. Nesse contexto, destacam-se seis ações principais: 

    Transformar política em execução comprovável  

    Revisar a política de segurança cibernética e vinculá-la a controles mínimos efetivamente executados, com responsáveis, periodicidade e evidências auditáveis contínuas. A expectativa regulatória deixa de ser declaratória e passa a ser operacional. 

    Estruturar o pentest anual como processo regulatório 

    Planejar testes de intrusão independentes com escopo adequado, garantir relatório técnico e executivo, formalizar plano de ação e manter documentação e evidências de correção conforme práticas observadas em análises e fiscalizações. 

    Fortalecer rastreabilidade e trilhas de auditoria 

    Assegurar que logs relevantes sejam coletados, retidos e protegidos contra alteração ou exclusão, permitindo reconstrução de eventos, investigação de incidentes e atendimento a demandas de fiscalização. 

    Elevar o nível de controle sobre identidades e acessos 

    Reforçar autenticação forte, especialmente em ambientes críticos e na comunicação via RSFN, e implementar controles rigorosos para acessos privilegiados, com segregação de funções e rastreabilidade das ações. 

    Formalizar a gestão de vulnerabilidades e correções 

    Adotar processos periódicos de identificação, priorização e tratamento de vulnerabilidades em ativos e sistemas, com SLAs definidos, validação pós-correção e histórico documentado. 

    Reforçar proteção de dados e continuidade operacional 

    Fortalecer a governança de cópias de segurança — incluindo segregação, controle de acesso e testes regulares de restauração — além de revisar controles relacionados à gestão de chaves e certificados, reduzindo riscos de exposição ou uso indevido por terceiros. 

    Se você chegou até aqui e faz parte do sistema financeiro, e precisa adequar-se as novas medidas? Ainda dá tempo!  

    Confira nossas soluções já alinhadas às melhores práticas internacionais para acelerar sua adequação regulatória. Converse com nossos especialistas! 

    Related

    Seguro Cibernético

    Títulos de Catástrofe Cibernética: impactos no mercado de capitais

    janeiro 30, 2026 0
    Os Títulos de Catástrofe Cibernética (Cyber Catastrophe Bonds) estão trazendo o risco cibernético...
    Armazenamento de Backup

    ExaGrid lança Armazenamento de Backup em Flash/SSD

    janeiro 22, 2026 0
    A ExaGrid anunciou hoje o lançamento da nova solução de armazenamento de backup totalmente em...
    Proteção de Dados

    MFA, PAM e Backup Imutável: três forças para segurança básica

    janeiro 16, 2026 0
    Atualmente, o que chamamos de “segurança básica” mudou. Incidentes...
    Cibersegurança

    Previsões de Cibersegurança para 2026

    janeiro 8, 2026 0
    Considerando as previsões de cibersegurança para 2026, uma premissa se impõe: as empresas que tratam...
    Segurança Cibernética

    O papel do seguro cibernético na maturidade da segurança digital

    dezembro 26, 2025 0
    O investimento em seguro cibernético vem crescendo no Brasil, acompanhando um...

    3 princípios,

    milhões de benefícios!

    Qualidade

    Compromisso com a Excelência.

    Confiabilidade

    Comprometimento e Segurança.

    Tecnologia

    Futuro e Inovação Contínua.

    Logo
    Logo

    Segurança

    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados

    Proteção de Dados

    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP

    Infraestrutura

    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados

    Serviços

    • Monitoramento 3S
    • NOC
    • SOC
    • Consultoria TI

    Conformidade

    • LGPD
    • Consultoria para Adequação à LGPD

    Suporte

    • Acesse nosso suporte

    Sobre nós

    • Sobre Nós
    • Governança Corporativa
    • Atas de Registro de Preço
    • Canal de Denúncias
    • Blog
    • Nossos Parceiros
    • Fale com nossos especialistas
    • Política de Privacidade

    FLORIANÓPOLIS

    Matriz - Rod. José Carlos Daux, 5500
    Sala 302 Jurerê B, Square
    SC, Florianópolis - SC

    SÃO PAULO

    Av. Engenheiro Luís Carlos Berrini, 1681
    Sala 71 - Cidade Monções
    São Paulo - SP

    BRASÍLIA

    Arena BRB Mané Garrincha
    SRPN Portão 1, SRPN, sala 331
    Asa Norte, Brasília - DF

    ESPÍRITO SANTO

    Av Setecentos, Sala B8,
    Módulo 12, Galpão G16 - Terminal
    Intermodal da Serra - Serra – ES

    BELÉM

    Rua Municipalidade, 985
    Sala 1413 - Umarizal
    Belém - PA

    FORTALEZA

    R. Ary Barroso, 70 - Torre I,
    Salas 1703 e 1704
    Papicu, Fortaleza - CE

    BRUSQUE

    Av. Getúlio Vargas, 81
    Sala 08 - Centro
    Brusque - SC

    RIO DE JANEIRO

    PC Quinze de Novembro, 20
    Sala 502, Sup. R. Mercado 12
    20010-010 - Centro, RJ

    © 3STRUCTURE 2025. All rights reserved.

    Instagram
    Linkedin
    TikTok