ISO/IEC 27002:2013 Objetivos de Controle e Controles

Imagemap
ISO/IEC 27002:2013 

 Objetivos de Contr ...A.5 Políticas de segurança da informaçãoA.5.1 Orientação da Direção para seguran ...A.5.1.1 Políticas para segurança da info ...A.5.1.2 Análise crítica das políticas pa ...A.6 Organização da segurança da informaç ...A.6.1 Organização internaA.6.1.1 Responsabilidades e papéis da se ...A.6.1.2 Segregação de funçõesA.6.1.3 Contato com autoridadesA.6.1.4 Contato com grupos especiaisA.6.1.5 Segurança da informação no geren ...A.6.2 Dispositivos móveis e trabalho rem ...A.6.2.1 Política para o uso de dispositi ...A.6.2.2 Trabalho remotoA.7 Segurança em recursos humanosA.7.1 Antes da contrataçãoA.7.1.1 SeleçãoA.7.1.2 Termos e condições de contrataçã ...A.7.2 Durante a contrataçãoA.7.2.1 Responsabilidades da DireçãoA.7.2.2 Conscientização, educação e trei ...A.7.2.3 Processo disciplinarA.7.3 Encerramento e mudança da contrata ...A.7.3.1 Responsabilidades pelo encerrame ...A.8 Gestão de ativosA.8.1. Responsabilidade pelos ativosA.8.1.1 Inventário dos ativosA.8.1.2 Proprietário dos ativosA.8.1.3 Uso aceitável dos ativosA.8.1.4 Devolução de ativosA.8.2 Classificação da informaçãoA.8.2.1 Classificação da informaçãoA.8.2.2 Rótulos e tratamento da informaç ...A.8.2.3 Tratamento dos ativosA.8.3 Tratamento de mídiasA.8.3.1 Gerenciamento de mídias removíve ...A.8.3.2 Descarte de mídiasA.8.3.3 Transferência física de mídiasA.9 Controle de acessoA.9.1 Requisitos do negócio para control ...A.9.1.1 Política de controle de acessoA.9.1.2 Acesso às redes e aos serviços d ...A.9.2 Gerenciamento de acesso do usuárioA.9.2.1 Registro e cancelamento de usuár ...A.9.2.2 Provisionamento para acesso de u ...A.9.2.3 Gerenciamento de direitos de ace ...A.9.2.4 Gerenciamento da informação de a ...A.9.2.5 Análise crítica dos direitos de  ...A.9.2.6 Retirada ou ajuste dos direitos  ...A.9.3 Responsabilidades dos usuáriosA.9.3.1 Uso da informação de autenticaçã ...A.9.4 Controle de acesso ao sistema e à  ...A.9.4.1 Restrição de acesso à informaçãoA.9.4.2 Procedimentos seguros de entrada ...A.9.4.3 Sistema de gerenciamento de senh ...A.9.4.4 Uso de programas utilitários pri ...A.9.4.5 Controle de acesso ao código-fon ...A.10 CriptografiaA.10.1 Controles criptográficosA.10.1.1 Política para o uso de controle ...A.10.1.2 Gerenciamento de chavesA.11 Segurança física e do ambienteA.11.1 Áreas segurasA.11.1.1 Perímetro de segurança físicaA.11.1.2 Controles de entrada físicaA.11.1.3 Segurança em escritórios, salas ...A.11.1.4 Proteção contra ameaças externa ...A.11.1.5 Trabalhando em áreas segurasA.11.1.6 Áreas de entrega e de carregame ...A.11.2 EquipamentosA.11.2.1 Localização e proteção do equip ...A.11.2.2 UtilidadesA.11.2.3 Segurança do cabeamentoA.11.2.4 Manutenção dos equipamentosA.11.2.5 Remoção de ativosA.11.2.6 Segurança de equipamentos e ati ...A.11.2.7 Reutilização e ou descarte segu ...A.11.2.8 Equipamento de usuário sem moni ...A.11.2.9 Política de mesa limpa e tela l ...A.12 Segurança nas operaçõesA.12.1 Responsabilidades e procedimentos ...A.12.1.1 Documentação dos procedimentos  ...A.12.1.2 Gestão de mudançasA.12.1.3 Gestão de capacidadeA.12.1.4 Separação dos ambientes de dese ...A.12.2 Proteção contra malwareA.12.2.1 Controles contra malwareA.12.3 Cópias de segurançaA.12.3.1 Cópias de segurança das informa ...A.12.4 Registros e monitoramentoA.12.4.1 Registros de eventosA.12.4.2 Proteção das informações dos re ...A.12.4.3 Registros de eventos (log) de a ...A.12.4.4 Sincronização dos relógiosA.12.5 Controle de software operacionalA.12.5.1 Instalação de software nos sist ...A.12.6 Gestão de vulnerabilidades técnic ...A.12.6.1 Gestão de vulnerabilidades técn ...A.12.6.2 Restrições quanto à instalação  ...A.12.7 Considerações quanto à auditoria  ...A.12.7.1 Controles de auditoria de siste ...A.13 Segurança nas comunicaçõesA.13.1 Gerenciamento da segurança em red ...A.13.1.1 Controles de redesA.13.1.2 Segurança dos serviços de redeA.13.1.3 Segregação de redesA.13.2 Transferência de informaçãoA.13.2.1 Políticas e procedimentos para  ...A.13.2.2 Acordos para transferência de i ...A.13.2.3 Mensagens eletrônicasA.13.2.4 Acordos de confidencialidade e  ...A.14 Aquisição, desenvolvimento e manute ...A.14.1 Requisitos de segurança de sistem ...A.14.1.1 Análise e especificação dos req ...A.14.1.2 Serviços de aplicação seguros s ...A.14.1.3 Protegendo as transações nos ap ...A.14.2 Segurança em processos de desenvo ...A.14.2.1 Política de desenvolvimento seg ...A.14.2.2 Procedimentos para controle de  ...A.14.2.3 Análise crítica técnica das apl ...A.14.2.4 Restrições sobre mudanças em pa ...A.14.2.5 Princípios para projetar sistem ...A.14.2.6 Ambiente seguro para desenvolvi ...A.14.2.7 Desenvolvimento terceirizadoA.14.2.8 Teste de segurança do sistemaA.14.2.9 Teste de aceitação de sistemasA.14.3 Dados para testeA.14.3.1 Proteção dos dados para testeA.15 Relacionamento na cadeia de suprime ...A.15.1 Segurança da informação na cadeia ...A.15.1.1 Política de segurança da inform ...A.15.1.2 Identificando segurança da info ...A.15.1.3 Cadeia de suprimento na tecnolo ...A.15.2 Gerenciamento da entrega do servi ...A.15.2.1 Monitoramento e análise crítica ...A.15.2.2 Gerenciamento de mudanças para  ...A.16 Gestão de incidentes de segurança d ...A.16.1 Gestão de incidentes de segurança ...A.16.1.1 Responsabilidades e procediment ...A.16.1.2 Notificação de eventos de segur ...A.16.1.3 Notificando fragilidades de seg ...A.16.1.4 Avaliação e decisão dos eventos ...A.16.1.5 Resposta aos incidentes de segu ...A.16.1.6 Aprendendo com os incidentes de ...A.16.1.7 Coleta de evidênciasA.17 Aspectos da segurança da informação ...A.17.1 Continuidade da segurança da info ...A.17.1.1 Planejando a continuidade da se ...A.17.1.2 Implementando a continuidade da ...A.17.1.3 Verificação, análise crítica e  ...A.17.2 RedundânciasA.17.2.1 Disponibilidade dos recursos de ...A.18 ConformidadeA.18.1 Conformidade com requisitos legai ...A.18.1.1 Identificação da legislação apl ...A.18.1.2 Direitos de propriedade intelec ...A.18.1.3 Proteção de registrosA.18.1.4 Proteção e privacidade de infor ...A.18.1.5 Regulamentação de controles de  ...A.18.2 Análise crítica da segurança da i ...A.18.2.1 Análise crítica independente da ...A.18.2.2 Conformidade com as políticas e ...A.18.2.3 Análise crítica da conformidade ...
hide

ISO/IEC 27002:2013

Objetivos de Controle e Controles