Controles ISO 27001 2022 e 2013 PDF

Document Details

DashingHeliotrope5850

Uploaded by DashingHeliotrope5850

Universidade Unic de Cuiabá

Tags

iso 27001 information security control cybersecurity

Summary

Este documento apresenta uma tabela com os controles da ISO 27001:2022 e ISO 27001:2013, incluindo identificadores, nomes e tipos de controle, propriedades de segurança da informação e conceitos de segurança cibernética.

Full Transcript

# ABNT NBR ISO/IEC 27002:2022 - Identificador de controle ## 5 Controles organizacionais | Identificador do controle | Nome do controle | ISO 27001:2013 - Identificador do controle | Tipo de controle | Propriedades de segurança da informação | Conceitos de segurança cibernética | |:---|:---|:---|:...

# ABNT NBR ISO/IEC 27002:2022 - Identificador de controle ## 5 Controles organizacionais | Identificador do controle | Nome do controle | ISO 27001:2013 - Identificador do controle | Tipo de controle | Propriedades de segurança da informação | Conceitos de segurança cibernética | |:---|:---|:---|:---|:---|:---| | 5.1 | Políticas de segurança da informação | 05.1.1, 05.1.2| Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 5.2 | Papéis e responsabilidades pela segurança da informação | 06.1.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 5.3 | Segregação de funções | 06.1.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 5.4 | Responsabilidades da direção | 07.2.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 5.5 | Contato com autoridades | 06.1.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar #Proteger #Responder #Restaurar | | 5.6 | Contato com grupos de interesse especial | 06.1.4 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger #Responder #Restaurar | | 5.7 | Inteligência de ameaças | Novo | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar #Detectar #Responder | | 5.8 | Segurança da informação no gerenciamento de projetos | 06.1.5, 14.1.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar #Proteger | | 5.9 | Inventário de informações e outros ativos associados | 08.1.1, 08.1.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 5.10 | Uso aceitável de informações e outros ativos associados | 08.1.3, 08.2.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 5.11 | Devolução de ativos | 08.1.4 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 5.12 | Classificação das informações | 08.2.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 5.13 | Rotulagem de informações | 08.2.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 5.14 | Transferência de informações | 13.2.1, 13.2.2, 13.2.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 5.15 | Controle de acesso | 09.1.1, 09.1.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 5.16 | Gestão de identidade | 09.2.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 5.17 | Informações de autenticação | 09.2.4, 09.3.1, 09.4.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 5.18 | Direitos de acesso | 09.2.2, 09.2.5, 09.2.6 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar #Proteger | | 5.19 | Segurança da informação nas relações com fornecedores | 15.1.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar #Proteger | | 5.20 | Abordagem da segurança da informação nos contratos de fornecedores | 15.1.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 5.21 | Gestão da segurança da informação na cadeia de fornecimento de TIC | 15.1.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 5.22 | Monitoramento, análise crítica e gestão de mudanças dos serviços de fornecedores | 15.2.1, 15.2.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Responder #Restaurar | | 5.23 | Segurança da informação para uso de serviços em nuvem | Novo | Preventivo | # Confidencialidade #Integridade #Disponibilidade | #Detectar #Responder #Restaurar | | 5.24 | Planejamento e preparação da gestão de incidentes da segurança da informação | 16.1.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar #Proteger | | 5.25 | Avaliação e decisão sobre eventos da segurança da informação | 16.1.4 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Detectar #Responder | | 5.26 | Resposta a incidentes da segurança da informação | 16.1.5 | Corretivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger #Responder | | 5.27 | Aprendizado com incidentes de segurança da informação | 16.1.6 | Corretivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger #Restaurar | | 5.28 | Coleta de evidências | 16.1.7 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger #Responder | | 5.29 | Segurança da informação durante a disrupção | 17.1.1, 17.1.2, 17.1.3 | Corretivo | #Confidencialidade #Integridade #Disponibilidade | #Responder | | 5.30 | Prontidão de TIC para continuidade de negócios | Novo | Corretivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 5.31 | Requisitos legais, estatutários, regulamentares e contratuais | 18.1.1, 18.1.5 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 5.32 | Direitos de propriedade intelectual | 18.1.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 5.33 | Proteção de registros | 18.1.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar #Proteger | | 5.34 | Privacidade e proteção de DP | 18.1.4 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 5.35 | Análise crítica independente da segurança da informação | 18.2.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar #Proteger | | 5.36 | Compliance com políticas, regras e normas para segurança da informação | 18.2.2, 18.2.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar #Proteger | | 5.37 | Documentação dos procedimentos de operação | 12.1.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger #Restaurar | ## 6 Controles organizacionais | Identificador do controle | Nome do controle | ISO 27001:2013 - Identificador do controle | Tipo de controle | Propriedades de segurança da informação | Conceitos de segurança cibernética | |:---|:---|:---|:---|:---|:---| | 6.1 | Seleção | 07.1.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 6.2 | Termos e condições de contratação | 07.1.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 6.3 | Conscientização, educação e treinamento em segurança da informação | 07.2.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar #Proteger | | 6.4 | Processo disciplinar | 07.2.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 6.5 | Responsabilidades após encerramento ou mudança da contratação | 07.3.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger #Restaurar | | 6.6 | Acordos de confidencialidade ou não divulgação | 13.2.4 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger #Restaurar| | 6.7 | Trabalho remoto | 06.2.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar #Proteger | | 6.8 | Relatos de eventos de segurança da informação | 16.1.2, 16.1.3 | Corretivo | #Confidencialidade #Integridade #Disponibilidade | #Responder #Restaurar | ## 7 Controles organizacionais | Identificador do controle | Nome do controle | ISO 27001:2013 - Identificador do controle | Tipo de controle | Propriedades de segurança da informação | Conceitos de segurança cibernética | |:---|:---|:---|:---|:---|:---| | 7.1 | Perímetros de segurança física | 11.1.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 7.2 | Entrada física | 11.1.2, 11.1.6 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 7.3 | Segurança de escritórios, salas e instalações | 11.1.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 7.4 | Monitoramento de segurança física | Novo | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 7.5 | Proteção contra ameaças físicas e ambientais | 11.1.4 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 7.6 | Trabalho em áreas seguras | 11.1.5 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 7.7 | Mesa limpa e tela limpa | 11.2.9 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 7.8 | Localização e proteção de equipamentos | 11.2.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 7.9 | Segurança de ativos fora das instalações da organização | 11.2.6 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 7.10 | Mídia de armazenamento | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 7.11 | Serviços de infraestrutura | 11.2.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 7.12 | Segurança do cabeamento | 11.2.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 7.13 | Manutenção de equipamentos | 11.2.4 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 7.14 | Descarte seguro ou reutilização de equipamentos | 11.2.7 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | ## 8 Controles organizacionais | Identificador do controle | Nome do controle | ISO 27001:2013 - Identificador do controle | Tipo de controle | Propriedades de segurança da informação | Conceitos de segurança cibernética | |:---|:---|:---|:---|:---|:---| | 8.1 | Dispositivos endpoint do usuário | 06.2.1, 11.2.8 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 8.2 | Direitos de acessos privilegiados | 09.2.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 8.3 | Restrição de acesso à informação | 09.4.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.4 | Acesso ao código-fonte | 09.4.5 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.5 | Autenticação segura | 09.4.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 8.6 | Gestão de capacidade | 12.1.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar | | 8.7 | Proteção contra malware | 12.2.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.8 | Gestão de vulnerabilidades técnicas | 12.6.1, 18.2.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.9 | Gestão de configuração | Novo | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.10 | Exclusão de informações | Novo | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.11 | Mascaramento de dados | Novo | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.12 | Prevenção de vazamento de dados | Novo | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.13 | Backup das informações | 12.3.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.14 | Redundância dos recursos de tratamento de informações | 17.2.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.15 | Log | 12.4.1, 12.4.2, 12.4.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.16 | Atividades de monitoramento | Novo | Preventivo | # Confidencialidade #Integridade #Disponibilidade | #Identificar | | 8.17 | Sincronização do relógio | 12.4.4 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.18 | Uso de programas utilitários privilegiados | 09.4.4 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.19 | Instalação de software em sistemas operacionais | 12.5.1, 12.6.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.20 | Segurança de redes | 13.1.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.21 | Segurança dos serviços de rede | 13.1.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.22 | Segregação de redes | 13.1.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.23 | Filtragem da web | Novo | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.24 | Uso de criptografia | 10.1.1, 10.1.2 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Identificar #Proteger | | 8.25 | Ciclo de vida de desenvolvimento seguro | 14.2.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.26 | Requisitos de segurança da aplicação | 14.1.2, 14.1.3 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.27 | Princípios de arquitetura e engenharia de sistemas seguros | 14.2.5 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.28 | Codificação segura | Novo | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.29 | Testes de segurança em desenvolvimento e aceitação | 14.2.8, 14.2.9 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger #Responder | | 8.30 | Desenvolvimento terceirizado | 14.2.7 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger #Responder | | 8.31 | Separação dos ambientes de desenvolvimento, teste e produção | 12.1.4, 14.2.6 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.32 | Gestão de mudanças | 12.1.2, 14.2.2, 14.2.3, 14.2.4 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger | | 8.33 | Informações de teste | 14.3.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger #Responder | | 8.34 | Proteção de sistemas de informação durante os testes de auditoria | 12.7.1 | Preventivo | #Confidencialidade #Integridade #Disponibilidade | #Proteger #Responder | This table describes a common framework for IT security management. It outlines the controls, roles, responsibilities, and processes necessary for protecting information assets and systems from various threats. The table is divided into sections that cover organizational controls, physical security, access controls, data security, system development, and incident management. Each control is further categorized and described in detail. The table is a good resource for anyone in charge of IT security or for anyone who needs a comprehensive understanding of the information security framework.

Use Quizgecko on...
Browser
Browser