Registro de risco e metodologia de avaliação
1) Porquê e o que está no registro
Objetivo: um único sistema de descrição, avaliação, priorização e monitoramento dos riscos do dinheiro (GGR/CF), licenças, jogadores, dados e reputação.
Abrangência: produto/engenharia (SDLC/incidentes), finanças e pagamentos (PSP/conclusões), KYC/AML/sanções, privacidade (GDPR), TPRM/vendedores, marketing/SDK, dados (DWH/BI), infraestrutura/nuvem/DK R, operações de safort e VIP.
2) Taxonomia de risco (exemplo)
Segurança da Informação e Privacidade: vazamentos PII/KYC, acesso não autorizado, não-regulação, fales DSAR.
Regulação/Complacência: violações de licenças, AML/KYC/sanções, proibições publicitárias.
Operação/tecnologia: downthaim PSP/KYC, defeito de lançamento, degradação latency, incidentes DR..
Fraude/abuso: depósitos de frod, abuse de bónus, pattern de pagamento.
Financeira: Liquidez dos parceiros, chargeback, concentração em um PSP.
Vendor/cadeia de fornecimento: SDK vulnerável, subprocessadores com TOMs baixos.
Reputação/clientes, aumento de queixas, queda de NPS, violações de RG.
Sanções estratégicas/geopolíticas, mudanças de impostos/leis, bloqueios de tráfego.
3) Cartão de risco (campos obrigatórios)
ID/Nome de risco
Categoria (de taxonomia)
Descrição do evento (o que pode acontecer) e razões
Ativos/processos/jurisdição sob influência
Proprietário de risco (Risk Owner) e supervisor (Sponsor)
Controladores disponíveis (preventivos/detetives/corretivos)
Probabilidade (P) e Influência (I) até os controles (inherent)
Risco residual após os controles
Plano de circulação (treatment): reduzir/evitar/aceitar/transmitir
Limite de escalação/nível de ameaça (Low/Medium/High/Critical)
KRIs e desencadeadores, métricas e fontes de dados
Status e prazo (Next Review) associados por SARA/tíquetes
Comunicação com o Registro de Controladores (ID de controle) e as políticas
Comentários do auditor/comitê (últimas decisões)
4) Escalas de avaliação (padrão 5 x 5)
4. 1 Probabilidade (P)
1 - Raramente (<1/5 anos)
2 - Baixa (1/2-5 anos)
3 - Média (anual)
4 - Alta (quarteirão)
5 - Muito alto (mês/mais frequente)
4. 2 Influência (I) - Selecionamos o máximo de ramais
Finanças: 1: <€10k _ 2: €10-100k = 3: €100k-1m = 4: €1-5m = 5:> €5m
Privacidade/Dados: 1: <1k de gravações\... _ 5:> 1M de gravações/catologias especiais
Regulador/licenças: 1: Aviso de 3: multa/verificação de 5: suspensão da licença
Disponibilidade (SLO/SLA): 1: <15 min =... _ 5:> 8 h para zonas críticas
Pontuação final: 'R = P x I' níveis →: 1-5 Low, 6-10 Medium, 12-16 High, 20-25 Critical.
(As liminares podem ser adaptadas à empresa.)
5) Matriz de tabuleiro de calor e apetite por risco
Risk Appetite: documento com permissões de domínio (por exemplo, vazamentos PII - zero tolerância; downthaim P95 - ≤ X min/mes; chargeback rate — ≤ Y%).
Heatmap: visualização de R em 5 x 5; acima do apetite - exigem um plano e prazos de CAPA.
Risk Budget: quotas de riscos «assumidos» com justificativa (viabilidade econômica).
6) Metodologias de avaliação
6. 1 Qualidade (partida rápida)
Avaliações de especialistas por P/I + justificativa, combinação com o histórico de incidentes e dados do KRIs.
6. 2 Quantitativo (prioridade para Top-10)
Abordagem FAIR (simplificado): taxa de eventos x probabilidade de distribuição de danos (P10/P50/P90); útil para comparar as opções de redução.
Monte Carlo (1000-10k upons): variabilidade de danos e frequência → Loss Exceedance Curve (probabilidade de perda> X).
TRA (Targeted Risk Analisis): análise de ponto para selecionar frequências de monitoramento/controle (válida para PCI/vendedores).
7) KRIs e fontes
Exemplos para domínios:- Disponibilidade/operações: MTTR, erros 5xx, P95 latency, incidentes P1/P2,% skale automático, capacidade do cluster.
- Segurança/privacidade:% MFA coverage, tentativas de stuffing credential, exportação incomum, DSAR SLA, bandeiras antimalvar.
- Pagamentos: auth rate PSP, rate de marceback, banco recusado, fatia de caixa manual.
- KYC/AML: TAT, falso rate positivo, sucessos de sanções, proporções de escalações.
- Vendedores: SLA compliance, latência à deriva, frequência de incidentes, relevância de certificados.
Os KRIs associam-se aos riscos e iniciam escalas quando ultrapassam os limites.
8) Ciclo de vida de risco (workflow)
1. Identificação → registro do cartão.
2. Avaliação (inherent) → mapping controladores → avaliação residencial.
3. Solução de conversão (treatment) e plano CAPA (datas/proprietários).
4. Monitoramento KRIs/incidentes, atualização do cartão.
5. Comité Trimestral de Risco, revisão Top-N, redefinição de apetite.
6. Fechar/consolidar ou traduzir em observação (watchlist).
9) Comunicação com controladores e auditoria
Cada risco deve referir-se a controles específicos (consulte «Controladores internos e suas auditorias»):- Preventivo: RBAC/ABAC, SoD, limites, criptografia, WebAuthn, segmentação.
- Detectives: SIEM/alertas, controladores, logs WORM, UEBA.
- Correções, cancelamentos, revogação de chaves, patches de emergência.
- A auditoria DE/OE verifica que os controladores reduzem o risco para apetite e funcionam de forma estável.
10) Exemplos de cartões (YAML, fatias)
10. 1 Fuga de PII por SDK (Tier-1)
yaml id: R-PRIV-001 title: "Утечка PII через SDK маркетинга"
category: privacy/vendor assets: [pii_profiles, sdk_mobile]
owner: privacy_lead inherent:
likelihood: 3 impact: 5 # >1M записей / регуляторные штрафы controls:
preventive: [cmp_enforced, data_minimization, sdk_allowlist, tokenization]
detective: [worm_logs, export_signing, siem_anomaly_exports]
corrective: [sdk_kill_switch, key_rotation, incident_comm_plan]
residual:
likelihood: 2 impact: 4 treatment: reduce kri:
- name: "Anomalous export volume"
threshold: ">P99 baseline"
- name: "SDK version drift"
threshold: "N-1 only"
status: active next_review: 2026-01-15
10. 2 Degradação PSP: falha na autorização de pagamento
yaml id: R-PAY-007 title: "Падение конверсии авторизации у PSP#1"
category: payments/availability owner: head_of_payments inherent: {likelihood: 4, impact: 4}
controls:
preventive: [multi_psp_routing, rate_limits, timeout_policies]
detective: [auth_rate_dashboard, p95_latency_alerts]
corrective: [failover_to_psp2, traffic_shaping, incident_swar_rm]
residual: {likelihood: 2, impact: 3}
kri:
- name: "Auth rate PSP1"
threshold: "< baseline-3σ for 15m"
escalation: "Incident P1 if <X% for 30m"
11) Agregação e gerenciamento de carteira
Top-N (Risk Register View): triagem por residencial R e «acima do apetite».
Temas (Risk Themes): clusters (vendedores, privacidade, PSP) → donos de tópicos.
Mapas de interdependências, riski↔kontroli↔vendory↔protsessy.
Cenários e testes de stress: e se «PSP # 1 e KYC # 1 não estiverem disponíveis por 2 horas?» - avaliação do prejuízo total e plano de ação.
LEC (Loss Exceedance Curve): perfil de perda anual para conselho/borda.
12) Liminares de escalada e sinais
Operational: SLO/SLA violações → Invent P1/P2.
Compliance/Privaciy: excesso de retenções, inoperância DSAR, exportação sem 'purpose' → escalação imediata DPO/Legal.
Vendor: interrupções SLA repetidas → CAPA do fornecedor, renegociação do contrato.
Financial: saída chargeback> liminares → verificações manuais, correção de limites/bônus.
13) RASI (acentuado)
14) Métricas (KPI/KRI) de gerenciamento de risco
Coverage: 100% dos processos críticos têm riscos registrados e proprietários.
Review On-time: ≥ 95% dos cartões são revistos em tempo.
Above Appetite: ↓ QoQ proporção de risco superior ao apetite.
CAPA Closure (High/Critical): ≥ 95% dentro do prazo.
Detation Lag: Mediana do tempo desde desvio de KRI até escalação (busca ↓).
Invident Recurrence: Incidentes repetidos por uma razão: 0.
15) Folhas de cheque
15. 1 Criação de cartão
- Categoria e descrição do evento/causa
- Ativos/processos/jurisdições são marcados
- Avaliados P/I (inherent) e residual com justificativa
- Controladores de Mupping (ID), KRIs e fontes de dados
- Plano SARAH/data/proprietários
- Limite de escalada e nível de ameaça
15. 2 Comitê Trimestral
- Top 10 residencial e mais apetite
- Riscos novos/emergent, mudanças nas leis/vendedores
- Status da CAPA e vencimentos
- Decisões: aceitar/reduzir/transmitir/evitar; atualizar o apetite/limiar
16) Mapa de trânsito de implementação (4-6 semanas)
Semanas 1-2: aprovar taxonomia, escalas, apetite; selecionar a ferramenta (tabela/BI/IRM). Criar 10-15 cartões iniciais para processos críticos.
Semanas 3-4: Associar riscos a controles e KRIs; construir uma caixa de calor/dashboards; Iniciar o Comité de Risco.
Semanas 5-6: Implementar quantificações para Top-5 (FAIR/Monte Carlo Light), automatizar a coleta de KRIs, formalizar escalas e relatórios de bordão.
17) Seções wiki associadas
Controladores internos e suas auditorias, ISO 27001/27701, SOC 2, PCI DSS, IGA/RBAC/Least Privilege, TPRM e SLA, Incidentes e Fugas, DR./BCP, Política de Logs e WORM - para um ciclo completo de «risco → Controlo → métrica → prova».
TL; DR
Registro de risco de trabalho = taxonomia clara + escalas normalizadas + apetite/liminares → cartões com proprietários, controladores e KRIs → câmaras térmicas e comitês → quantificação prioritária para os riscos Top e CAPA dentro do prazo. Isso torna os riscos controláveis, comparáveis e prováveis para o borda e os reguladores.