21

Registered requirements

44

Mappings

21

Unique mapped references

Requirements for ISO27001
Reference Title Description Actions
A.5.15 Controle de acesso Regras para controlar o acesso físico e lógico às informações e outros ativos associados devem ser e...
A.5.16 Gestão de identidades O ciclo de vida completo das identidades deve ser gerenciado.
A.5.17 Informações de autenticação A alocação e gestão de informações de autenticação devem ser controladas por um processo de gestão.
A.5.18 Direitos de acesso Os direitos de acesso às informações e outros ativos associados devem ser provisionados, revisados, ...
A.5.19 Segurança da informação nas relações com fornecedores Processos e procedimentos devem ser definidos e implementados para gerenciar os riscos de segurança ...
A.5.2 Papéis e responsabilidades de segurança da informação A organização deve definir e alocar papéis e responsabilidades de segurança da informação.
A.5.21 Gestão de segurança da informação na cadeia de suprimentos de TIC Processos e procedimentos devem ser definidos e implementados para gerenciar os riscos de segurança ...
A.5.23 Segurança da informação para uso de serviços em nuvem Processos para aquisição, uso, gestão e saída de serviços em nuvem devem ser estabelecidos de acordo...
A.5.33 Proteção de registros Registros devem ser protegidos contra perda, destruição, falsificação, acesso não autorizado e liber...
A.6.3 Conscientização, educação e treinamento em segurança da informação O pessoal da organização e partes interessadas relevantes devem receber conscientização, educação e ...
A.6.8 Relato de eventos de segurança da informação A organização deve fornecer um mecanismo para que o pessoal relate eventos de segurança da informaçã...
A.8.1 Dispositivos de usuário final As informações armazenadas, processadas ou acessíveis através de dispositivos de usuário final devem...
A.8.11 Mascaramento de dados O mascaramento de dados deve ser usado de acordo com a política da organização sobre controle de ace...
A.8.12 Prevenção de vazamento de dados Medidas de prevenção de vazamento de dados devem ser aplicadas a sistemas, redes e outros dispositiv...
A.8.15 Registro de log Logs que registram atividades, exceções, falhas e outros eventos relevantes devem ser produzidos, ar...
A.8.16 Atividades de monitoramento Redes, sistemas e aplicações devem ser monitorados para comportamento anômalo e ações apropriadas to...
A.8.2 Direitos de acesso privilegiado A alocação e uso de direitos de acesso privilegiado devem ser restritos e gerenciados.
A.8.23 Filtragem web O acesso a sites externos deve ser gerenciado para reduzir a exposição a conteúdo malicioso.
A.8.3 Restrição de acesso à informação O acesso às informações e outros ativos associados deve ser restrito de acordo com a política de con...
A.8.4 Acesso ao código-fonte O acesso de leitura e escrita ao código-fonte, ferramentas de desenvolvimento e bibliotecas de softw...
A.8.5 Autenticação segura Tecnologias e procedimentos de autenticação segura devem ser implementados com base em restrições de...