| BA.2.2 |
Serviços em Nuvem Externos |
Controle sobre o uso de serviços em nuvem e aplicações não autorizadas pelos usuários (Shadow IT). |
|
| IM.2.1 |
Registro de Usuários |
Processo formal e autorizado para registro de novos usuários, incluindo aprovação do proprietário do... |
|
| IM.2.2 |
Alterações de Acesso |
Ajuste de direitos de acesso quando o papel, cargo ou responsabilidades do usuário mudam dentro da o... |
|
| IM.2.3 |
Desregistro de Usuários |
Revogação imediata de todos os direitos de acesso quando um usuário deixa a organização ou muda de f... |
|
| IM.2.4 |
Acesso Temporário |
Gestão de acessos temporários e externos, incluindo prazos de validade e renovação obrigatória. |
|
| IM.3.1 |
Revisão de Acessos |
Validação periódica da necessidade de negócios para os acessos existentes, com certificação pelo ges... |
|
| IM.3.2 |
Revisão de Contas |
Revisão periódica de contas inativas, órfãs e sem uso para identificar e remover acessos desnecessár... |
|
| PA.1.1 |
Alocação de Privilégios |
Alocação restrita de IDs privilegiados, separadas das IDs de usuário padrão para atividades administ... |
|
| PA.1.2 |
Menor Privilégio |
Restrição de privilégios apenas ao necessário e pelo tempo necessário para execução da tarefa. |
|
| PA.1.4 |
Acesso de Emergência |
Procedimentos aprovados para uso de acesso privilegiado em situações de emergência, com monitorament... |
|
| PA.2.1 |
Gestão de Privilégios |
Controle técnico rigoroso sobre contas de administração local e endpoints privilegiados. |
|
| PA.2.2 |
Autenticação Forte |
Exigência de autenticação forte (multifator resistente a phishing) para acesso a funções de administ... |
|
| PA.2.3 |
Administração Segura |
Uso de estações e caminhos seguros para administração, impedindo contaminação entre camadas. |
|
| PA.2.4 |
Estações Seguras |
Endpoints dedicados e protegidos para tarefas de administração de sistemas críticos. |
|
| SM.1.1 |
Coleta de Logs |
Coleta abrangente de eventos de segurança para auditoria, incluindo logs de autenticação e autorizaç... |
|
| SM.2.1 |
Alertas Críticos |
Monitoramento e alertas para alterações em grupos e funções críticas (Tier 0). |
|
| SM.2.2 |
Detecção de Anomalias |
Detecção de atividades anormais ou suspeitas de usuários, incluindo padrões de comportamento atípico... |
|
| SM.2.3 |
Análise de Identidades |
Análise comportamental de identidades de máquina e service principals para detectar uso indevido. |
|
| SM.3.1 |
Gatilho de Incidente |
Resposta automática a suspeitas reportadas pelo usuário, gerando incidente de segurança imediato. |
|
| TS.1.3 |
IDs de Sistema |
Gestão rigorosa de IDs de sistema (não humanos), incluindo rotação regular de chaves e credenciais. |
|
| TS.2.1 |
Protocolos Seguros |
Uso exclusivo de protocolos de autenticação seguros, desabilitando métodos legados vulneráveis. |
|
| UM.2.1 |
Gestão de Senhas |
Proteção contra ataques de força bruta, bloqueio inteligente e políticas de senhas fortes. |
|
| UM.2.2 |
Autenticação de Usuários |
Validação rigorosa da identidade do usuário antes de conceder acesso, incluindo MFA. |
|
| UM.2.3 |
Gestão de Sessões |
Controle de sessões, revalidação de identidade para ações críticas e timeout de inatividade. |
|