Framework Intelligence
Análise executiva de conformidade e maturidade por framework de segurança
ISO 27001:2022
Avaliação: Assessment 2026 v0.10 (26/02/2026)
Conformidade
70.5%
31 conformes /
13 gaps
Maturidade Média
3.16
Escala 0-5
Controles Mapeados
44
21 requisitos do framework
Requisitos
21
Conformidade: 70.5%
Distribuição de Maturidade
Quadrante Risco x Maturidade
Próximas Prioridades
Controles com maior impacto na conformidade
- PAM-002: Separar contas: adm-user (sem email/web) para gestão e user ...
- MON-005: Monitorizar anomalias em Service Principals (volume de leitu...
- MON-001: Centralizar Logs de Auditoria/Sign-in em SIEM. Retenção: 90 ...
- MON-002: Bloqueio automático baseado em Risco (User/Sign-in Risk) par...
- MON-001: Centralizar Logs de Auditoria/Sign-in em SIEM. Retenção: 90 ...
Exposição a Riscos
Requisitos com risco residual elevado
- Atividades de monitoramento
- Direitos de acesso privilegiado
- Direitos de acesso
- Proteção de registros
- Autenticação segura
Insights Inteligentes
Próximas Prioridades
- PAM-002: Separar contas: adm-user (sem email/web) para gest...
- MON-005: Monitorizar anomalias em Service Principals (volum...
- MON-001: Centralizar Logs de Auditoria/Sign-in em SIEM. Ret...
Exposição a Riscos
- Direitos de acesso privilegiado
- Atividades de monitoramento
Requisitos do ISO 27001:2022
| Requisito | Controles | Maturidade | Status | Risco Residual |
|---|---|---|---|---|
|
A.5.2
Papéis e responsabilidades de segurança da informação
|
2 |
2.5
|
Emergente | 6 |
|
A.5.15
Controle de acesso
|
2 |
3.5
|
Conforme | 1 |
|
A.5.16
Gestão de identidades
|
4 |
3.2
|
Conforme | 5 |
|
A.5.17
Informações de autenticação
|
2 |
4.0
|
Conforme | 0 |
|
A.5.18
Direitos de acesso
|
4 |
2.8
|
Emergente | 15 |
|
A.5.19
Segurança da informação nas relações com fornecedores
|
1 |
4.0
|
Conforme | 0 |
|
A.5.21
Gestão de segurança da informação na cadeia de suprimentos d...
|
1 |
4.0
|
Conforme | 0 |
|
A.5.23
Segurança da informação para uso de serviços em nuvem
|
1 |
2.0
|
Emergente | 2 |
|
A.5.33
Proteção de registros
|
1 |
2.0
|
Emergente | 11 |
|
A.6.3
Conscientização, educação e treinamento em segurança da info...
|
1 |
3.0
|
Conforme | 0 |
|
A.6.8
Relato de eventos de segurança da informação
|
2 |
3.0
|
Conforme | 1 |
|
A.8.1
Dispositivos de usuário final
|
2 |
4.0
|
Conforme | 0 |
|
A.8.2
Direitos de acesso privilegiado
|
6 |
3.7
|
Conforme | 16 |
|
A.8.3
Restrição de acesso à informação
|
1 |
4.0
|
Conforme | 0 |
|
A.8.4
Acesso ao código-fonte
|
1 |
2.0
|
Emergente | 10 |
|
A.8.5
Autenticação segura
|
7 |
3.6
|
Conforme | 11 |
|
A.8.11
Mascaramento de dados
|
1 |
3.0
|
Conforme | 0 |
|
A.8.12
Prevenção de vazamento de dados
|
1 |
3.0
|
Conforme | 1 |
|
A.8.15
Registro de log
|
1 |
2.0
|
Emergente | 11 |
|
A.8.16
Atividades de monitoramento
|
2 |
2.0
|
Emergente | 17 |
|
A.8.23
Filtragem web
|
1 |
2.0
|
Emergente | 2 |