| AC-2 |
Account Management |
Gestão de contas: criação, modificação, monitoramento, desativação e remoção |
|
| AC-2(2) |
Automated Temporary/Emergency Account Management |
Gestão automatizada de contas temporárias e de emergência |
|
| AC-2(3) |
Disable Accounts |
Desativação automática de contas inativas |
|
| AC-2(4) |
Automated Audit Actions |
Ações de auditoria automatizadas para gestão de contas |
|
| AC-2(7) |
Privileged User Accounts |
Gestão de contas de usuários privilegiados |
|
| AC-3 |
Access Enforcement |
Aplicação de autorizações aprovadas para acesso a recursos |
|
| AC-5 |
Separation of Duties |
Segregação de funções para prevenir conflitos |
|
| AC-6 |
Least Privilege |
Princípio do menor privilégio |
|
| AU-2 |
Event Logging |
Identificação de eventos para logging |
|
| AU-3 |
Content of Audit Records |
Conteúdo dos registros de auditoria |
|
| AU-6 |
Audit Record Review |
Revisão e análise de registros de auditoria |
|
| CM-2 |
Baseline Configuration |
Configuração baseline para sistemas |
|
| CM-8 |
System Component Inventory |
Inventário de componentes do sistema |
|
| IA-2 |
Identification and Authentication |
Identificação e autenticação de usuários organizacionais |
|
| IA-5 |
Authenticator Management |
Gestão de autenticadores (senhas, tokens, certificados) |
|
| PE-18 |
Location of System Components |
Localização de componentes do sistema |
|
| PE-2 |
Physical Access Authorizations |
Autorizações de acesso físico |
|
| PL-2 |
System Security and Privacy Plans |
Planos de segurança e privacidade do sistema |
|
| PM-1 |
Information Security Program Plan |
Plano do programa de segurança da informação |
|
| PM-11 |
Mission and Business Process Definition |
Definição de missão e processos de negócio |
|
| PM-4 |
Plan of Action and Milestones |
Plano de ação e marcos |
|
| PM-9 |
Risk Management Strategy |
Estratégia de gestão de riscos |
|
| PS-3 |
Personnel Screening |
Triagem de pessoal |
|
| PS-4 |
Personnel Termination |
Encerramento de pessoal |
|
| PS-7 |
External Personnel Security |
Segurança de pessoal externo (terceiros) |
|
| RA-3 |
Risk Assessment |
Avaliação de riscos |
|
| RA-5 |
Vulnerability Monitoring and Scanning |
Monitoramento e varredura de vulnerabilidades |
|
| SI-7 |
Software and Information Integrity |
Integridade de software e informação |
|