Resolução CMN 5.274: O Que Muda na Gestão de Terceiros até Março de 2026


A Nova Realidade de Compliance
A Resolução CMN 5.274, publicada em 18 de dezembro de 2025, adiciona 14 controles de segurança obrigatórios aos requisitos de cibersegurança do setor financeiro no Brasil. O prazo de compliance é 1º de março de 2026.
Esta resolução representa uma alteração significativa das normas de cibersegurança existentes no setor financeiro brasileiro. Publicada em 18 de dezembro de 2025, a Resolução CMN 5.274 modifica e complementa a Resolução CMN 4.893 de 2021, que estabeleceu os requisitos iniciais de política de segurança cibernética.
Simultaneamente, foi publicada a Resolução BCB nº 538 de 18/12/2025, que altera a Resolução BCB nº 85 de 2021, definindo o escopo de aplicação dessas normas às instituições financeiras. Estas novas resoluções foram elaboradas como resposta direta aos incidentes recentes envolvendo Prestadores de Serviços de Tecnologia da Informação (PSTIs), que expuseram vulnerabilidades críticas na cadeia de fornecimento de tecnologia do setor financeiro. Esses incidentes demonstraram que comprometimentos de segurança em terceiros podem ter impactos sistêmicos, afetando múltiplas instituições financeiras simultaneamente.
O desafio não é escrever novas políticas. O desafio é comprovar que você está monitorando continuamente a postura de segurança de terceiros com evidências reais, não questionários.
Pela primeira vez, o Banco Central exige explicitamente que as instituições financeiras apliquem controles de segurança a sistemas desenvolvidos ou adquiridos de terceiros. Este requisito demanda capacidades operacionais que a gestão tradicional de risco de fornecedores não consegue entregar.
A Lacuna de Visibilidade de Terceiros
Uma grande parcela das violações de dados em serviços financeiros não começa com seus próprios sistemas. Elas começam com um fornecedor, prestador de serviços ou parceiro que tem acesso ao seu ambiente. A Resolução 5.274 reconhece essa realidade ao exigir monitoramento contínuo de sistemas de terceiros.
O problema: a gestão tradicional de risco de fornecedores está baseada em questionários anuais e auditorias pontuais. Estes informam, muitas vezes, o que os fornecedores disseram sobre sua segurança há seis meses. Eles não informam o que está realmente exposto nos ambientes cloud dos fornecedores hoje. Eles não informam quando uma credencial de fornecedor é comprometida. Eles não informam se uma vulnerabilidade crítica permanece sem correção.
O Que Este Guia Cobre
Este documento explica:
- O que mudou na Resolução 5.274 e o que isso significa para gestão de risco de terceiros
- Por que questionários anuais não conseguem atender requisitos de monitoramento contínuo
- Como security scoring diário substitui avaliações manuais de fornecedores
- Passos práticos para alcançar compliance antes de 1º de março de 2026
O Que Mudou na Regulação
De Diretrizes para Controles Verificáveis
A resolução anterior (CMN 4.893 de 2021) estabeleceu frameworks de política de cibersegurança mas permitiu flexibilidade às instituições na implementação. A Resolução 5.274 especifica exatamente quais controles de segurança você deve ter e o que deve ser capaz de demonstrar para auditores e reguladores.
Esta mudança reflete o reconhecimento do Banco Central de que a digitalização do sistema financeiro brasileiro criou superfícies de ataque que requerem proteções específicas e demonstráveis, em vez de princípios gerais de governança. Compliance não é mais sobre ter políticas. É sobre ter capacidades operacionais que podem ser verificadas continuamente.
As Cinco Mudanças Que Mais Importam
1. Monitorar Sistemas de Terceiros Continuamente
Os controles de segurança agora se aplicam explicitamente a sistemas desenvolvidos ou adquiridos de terceiros (Art. 3, §3, II). Isso significa:
- Processadores de pagamento, provedores cloud e fornecedores SaaS requerem avaliação contínua de segurança
- Você precisa de visibilidade sobre configurações reais de segurança dos fornecedores, não apenas declarações auto-reportadas
- Questionários anuais de fornecedores sozinhos são insuficientes para compliance
Por que isso importa: Uma avaliação de segurança de fornecedor de seis meses atrás não informa se o armazenamento cloud deles está mal configurado hoje, se seus controles de acesso enfraqueceram, ou se seus sistemas têm vulnerabilidades críticas sem correção.
2. Implementar Controles Específicos para Segurança de Integração
Novos requisitos governam integração de sistemas via interfaces eletrônicas, incluindo APIs e integrações de terceiros (Art. 3, §2, XIII). Cada ponto de conexão entre seus sistemas e partes externas deve ser monitorado e protegido.
Por que isso importa: APIs e pontos de integração são vetores comuns de ataque. Comprometer uma única integração pode fornecer acesso a múltiplos sistemas downstream.
3. Realizar Penetration Testing Anual
Testes de segurança independentes devem ser realizados anualmente, com documentação formal de achados e planos de remediação (Art. 8, §1, V).
Por que isso importa: Embora testes anuais satisfaçam o requisito regulatório, vulnerabilidades não esperam 12 meses para serem exploradas. Organizações que complementam pen tests anuais com avaliações automatizadas de segurança diárias detectam e remediam problemas mais rapidamente.
4. Proteger Sistemas de Pagamento Críticos (Art. 3-A, I)
Requisitos específicos agora existem para proteger Pix, STR e outras infraestruturas críticas de pagamento, incluindo autenticação multifator, isolamento de ambiente e monitoramento de credenciais privilegiadas.
Por que isso importa: Sistemas de pagamento processam milhões de transações diariamente. Comprometer esses sistemas poderia ter impactos financeiros sistêmicos.
5. Produzir Evidências Contínuas
A regulação requer documentação específica que deve estar disponível para o Banco Central (Art. 23), incluindo:
- Resultados de penetration tests e rastreamento de remediação
- Registros de incidentes de segurança e ações de resposta
- Mecanismos para monitoramento e controle de prestadores de serviços terceirizados
- Resultados de testes de continuidade de negócios
Por que isso importa: Processos manuais tornam a coleta de evidências demorada e propensa a erros. Se você não consegue facilmente produzir prova de monitoramento contínuo, auditorias se tornam exercícios intensivos em recursos em vez de validações rotineiras.
Por Que a Gestão Tradicional de Risco de Fornecedores Falha
As Limitações dos Questionários
A maioria das organizações avalia risco de fornecedores enviando questionários de segurança. Fornecedores completam formulários atestando suas práticas de segurança, talvez forneçam um relatório SOC 2, e a avaliação está completa. Esta abordagem tem três limitações fundamentais:
- Avaliação pontual: O questionário reflete a postura de segurança do fornecedor quando foi completado, o que pode ter sido há meses. A postura de segurança muda diariamente.
- Dados auto-reportados: Você depende do que os fornecedores reportam, não do que é objetivamente verdadeiro. Um fornecedor pode afirmar criptografar dados enquanto tem armazenamento cloud mal configurado expondo dados publicamente.
- Perde exposição do mundo real: Uma resposta perfeita ao questionário não revela se credenciais privilegiadas do fornecedor foram comprometidas, se sistemas críticos têm vulnerabilidades sem correção, ou se controles de acesso estão mal configurados.
O Que a Resolução 5.274 Realmente Requer
A regulação não diz simplesmente avalie seus fornecedores. Ela estabelece que você deve aplicar controles de segurança a sistemas de terceiros e monitorá-los continuamente. Embora a norma use linguagem regulatória, na prática isso significa desenvolver capacidades operacionais específicas:
- Conhecer a postura real de segurança: Os ambientes cloud dos fornecedores estão configurados adequadamente? Eles têm vulnerabilidades em sistemas externos? Os controles de acesso estão funcionando como projetado?
- Monitoramento contínuo: Quando uma nova vulnerabilidade emerge ou uma configuração muda, você precisa saber imediatamente se seus fornecedores estão afetados.
- Evidência de remediação: Você deve ser capaz de demonstrar que problemas de segurança em sistemas de terceiros foram identificados, comunicados e resolvidos.
Um Cenário do Mundo Real
Considere este cenário comum: Seu fornecedor de processamento de pagamento completou seu questionário de segurança há seis meses com resultados fortes. Mas na semana passada:
- Um desenvolvedor da empresa fornecedora acidentalmente expôs credenciais AWS em um repositório de código público
- Bots automatizados coletaram essas credenciais em horas
- Atores de ameaça agora têm acesso potencial ao ambiente cloud do fornecedor, que se conecta aos seus sistemas de pagamento
Pergunta: Quando você descobrirá esta exposição?
Apenas com questionários: Você descobre o problema quando o fornecedor reporta uma violação, ou pior, quando detecta transações não autorizadas em seus próprios sistemas.
Com monitoramento contínuo: Você detecta a configuração incorreta ou exposição em horas, dando tempo para trabalhar com o fornecedor para rotacionar credenciais, restringir acesso e prevenir uma violação.
O Desafio de Evidências de Compliance
Mesmo se você tem processos de monitoramento em vigor, consegue prová-lo? Quando reguladores ou auditores solicitam evidências de monitoramento contínuo de terceiros, você precisa produzir:
- Registros com timestamp de avaliações de segurança em todos os fornecedores
- Achados de vulnerabilidades com classificações de severidade e status de remediação
- Tendências de postura de segurança mostrando melhoria ou degradação ao longo do tempo
- Documentação de como achados foram comunicados aos fornecedores e resolvidos
Se seu processo depende de planilhas, threads de email e rastreamento manual, coleta de evidências se torna um trabalho em tempo integral. Sistemas de monitoramento automatizados geram essa documentação como subproduto natural de avaliação contínua.
Como Você Pode Atender a Resolução 5.274 Efetivamente
Atender a Resolução 5.274 exige uma mudança fundamental na forma como você gerencia risco de terceiros. Você precisa de sistemas que avaliem segurança de fornecedores diariamente, não anualmente; que coletem dados objetivos sobre configurações e vulnerabilidades, não apenas respostas a questionários; e que gerem evidências de monitoramento contínuo automaticamente, não através de processos manuais.
A abordagem tradicional baseada em questionários, auditorias pontuais e planilhas não consegue produzir a visibilidade contínua e as evidências que a regulação exige.
Três Capacidades Necessárias para Atender os Requisitos Regulatórios
1. Security Scoring Diário Baseado em Postura Real
Plataformas modernas de Third-Party Cyber Risk Management (TPCRM) geram um security score para cada relacionamento com fornecedor que atualiza diariamente baseado em testes abrangentes. O score deve ser:
- Explicável: Equipes de GRC e executivos podem ver exatamente o que impulsiona o score e o que precisa melhorar
- Acionável: O score identifica quais problemas consertar primeiro, priorizados por risco real para sua organização
- Sensível ao tempo: O score muda conforme a postura do fornecedor melhora ou degrada, fornecendo uma visão contínua em vez de um snapshot
O score é calculado usando visões tanto outside-in quanto inside-out:
- Outside-in: Avaliação de attack surface externo, configurações de segurança publicamente visíveis, higiene de domínio e certificado
- Inside-out: Avaliação direta de configurações de infraestrutura cloud, gestão de identidade e acesso, segurança de endpoints, e postura de segurança SaaS através de scanning autorizado e não intrusivo
Benefício prático: Equipes de GRC têm uma métrica única, pronta para executivos, que resume risco de terceiros. Fornecedores recebem alertas detalhados e orientação sobre os achados detalhados necessários para impulsionar remediação. Ambas as visões atualizam diariamente sem esforço manual.
2. Visibilidade Contínua de Terceiros Sem Intrusão
Soluções efetivas fornecem visibilidade contínua da postura de segurança dos fornecedores através de acesso autorizado aos ambientes de terceiros. Restrições importantes:
- O que é coletado: Metadados/configurações de leitura apenas via APIs de provedores cloud
- O que não é coletado: Conteúdo de dados de negócio, registros de banco de dados, conteúdo de email ou arquivos de documentos
- Scanning não intrusivo: Avaliações são não-destrutivas e não-volumétricas. Fornecedores podem validar permissões solicitadas antes do onboarding e podem adicionar atividades à allowlist.
- Reteste diário: Verificações de segurança rodam diariamente, identificando novas vulnerabilidades ou configurações incorretas conforme emergem
Benefício prático: Você sabe imediatamente quando um fornecedor crítico tem um problema de segurança. Você pode verificar quando problemas são corrigidos. Tudo isso acontece sem processos de auditoria adversariais ou exigir que fornecedores completem questionários repetitivos.
3. Redução Cooperativa de Risco e Evidência Automática
Plataformas modernas são projetadas para redução de risco, não apenas medição de risco. A solução deve fornecer:
- Visibilidade compartilhada: Fornecedores veem achados detalhados e orientação de remediação. Primeiras partes veem scores de risco resumidos e problemas priorizados. Ambos os lados trabalham com os mesmos dados.
- Workflow de remediação: Ferramentas integradas para rastrear resolução de problemas, comunicar com fornecedores e validar correções
- Trilhas de auditoria completas: Cada avaliação, achado, comunicação e remediação é timestamped e armazenada automaticamente
- Dashboards de compliance: Visão em tempo real da postura de risco de fornecedores com tendências históricas e relatórios prontos para executivos
- Relatórios exportáveis: Gere documentação de compliance para reguladores ou auditores com evidência completa de monitoramento contínuo
Benefício prático: O que costumava exigir semanas de trabalho manual (reunir evidências, criar relatórios, rastrear remediação em dezenas de fornecedores) acontece automaticamente como subproduto do monitoramento contínuo.
Zanshin: A Única Plataforma TPCRM que Reduz Risco de Terceiros Sistematicamente
Zanshin é a única solução global de Third-Party Cyber Risk Management que combina visibilidade inside-out e outside-in para reduzir materialmente o risco cibernético de terceiros, não apenas medi-lo.
Por Que Zanshin É Único no Mercado
- Abordagem cooperativa, com consentimento
O acompanhamento de postura entre organizações ocorre com mútuo acordo. Ao longo da jornada, o terceiro pode ser acompanhado por especialistas do time de Customer Success, com diretrizes objetivas para mitigação de riscos identificados. - Outside-in + Inside-out
Zanshin integra sinais externos e internos para gerar uma visão mais completa de postura, com compartilhamento resumido e mascarado para preservar a privacidade do fornecedor. - Atualização frequente e verificações seguras
O Security Score é recalculado a cada 6 horas, refletindo mudanças de postura ao longo do tempo. As checagens são desenhadas para serem não intrusivas, sem testes volumétricos, sem exfiltração e sem exploração, com allowlists. - Acesso mínimo, sem agente e sem coletar dados de negócio
Zanshin usa acesso read-only a metadados e APIs públicas, não exige instalação de agentes e não coleta conteúdo de dados corporativos. Dados brutos de scan são retidos por um período curto para troubleshooting e deletados automaticamente após 7 dias.
Como Zanshin Atende a Resolução CMN 5.274
Zanshin oferece todas as capacidades necessárias para compliance com a Resolução CMN 5.274 em uma única plataforma integrada:
- Monitoramento contínuo de terceiros através de testes diários automatizados em ambientes cloud, SaaS, endpoints e identidade
- Security scoring baseado em postura real que atualiza diariamente, eliminando dependência de questionários pontuais
- Evidências automáticas de compliance com trilhas de auditoria completas, timestamped, de cada avaliação, achado e remediação
- Dashboards executivos com visão em tempo real da postura de risco de fornecedores e tendências históricas
- Workflow cooperativo de remediação com ferramentas integradas para comunicação com fornecedores e validação de correções
- Relatórios exportáveis prontos para apresentação a reguladores e auditores
- A plataforma suporta múltiplas clouds (AWS, Azure, GCP, IBM Cloud, Digital Ocean), provedores de identidade, soluções de endpoint security e aplicações SaaS, cobrindo a superfície de ataque completa dos fornecedores críticos


