Framework Intelligence
Executive compliance and maturity analysis per security framework
ISO 27001:2022
Assessment: Assessment 2026 v0.15 (18/03/2026)
Compliance
56.8%
25 compliant /
19 gaps
Medium Maturity
2.76
0-5 Scale
Mapped Controls
44
21 framework requirements
Requirements
21
Compliance: 56.8%
Maturity Distribution
Risk vs. Maturity Quadrant
Next Priorities
Controls with highest compliance impact
- PAM-001: Eliminar privilégios permanentes (Zero Standing Privileges)....
- PAM-001: Eliminar privilégios permanentes (Zero Standing Privileges)....
- PAM-004: Implementar Modelo de Camadas (Tiering/Red Forest): Admins T...
- MON-001: Centralizar Logs de Auditoria/Sign-in em SIEM. Retenção: 90 ...
- MON-002: Bloqueio automático baseado em Risco (User/Sign-in Risk) par...
Risk Exposure
Requirements with elevated residual risk
- Direitos de acesso privilegiado
- Atividades de monitoramento
- Autenticação segura
- Direitos de acesso
- Controle de acesso
Smart Insights
Próximas Prioridades
- PAM-001: Eliminar privilégios permanentes (Zero Standing Pr...
- PAM-001: Eliminar privilégios permanentes (Zero Standing Pr...
- PAM-004: Implementar Modelo de Camadas (Tiering/Red Forest)...
Exposição a Riscos
- Controle de acesso
- Direitos de acesso
- Proteção de registros
Requirements of the ISO 27001:2022
| Requirement | Controls | Maturity | Status | Residual Risk |
|---|---|---|---|---|
|
A.5.2
Papéis e responsabilidades de segurança da informação
|
2 |
1.5
|
Emerging | 6 |
|
A.5.15
Controle de acesso
|
2 |
2.0
|
Emerging | 21 |
|
A.5.16
Gestão de identidades
|
4 |
3.5
|
Compliant | 6 |
|
A.5.17
Informações de autenticação
|
2 |
3.5
|
Compliant | 0 |
|
A.5.18
Direitos de acesso
|
4 |
3.2
|
Compliant | 25 |
|
A.5.19
Segurança da informação nas relações com fornecedores
|
1 |
5.0
|
Compliant | 0 |
|
A.5.21
Gestão de segurança da informação na cadeia de suprimentos d...
|
1 |
5.0
|
Compliant | 0 |
|
A.5.23
Segurança da informação para uso de serviços em nuvem
|
1 |
1.0
|
Emerging | 7 |
|
A.5.33
Proteção de registros
|
1 |
1.0
|
Emerging | 21 |
|
A.6.3
Conscientização, educação e treinamento em segurança da info...
|
1 |
4.0
|
Compliant | 0 |
|
A.6.8
Relato de eventos de segurança da informação
|
2 |
3.5
|
Compliant | 1 |
|
A.8.1
Dispositivos de usuário final
|
2 |
4.0
|
Compliant | 0 |
|
A.8.2
Direitos de acesso privilegiado
|
6 |
2.3
|
Emerging | 37 |
|
A.8.3
Restrição de acesso à informação
|
1 |
2.0
|
Emerging | 0 |
|
A.8.4
Acesso ao código-fonte
|
1 |
4.0
|
Compliant | 0 |
|
A.8.5
Autenticação segura
|
7 |
2.6
|
Emerging | 26 |
|
A.8.11
Mascaramento de dados
|
1 |
4.0
|
Compliant | 0 |
|
A.8.12
Prevenção de vazamento de dados
|
1 |
1.0
|
Emerging | 21 |
|
A.8.15
Registro de log
|
1 |
1.0
|
Emerging | 21 |
|
A.8.16
Atividades de monitoramento
|
2 |
1.5
|
Emerging | 27 |
|
A.8.23
Filtragem web
|
1 |
1.0
|
Emerging | 7 |