| A.5.15 |
Controle de acesso |
Regras para controlar o acesso físico e lógico às informações e outros ativos associados devem ser e... |
|
| A.5.16 |
Gestão de identidades |
O ciclo de vida completo das identidades deve ser gerenciado. |
|
| A.5.17 |
Informações de autenticação |
A alocação e gestão de informações de autenticação devem ser controladas por um processo de gestão. |
|
| A.5.18 |
Direitos de acesso |
Os direitos de acesso às informações e outros ativos associados devem ser provisionados, revisados, ... |
|
| A.5.19 |
Segurança da informação nas relações com fornecedores |
Processos e procedimentos devem ser definidos e implementados para gerenciar os riscos de segurança ... |
|
| A.5.2 |
Papéis e responsabilidades de segurança da informação |
A organização deve definir e alocar papéis e responsabilidades de segurança da informação. |
|
| A.5.21 |
Gestão de segurança da informação na cadeia de suprimentos de TIC |
Processos e procedimentos devem ser definidos e implementados para gerenciar os riscos de segurança ... |
|
| A.5.23 |
Segurança da informação para uso de serviços em nuvem |
Processos para aquisição, uso, gestão e saída de serviços em nuvem devem ser estabelecidos de acordo... |
|
| A.5.33 |
Proteção de registros |
Registros devem ser protegidos contra perda, destruição, falsificação, acesso não autorizado e liber... |
|
| A.6.3 |
Conscientização, educação e treinamento em segurança da informação |
O pessoal da organização e partes interessadas relevantes devem receber conscientização, educação e ... |
|
| A.6.8 |
Relato de eventos de segurança da informação |
A organização deve fornecer um mecanismo para que o pessoal relate eventos de segurança da informaçã... |
|
| A.8.1 |
Dispositivos de usuário final |
As informações armazenadas, processadas ou acessíveis através de dispositivos de usuário final devem... |
|
| A.8.11 |
Mascaramento de dados |
O mascaramento de dados deve ser usado de acordo com a política da organização sobre controle de ace... |
|
| A.8.12 |
Prevenção de vazamento de dados |
Medidas de prevenção de vazamento de dados devem ser aplicadas a sistemas, redes e outros dispositiv... |
|
| A.8.15 |
Registro de log |
Logs que registram atividades, exceções, falhas e outros eventos relevantes devem ser produzidos, ar... |
|
| A.8.16 |
Atividades de monitoramento |
Redes, sistemas e aplicações devem ser monitorados para comportamento anômalo e ações apropriadas to... |
|
| A.8.2 |
Direitos de acesso privilegiado |
A alocação e uso de direitos de acesso privilegiado devem ser restritos e gerenciados. |
|
| A.8.23 |
Filtragem web |
O acesso a sites externos deve ser gerenciado para reduzir a exposição a conteúdo malicioso. |
|
| A.8.3 |
Restrição de acesso à informação |
O acesso às informações e outros ativos associados deve ser restrito de acordo com a política de con... |
|
| A.8.4 |
Acesso ao código-fonte |
O acesso de leitura e escrita ao código-fonte, ferramentas de desenvolvimento e bibliotecas de softw... |
|
| A.8.5 |
Autenticação segura |
Tecnologias e procedimentos de autenticação segura devem ser implementados com base em restrições de... |
|