24

Registered requirements

25

Mappings

24

Unique mapped references

Requirements for ISF
Reference Title Description Actions
BA.2.2 Serviços em Nuvem Externos Controle sobre o uso de serviços em nuvem e aplicações não autorizadas pelos usuários (Shadow IT).
IM.2.1 Registro de Usuários Processo formal e autorizado para registro de novos usuários, incluindo aprovação do proprietário do...
IM.2.2 Alterações de Acesso Ajuste de direitos de acesso quando o papel, cargo ou responsabilidades do usuário mudam dentro da o...
IM.2.3 Desregistro de Usuários Revogação imediata de todos os direitos de acesso quando um usuário deixa a organização ou muda de f...
IM.2.4 Acesso Temporário Gestão de acessos temporários e externos, incluindo prazos de validade e renovação obrigatória.
IM.3.1 Revisão de Acessos Validação periódica da necessidade de negócios para os acessos existentes, com certificação pelo ges...
IM.3.2 Revisão de Contas Revisão periódica de contas inativas, órfãs e sem uso para identificar e remover acessos desnecessár...
PA.1.1 Alocação de Privilégios Alocação restrita de IDs privilegiados, separadas das IDs de usuário padrão para atividades administ...
PA.1.2 Menor Privilégio Restrição de privilégios apenas ao necessário e pelo tempo necessário para execução da tarefa.
PA.1.4 Acesso de Emergência Procedimentos aprovados para uso de acesso privilegiado em situações de emergência, com monitorament...
PA.2.1 Gestão de Privilégios Controle técnico rigoroso sobre contas de administração local e endpoints privilegiados.
PA.2.2 Autenticação Forte Exigência de autenticação forte (multifator resistente a phishing) para acesso a funções de administ...
PA.2.3 Administração Segura Uso de estações e caminhos seguros para administração, impedindo contaminação entre camadas.
PA.2.4 Estações Seguras Endpoints dedicados e protegidos para tarefas de administração de sistemas críticos.
SM.1.1 Coleta de Logs Coleta abrangente de eventos de segurança para auditoria, incluindo logs de autenticação e autorizaç...
SM.2.1 Alertas Críticos Monitoramento e alertas para alterações em grupos e funções críticas (Tier 0).
SM.2.2 Detecção de Anomalias Detecção de atividades anormais ou suspeitas de usuários, incluindo padrões de comportamento atípico...
SM.2.3 Análise de Identidades Análise comportamental de identidades de máquina e service principals para detectar uso indevido.
SM.3.1 Gatilho de Incidente Resposta automática a suspeitas reportadas pelo usuário, gerando incidente de segurança imediato.
TS.1.3 IDs de Sistema Gestão rigorosa de IDs de sistema (não humanos), incluindo rotação regular de chaves e credenciais.
TS.2.1 Protocolos Seguros Uso exclusivo de protocolos de autenticação seguros, desabilitando métodos legados vulneráveis.
UM.2.1 Gestão de Senhas Proteção contra ataques de força bruta, bloqueio inteligente e políticas de senhas fortes.
UM.2.2 Autenticação de Usuários Validação rigorosa da identidade do usuário antes de conceder acesso, incluindo MFA.
UM.2.3 Gestão de Sessões Controle de sessões, revalidação de identidade para ações críticas e timeout de inatividade.