22

Registered requirements

28

Mappings

22

Unique mapped references

Requirements for CIS
Reference Title Description Actions
13.6 Coletar Logs de Fluxo de Rede Coletar logs de fluxo de tráfego de rede e/ou tráfego de rede para revisar e alertar.
14.2 Treinamento em Identificação de Ataques Treinar membros da força de trabalho para identificar ataques de engenharia social.
16.11 Limitar Acesso a Dados Sensíveis Limitar o acesso a dados sensíveis com base na necessidade de conhecimento.
4.2 Estações de Trabalho Administrativas Dedicadas Estabelecer e manter estações de trabalho de administração dedicadas para tarefas administrativas.
4.3 Uso de Contas de Emergência Criar e manter contas de administrador de emergência que são usadas apenas quando necessário e monit...
4.7 Gestão de Contas de Serviço Gerenciar contas de serviço para garantir que sejam únicas e tenham privilégios mínimos.
4.8 Desativar Autenticação Legada Desativar protocolos de autenticação legados que não suportam MFA.
5.1 Inventário de Contas Estabelecer e manter um inventário de todas as contas gerenciadas na empresa.
5.2 Usar Senhas Únicas Usar senhas únicas para todas as contas empresariais.
5.3 Desativar Contas Dormentes Excluir ou desativar quaisquer contas dormentes após um período de inatividade.
5.4 Restringir Privilégios de Administrador Restringir privilégios de administrador a contas de administrador dedicadas em ativos empresariais.
5.5 Gestão de Senhas de Admin Local Usar uma solução automatizada para gerenciar senhas de administrador local únicas em ativos empresar...
6.1 Processo de Concessão de Acesso Estabelecer e seguir um processo para conceder acesso a ativos empresariais e software.
6.2 Processo de Revogação de Acesso Estabelecer e seguir um processo para revogar acesso a ativos empresariais e software.
6.3 Exigir MFA para Aplicações Exigir que todas as aplicações empresariais acessadas externamente usem autenticação multifator.
6.4 Exigir MFA para Acesso Remoto Exigir MFA para acesso remoto à rede.
6.5 Exigir MFA para Acesso Administrativo Exigir MFA para todo acesso administrativo a ativos empresariais.
6.6 Centralizar Controle de Acesso Usar serviços de diretório centralizado para controle de acesso a ativos empresariais.
6.7 Restringir Acesso de Terceiros Configurar controles de acesso para usuários de fornecedores e parceiros.
6.8 Definir e Manter RBAC Definir e manter controle de acesso baseado em função (RBAC).
8.10 Reter Logs de Auditoria Reter logs de auditoria conforme exigido pelo framework de conformidade da empresa.
8.2 Coleta de Logs de Auditoria Coletar logs de auditoria de ativos empresariais.