Riscos de Terceiros: auditoria aplicada a fornecedores e ambientes em nuvem

2701

[Perinity Week]

Riscos de Terceiros: Como auditorias em fornecedores e ambientes em nuvem se tornaram prioridade no GRC moderno

A terceirização deixou de ser apenas uma estratégia operacional para redução de custos. Hoje, ela representa uma das maiores superfícies de risco dentro das organizações.

Empresas compartilham diariamente:

dados;
sistemas;
acessos;
operações críticas;
infraestrutura;
serviços estratégicos

com fornecedores dos mais diversos tipos.

E isso muda completamente o cenário de gestão de riscos corporativos.

Esse foi o tema de mais um painel da Perinity Week 2026
, que reuniu especialistas para discutir riscos de terceiros, auditorias em fornecedores e os desafios da governança em ambientes em nuvem.

O maior erro das empresas: acreditar que terceirizar é transferir risco

Um dos principais pontos debatidos no painel foi uma percepção equivocada muito comum no mercado:

terceirizar não significa transferir risco.

Na prática, quando uma empresa contrata um terceiro, ela apenas compartilha o risco. A responsabilidade continua existindo.

Isso fica ainda mais evidente em legislações como:

LGPD;
Lei Anticorrupção;
normas regulatórias do setor financeiro;
regulamentações de segurança da informação.

Mesmo quando o incidente ocorre no fornecedor, quem responde primeiro costuma ser a empresa contratante.

O risco não está apenas na tecnologia

Outro insight importante do painel foi a quebra de um mito recorrente:

muitos acreditam que risco de terceiros está apenas relacionado a fornecedores de tecnologia.

Mas o cenário é muito mais amplo.

Os especialistas citaram exemplos como:

empresas de limpeza;
manutenção predial;
call centers;
prestadores PJ;
equipes de suporte;
fornecedores de cloud;
empresas de monitoramento;
manutenção de datacenter;
terceiros com acesso físico ao ambiente.

Qualquer terceiro que tenha:

acesso físico;
acesso lógico;
acesso a dados;
acesso a sistemas;
atuação operacional

representa potencial exposição ao risco.

O risco invisível dos terceiros

Um dos exemplos discutidos durante o painel mostrou como até um fornecedor aparentemente simples pode gerar incidentes graves.

Foi citado o caso de:

prestadores com acesso a código-fonte;
terceiros conectados à rede corporativa;
equipamentos IoT vulneráveis;
operadores de call center com acesso massivo a dados;
profissionais utilizando equipamentos próprios em home office.

Ou seja:

muitas vezes o risco não está no fornecedor em si, mas na forma como ele se conecta ao ambiente corporativo.

O que deve ser avaliado antes da contratação?

Os painelistas reforçaram que o processo de diligência precisa ir muito além da simples validação cadastral.

Entre os pontos recomendados para análise estão:

Validação documental
CNPJ ativo;
certidões negativas;
FGTS;
regularidade fiscal;
mídias negativas;
histórico judicial;
listas restritivas.
Compliance e integridade
CEPIM;
CNEP;
Portal da Transparência;
conflitos de interesse;
cruzamento societário;
histórico de sanções.
Segurança da informação
ISO 27001;
SOC 2;
controles de acesso;
MFA;
políticas de segurança;
segregação de ambientes;
gestão de logs.
Governança contratual
cláusula de auditoria;
SLA;
responsabilidades;
tratamento de dados;
retenção e descarte de informações;
regras de backup;
plano de contingência.

O erro que quase todas as empresas cometem

Segundo os especialistas, muitas organizações possuem um bom processo de entrada de fornecedores, mas falham completamente no monitoramento contínuo.

Ou seja:

fazem diligência apenas no onboarding e nunca mais revisitam o fornecedor.

E isso cria um problema sério.

O fornecedor que entrou em conformidade há dois anos pode:

ter mudado de estrutura;
perdido certificações;
sofrido incidentes;
reduzido controles;
mudado processos internos;
aumentado exposição ao risco.
Monitoramento contínuo virou obrigatório

O painel reforçou que diligência não deve ser vista como evento único.

Ela precisa ser:

contínua;
periódica;
baseada em criticidade;
proporcional ao risco.

Nem todo fornecedor deve ser tratado da mesma forma

Outro aprendizado importante foi sobre criticidade.

Os especialistas alertaram para um erro comum:

aplicar o mesmo nível de auditoria para todos os fornecedores.

Isso gera:

excesso operacional;
desperdício de recursos;
perda de foco nos riscos realmente críticos.

Como definir fornecedores críticos?

Os painelistas destacaram alguns critérios importantes:

O fornecedor acessa dados sensíveis?
Existe dependência operacional?

Se o fornecedor parar, sua operação para junto?

Ele possui acesso privilegiado?
Atua em sistemas críticos?
Utiliza tecnologias disruptivas?
Possui acesso administrativo?

O papel das auditorias em terceiros

As auditorias foram apontadas como parte fundamental da maturidade de GRC.

Mas os especialistas fizeram um alerta importante:

auditoria só funciona quando existe direito contratual de auditoria.

Sem cláusula contratual específica, muitos fornecedores podem simplesmente negar acesso às evidências necessárias durante um incidente.

O desafio da confidencialidade

Um tema muito debatido foi:

“E quando o fornecedor não quer compartilhar evidências?”

Segundo os especialistas, isso é comum principalmente em:

pentests;
relatórios técnicos;
ambientes críticos;
logs;
estruturas internas de segurança.

Nesses casos, alternativas sugeridas foram:

declarações formais;
relatórios resumidos;
evidências controladas;
walkthroughs ao vivo;
validações supervisionadas.

O risco da falsa segurança em cloud

Outro alerta importante foi sobre ambientes em nuvem.

Muitas empresas acreditam que apenas contratar um grande provedor cloud elimina riscos.

Mas os especialistas reforçaram o conceito de responsabilidade compartilhada.

Ou seja:

o fornecedor protege parte da infraestrutura.

Mas a empresa continua responsável por:

acessos;
permissões;
configurações;
gestão de usuários;
proteção dos dados;
monitoramento;
governança.
ISO não é garantia absoluta de segurança

Um dos pontos mais relevantes do painel foi o alerta sobre confiar apenas em certificações.

Ter ISO não significa automaticamente que:

todos os ambientes estão protegidos;
todos os processos estão cobertos;
todos os controles funcionam perfeitamente.

Os especialistas destacaram a importância de analisar:

escopo da certificação;
ambiente coberto;
controles aplicáveis;
funcionamento real do SGSI;
aderência prática.
Quando tudo dá errado: auditoria e perícia forense

O painel também abordou como agir após incidentes envolvendo terceiros.

Nesses casos, auditorias forenses se tornam fundamentais para:

preservar evidências;
identificar origem do incidente;
recuperar registros;
reconstruir timelines;
identificar responsáveis;
responder reguladores;
apoiar investigações.

Conclusão

Os riscos de terceiros cresceram junto com a transformação digital.

Hoje, fornecedores fazem parte direta da operação das empresas — e isso exige um novo nível de governança.

O mercado já entendeu que:

não existe terceirização sem compartilhamento de risco;
diligência não pode ser pontual;
cloud não elimina responsabilidade;
auditoria precisa estar prevista em contrato;
fornecedores devem ser monitorados continuamente.

No cenário atual, maturidade em GRC significa enxergar terceiros como extensão do próprio ambiente corporativo.

E as empresas que conseguirem estruturar governança sólida sobre seus fornecedores estarão muito mais preparadas para enfrentar riscos operacionais, regulatórios e cibernéticos.