| 13.6 |
Coletar Logs de Fluxo de Rede |
Coletar logs de fluxo de tráfego de rede e/ou tráfego de rede para revisar e alertar. |
|
| 14.2 |
Treinamento em Identificação de Ataques |
Treinar membros da força de trabalho para identificar ataques de engenharia social. |
|
| 16.11 |
Limitar Acesso a Dados Sensíveis |
Limitar o acesso a dados sensíveis com base na necessidade de conhecimento. |
|
| 4.2 |
Estações de Trabalho Administrativas Dedicadas |
Estabelecer e manter estações de trabalho de administração dedicadas para tarefas administrativas. |
|
| 4.3 |
Uso de Contas de Emergência |
Criar e manter contas de administrador de emergência que são usadas apenas quando necessário e monit... |
|
| 4.7 |
Gestão de Contas de Serviço |
Gerenciar contas de serviço para garantir que sejam únicas e tenham privilégios mínimos. |
|
| 4.8 |
Desativar Autenticação Legada |
Desativar protocolos de autenticação legados que não suportam MFA. |
|
| 5.1 |
Inventário de Contas |
Estabelecer e manter um inventário de todas as contas gerenciadas na empresa. |
|
| 5.2 |
Usar Senhas Únicas |
Usar senhas únicas para todas as contas empresariais. |
|
| 5.3 |
Desativar Contas Dormentes |
Excluir ou desativar quaisquer contas dormentes após um período de inatividade. |
|
| 5.4 |
Restringir Privilégios de Administrador |
Restringir privilégios de administrador a contas de administrador dedicadas em ativos empresariais. |
|
| 5.5 |
Gestão de Senhas de Admin Local |
Usar uma solução automatizada para gerenciar senhas de administrador local únicas em ativos empresar... |
|
| 6.1 |
Processo de Concessão de Acesso |
Estabelecer e seguir um processo para conceder acesso a ativos empresariais e software. |
|
| 6.2 |
Processo de Revogação de Acesso |
Estabelecer e seguir um processo para revogar acesso a ativos empresariais e software. |
|
| 6.3 |
Exigir MFA para Aplicações |
Exigir que todas as aplicações empresariais acessadas externamente usem autenticação multifator. |
|
| 6.4 |
Exigir MFA para Acesso Remoto |
Exigir MFA para acesso remoto à rede. |
|
| 6.5 |
Exigir MFA para Acesso Administrativo |
Exigir MFA para todo acesso administrativo a ativos empresariais. |
|
| 6.6 |
Centralizar Controle de Acesso |
Usar serviços de diretório centralizado para controle de acesso a ativos empresariais. |
|
| 6.7 |
Restringir Acesso de Terceiros |
Configurar controles de acesso para usuários de fornecedores e parceiros. |
|
| 6.8 |
Definir e Manter RBAC |
Definir e manter controle de acesso baseado em função (RBAC). |
|
| 8.10 |
Reter Logs de Auditoria |
Reter logs de auditoria conforme exigido pelo framework de conformidade da empresa. |
|
| 8.2 |
Coleta de Logs de Auditoria |
Coletar logs de auditoria de ativos empresariais. |
|