Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Cibersegurança em
empresas
Transnacionais
relacionadas com
Transações Financeiras
Críticas de espectro
Macroeconómico
Orientador
Prof. Doutora Maria Manuela Pinto, DCCI-FLUP
Coorientador
Prof. Doutor Luís Antunes, DCC-FCUP
Supervisor na Instituição
Eng. Paulo Carvalho Martins, Head of GRC
Todas as correções determinadas
pelo júri, e só essas, foram efetuadas.
O Presidente do Júri,
Porto, ______/______/_________
AGRADECIMENTOS
Começo por agradecer ao meu marido, Mário Castro Marques, pelo apoio
constante e incondicional que me prestou ao longo desta dissertação, sem o qual este
trabalho não teria sido possível.
iii
RESUMO
iv
ABSTRACT
The project systematized in this dissertation had the purpose of creating a matrix
of cybersecurity assessment based on the controls of ISO/IEC 27001:2013
(Requirements for an Information Security Management System) and complemented
with the mapping between mandatory and voluntary regulations and necessary
requirements in the context of the activity of transnational corporations related to critical
macroeconomic financial transactions.
The main result of the project is the Matrix of Assessment for Cybersecurity
(MAC), an instrument that intends to support the sector under study in assessing the
level of compliance with these regulations and in identifying information security
measures that should be established and implemented in order to minimize the security
risks.
v
SUMÁRIO
AGRADECIMENTOS ....................................................................................................iii
RESUMO ..................................................................................................................... iv
ABSTRACT .................................................................................................................. v
ÍNDICE DE TABELAS.................................................................................................. ix
INTRODUÇÃO ............................................................................................................. 1
3. Metodologia.............................................................................................. 4
CONCLUSÃO........................................................................................................... 101
ANEXOS................................................................................................................... 109
vii
ÍNDICE DE FIGURAS
viii
ÍNDICE DE TABELAS
ix
LISTA DE SIGLAS E ACRÓNIMOS
x
FCUP 1
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
INTRODUÇÃO
1. Enquadramento e Contextualização
1
FCUP 2
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
“(…) is a borderless problem, consisting of criminal acts that are committed online by using
electronic communications networks and information systems. The main types of crimes that
are committed in this way include attacks on information systems that can hinder or disable
their functioning, forms of online fraud and forgery such as identity theft and malicious code,
and the dissemination of illegal online content such as child pornography.
Cybercrime is estimated to cause the loss of billions of euros per year, and is placing an
increasing strain on law enforcement response capability. With rising use of the Internet, the
proliferation of different kinds of Internet-enabled devices, and an increasing amount of
personal data being transmitted online, the problem of cybercrime will only get worse unless
concerted steps are taken by the authorities to eradicate it” (EU, 2017, p. 3)
Uma empresa que não esteja minimamente protegida torna-se um alvo fácil para
os cibercriminosos. Contudo, o setor financeiro é particularmente crítico constituindo
um alvo preferencial dos ciberataques, dado o forte investimento, e consequente
dependência, em tecnologia digital com vista a reduzir os custos, a aumentar a
eficiência e manter a fiabilidade das operações, assim como pelo facto de lidarem com
informação mais sensível e em larga escala, como é o caso dos dados pessoais dos
clientes, das informações bancárias, dos registos financeiros, entre outros.
3
FCUP 4
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
3. Metodologia
4
FCUP 5
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
4. Estrutura da Dissertação
5
FCUP 6
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
6
FCUP 7
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Por sua vez, a Diretiva (UE) 2016/1148 (2016b) define segurança das redes e
dos sistemas de informação como “a capacidade […] para resistir, com um dado nível
de confiança, a ações que comprometam a disponibilidade, a autenticidade, a
integridade ou a confidencialidade dos dados armazenados, transmitidos ou tratados,
ou dos serviços conexos oferecidos por essas redes ou por esses sistemas de
informação, ou acessíveis através deles” (p. 13). Esta definição é também utilizada em
Portugal pelo Centro Nacional de Cibersegurança.
7
FCUP 8
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
8
FCUP 9
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
9
FCUP 10
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
10
FCUP 11
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Quanto aos custos destas medidas, deve existir uma relação entre o nível de
segurança e o valor do ativo que se pretende proteger. O custo nunca deverá
ultrapassar o valor daquilo que se está a tentar proteger. Assim, é importante e
aconselhável a organização efetuar uma classificação dos seus recursos para saber
qual o nível da sua importância para a organização e, consequentemente, o seu valor.
11
FCUP 12
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
negócio da organização, com o seu plano estratégico, com a sua dimensão e estrutura
e com os recursos disponíveis. A definição de uma estratégia de segurança da
informação que considere as perspetivas atrás referidas é, assim, um dos principais
objetivos a ter em conta pela organização.
13
FCUP 14
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Segundo Höne & Eloff (2002, p. 3), os elementos básicos que devem compor
uma política de segurança da informação são:
14
FCUP 15
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
15
FCUP 16
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
este assunto estabelece que será uma boa prática assegurar também que a
password expire ao fim de 30 dias.
Procedimentos – instruções detalhadas que ajudam a manter as políticas e
standards de SegInfo. As políticas, standards e diretrizes definem os
controlos que devem ser implementados, os procedimentos explicam passo a
passo como devem ser implementados esses controlos. É exemplo disso, um
procedimento que explique como instalar uma aplicação informática com
segurança, detalhando todos os passos necessários para proteger o sistema
operativo do computador, cumprindo deste modo todos os requisitos das
políticas, standards e diretrizes aplicáveis.
política ou até mesmo ficarem ofendidos pelo facto de a sua opinião não ter sido
considerada. Após recolha das diversas opiniões, o comité de gestão, constituído para
coordenar as estratégias de segurança, efetua a revisão do documento escrito,
orientando e supervisionando todo o processo, e assegurando que todos os requisitos
estão refletidos na política. A gestão de topo aprova a política caso esta cumpra com
todos os requisitos exigidos.
A última etapa do ciclo de vida das políticas de SegInfo diz respeito à sua
revisão periódica. Conforme é mencionado no controlo A.5.1.2 da ISO 27002, as
políticas de SegInfo devem ser revistas periodicamente (pelo menos anualmente) ou
sempre que ocorram alterações significativas, de forma a garantir que continua
adequada à organização, devendo esta revisão ser comunicada a todos os
colaboradores.
17
FCUP 18
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
A diretiva NIS (Network and Information Security) tem como objetivo garantir a
segurança das redes e dos sistemas de informação em setores específicos, como é o
caso do setor bancário e das infraestruturas do mercado financeiro.
18
FCUP 19
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Por se tratar de uma diretiva, e ao contrário do RGPD, a Diretiva NIS não será
diretamente aplicada nos Estados-Membros da EU, mas sim transposta para a sua
legislação nacional até ao dia 9 de Maio de 2018, entrando em vigor no dia seguinte à
sua promulgação.
19
FCUP 20
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Definição
Prestador de Serviços Empresas que prestam serviços digitais, tais como, mercados em
Digitais linha, motores de pesquisa em linha e serviços de computação
em nuvem.
Ponto de Troca de Pontos de interligação direta entre redes que estejam separadas
Tráfego em termos técnicos e organizativos, funcionando como um
ambiente onde todos os provedores podem trocar dados sem
recorrer a redes de terceiros, simplificando o tráfego e otimizando
o fluxo de informações na internet.
Mercado em Linha Serviço digital que permite aos consumidores e/ou aos
comerciantes celebrarem contratos de venda ou de prestação de
serviços por via eletrónica com comerciantes, quer no sítio web do
mercado em linha, quer no sítio web de um comerciante que
utilize os serviços de computação disponibilizados pelo mercado
em linha.
20
FCUP 21
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Destinatários
21
FCUP 22
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
entrada em vigor da presente lei”1 (p. 4037). Até à data, esta legislação ainda não foi
publicada.
1
Vide Lei Nº 46/2018, Artigo 31º - Legislação complementar
22
FCUP 23
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
A computação em nuvem é definida pelo NIST como “um modelo que possibilita
o acesso por rede, de forma ubíqua, conveniente e sob pedido, a um conjunto
partilhado de recursos computacionais configuráveis (ex: redes, servidores,
armazenamento, aplicações e serviços), que podem ser rapidamente fornecidos e
libertados, com o mínimo de esforço de gestão e interação com o fornecedor de
serviço”2.
2
Disponível em: https://www.nist.gov/news-events/news/2011/10/final-version-nist-cloud-computing-definition-published
23
FCUP 24
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
O pacote legislativo criado pela Comissão Europeia em 2014 veio rever a diretiva
2004/39/EC (MiFID) relativa aos mercados de instrumentos financeiros, introduzindo
alterações fundamentais nos mercados financeiros em diversas áreas. É composto por
uma diretiva (Nº 2014/65/UE - MiFID II) e por um regulamento (Nº 600/2014 - MiFIR)
que regem os requisitos aplicáveis às empresas de investimento, aos mercados
regulamentados, aos prestadores de serviços de comunicação de dados e às
empresas de países terceiros que prestam serviços ou exercem atividades de
investimento na UE. O seu principal objetivo é reforçar e aumentar a transparência dos
24
FCUP 25
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
25
FCUP 26
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Definição
26
FCUP 27
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Definição
27
FCUP 28
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Requisitos Organizativos
29
FCUP 30
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Requisitos de Transparência
30
FCUP 31
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
preventivas para garantir que informações confidenciais e críticas não sejam roubadas
dos seus sistemas de informação por meio de ciberataques, assegurando que a
informação é acessível somente por pessoas devidamente autorizadas. Com a
evolução tecnológica, a transmissão de dados pessoais entre entidades públicas e
privadas, nacionais e internacionais atingiu uma escala nunca antes imaginável.
Este novo regulamento contém cláusulas que exigem que as empresas protejam
os dados pessoais e a privacidade dos cidadãos da UE para transações que ocorram
dentro dos Estados-Membros da UE. O RGPD também regula a exportação de dados
pessoais para fora da UE. As empresas que fazem negócios em países da UE ou
processam os dados pessoais de cidadãos da UE tiveram de proceder às necessárias
adaptações até 25 de maio passado.
31
FCUP 32
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
declaração ou ato positivo inequívoco, que os dados pessoais que lhe dizem
respeito sejam objeto de tratamento.
Dados Pessoais – Todos e quaisquer dados relativos a pessoas singulares
identificadas ou identificáveis – como por exemplo o nome, morada, email,
idade, estado civil, situação patrimonial – em qualquer tipo de suporte – seja
em papel, eletrónico, informático, som e imagem, etc. Este conceito foi
alargado, passando agora a incluir todos os dados suscetíveis de identificar,
mesmo que indiretamente, uma pessoa. Dados pessoais que tenham sido
descaracterizados, codificados ou pseudonimizados, mas que possam ser
utilizados para reidentificar uma pessoa, continuam a ser dados pessoais e
são abrangidos pelo âmbito de aplicação do RGPD. Dados pessoais que
tenham sido tornados anónimos de modo a que a pessoa não seja ou deixe
de ser identificável deixam de ser considerados dados pessoais. Para que os
dados sejam verdadeiramente anonimizados, a anonimização tem de ser
irreversível. O teste decisivo para decidir se são dados pessoais para
o RGPD ou não, consiste em avaliar se esses dados podem ser usados direta
ou indiretamente para identificar uma pessoa.
Dados Sensíveis – Os dados sensíveis estão listados no artigo 9.º do RGPD,
designados por categorias especiais de dados. Os dados pessoais referentes
a convicções filosóficas ou políticas, filiação partidária ou sindical, fé religiosa,
vida privada e origem racial ou étnica, bem como os dados relativos à saúde
e à vida sexual, incluindo os dados genéticos, são considerados “dados
sensíveis” e o seu tratamento é apenas autorizado em casos excecionais.
Definição de Perfis - Qualquer forma de tratamento automatizado de dados
pessoais que consista em utilizar esses dados pessoais para avaliar certos
aspetos pessoais de uma pessoa singular, nomeadamente para analisar ou
prever aspetos relacionados com o seu desempenho profissional, a sua
situação económica, a saúde, as preferências pessoais, interesses,
fiabilidade, comportamento, localização ou deslocações.
Destinatário – A pessoa singular ou coletiva, a autoridade pública, agência
ou outro organismo que recebem comunicações de dados pessoais,
independentemente de se tratar ou não de um terceiro. Tal significa que todas
as entidades, públicas ou privadas, que tratem dados pessoais estão
abrangidas.
32
FCUP 33
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
33
FCUP 34
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
A Figura 7 apresenta um breve resumo dos principais passos que deverão ser
considerados pelas organizações para a implementação do RGPD.
34
FCUP 35
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
2) Nomeação de um DPO
35
FCUP 36
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
3) Medidas de Segurança
4) Avaliação de Impacto
36
FCUP 37
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
5) Direitos do Titular
O Regulamento enumera os direitos dos titulares dos dados pessoais que sejam
objeto de tratamento.
37
FCUP 38
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
38
FCUP 39
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
6) Sistema de Registos
39
FCUP 40
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
8) Incumprimento
40
FCUP 41
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Numa era cada vez mais dependente das TI, é errado pensar que a segurança
da informação está apenas relacionada com soluções tecnológicas, tais como o uso
de firewalls e antivírus. A gestão da segurança da informação deve abranger tanto a
segurança física (proteção dos locais físicos e de todo o hardware), como a segurança
lógica (proteção do software) e a cultura organizacional (recursos humanos, políticas,
procedimentos).
41
FCUP 42
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Framework Core
42
FCUP 43
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Framework Tiers
43
FCUP 44
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Framework Profile
44
FCUP 45
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
O SANS Institute, juntamente com o Center for Internet Security (CIS) e outras
organizações especializadas em TI, desenvolveu os 20 Controlos de Segurança
Críticos (CSC) para a Ciberdefesa Efetiva. Os 20 controlos são baseados nas
informações mais recentes sobre ataques comuns e refletem o conhecimento
combinado de especialistas em análise forense comercial, analistas de testes
penetração individual e colaboradores de agências do governo dos EUA.
Controlo
Título Descrição
CIS
Gerir ativamente todos os dispositivos de hardware na
Inventário e controlo dos ativos de rede, para que apenas os dispositivos autorizados
1
hardware recebam acesso, e os dispositivos não autorizados
sejam rapidamente identificados e desligados.
Gerir ativamente todo o software na rede, para que
Inventário e controlo dos ativos de
2 somente o software autorizado seja instalado, e o
software
software não autorizado seja impedido de ser instalado.
Avaliar e agir continuamente sobre novas informações,
3 Gestão contínua de vulnerabilidades a fim de identificar vulnerabilidades e reduzir as
oportunidades dos atacantes.
Implementar processos e ferramentas automatizados
Uso controlado de privilégios para controlar, prevenir e corrigir o uso, a atribuição e a
4
administrativos configuração de privilégios administrativos em
computadores, redes e aplicações.
Configuração segura para hardware
Gerir rigorosamente a configuração de segurança e o
e software em dispositivos móveis,
5 processo de controlo de alterações de dispositivos
laptops, postos de trabalho e
móveis, laptops, servidores e postos de trabalho.
servidores
Recolher, gerir e analisar logs de auditoria de eventos
Manutenção, monitorização e
6 que podem ser úteis na deteção, compreensão e
análise de registos de auditoria
recuperação de um ataque.
Reduzir a superfície de ataque e as oportunidades para
os atacantes manipularem o comportamento humano
7 Proteções de email e web browsers
através da sua interação com os web browsers e
sistemas de e-mail.
45
FCUP 46
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Controlo
Título Descrição
CIS
Controlar a instalação, disseminação e execução de
códigos maliciosos em vários pontos da empresa,
usando ferramentas automatizadas para monitorizar
8 Defesas de malware
continuamente as estações de trabalho, servidores e
dispositivos móveis com antivírus, anti-spyware,
firewalls.
Controlar e gerir o uso de portas, protocolos e serviços
Limitação e controlo de portas de
9 em dispositivos de rede para minimizar as
rede, protocolos e serviços
vulnerabilidades disponíveis para os atacantes.
Certificar que é feito o backup adequado dos sistemas
10 Recursos de recuperação de dados e informações críticos com uma metodologia
comprovada para a recuperação atempada dos dados.
Estabelecer, implementar e gerir ativamente a
configuração de segurança dos dispositivos de
Configuração segura para
infraestrutura de rede, usando uma rigorosa gestão de
11 dispositivos de rede, como firewalls,
configuração e processo de controlo de alterações para
routers e switches
impedir que atacantes explorem serviços e
configurações vulneráveis.
Detetar, impedir e corrigir o fluxo de informações entre
12 Defesa de fronteira redes de diferentes níveis de confiança, com foco nos
dados que podem danificar a segurança.
Usar processos e ferramentas apropriados para reduzir
13 Proteção de dados o risco de extração de dados e garantir a privacidade e
integridade de informações confidenciais.
Usar processos e ferramentas para controlar, impedir e
Acesso controlado com base na proteger o acesso aos ativos críticos e determinar
14
necessidade de saber formalmente quais as pessoas, computadores ou
aplicações têm o direito de aceder a esses ativos.
Ter processos e ferramentas para controlar, impedir e
15 Controlo de acesso wireless corrigir o uso de redes locais wireless (LANs), pontos
de acesso e sistemas de cliente wireless.
Gerir ativamente o ciclo de vida das contas dos
utilizadores (criação, uso e eliminação) para minimizar
as oportunidades de os atacantes se aproveitarem
16 Monitorização e controlo de contas delas. Todas as contas do sistema devem ser revistas
regularmente, e as contas de ex-contratados e ex-
funcionários devem ser desativadas assim que a
pessoa deixar a empresa.
Para todas as funções na organização (dando
prioridade às de missão crítica para o negócio e sua
segurança), identificar os conhecimentos específicos e
Implementar um programa de
habilitações necessárias para apoiar a defesa da
17 awareness e formação em
empresa; desenvolver e executar um plano integrado
segurança
para avaliar, identificar lacunas e remediar através de
programas de políticas, planeamento organizacional,
formação e awareness.
Gerir o ciclo de vida de segurança de todo o software
Segurança de aplicações de desenvolvido e adquirido internamente, a fim de
18
software prevenir, detetar e corrigir os pontos fracos da
segurança.
Desenvolver e implementar uma resposta adequada a
incidentes, que inclui planos, funções definidas,
19 Resposta e gestão de incidentes
formação, supervisão da gestão e outras medidas para
descobrir rapidamente um ataque e conter os danos da
46
FCUP 47
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Controlo
Título Descrição
CIS
maneira mais eficaz.
47
FCUP 48
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
ser exigido, por se ter chegado à conclusão que a maioria das organizações já tinha
implementado o seu próprio ciclo de gestão do negócio. Atualmente, a norma apenas
estabelece os requisitos para a implementação do SGSI, sem referir qual o modelo
que deve ser utilizado.
exigidos pela ISO 27001 e as ações que devem ser tomadas para corrigir as
eventuais lacunas encontradas.
4) Política de SGSI – É o documento de mais alto nível do SGSI e deve incluir os
objetivos de SegInfo da organização, o comprometimento da gestão de topo com
a redução de risco e as implicações do não cumprimento da política definida.
5) Inventário dos Ativos de Informação – Deve ser elaborado um inventário de
todos os ativos de informação importantes, desde os ativos tangíveis (por
exemplo: software, computadores, contratos), até aos intangíveis (por exemplo:
a imagem e o capital intelectual). Cada ativo identificado deve ser associado,
desde que possível, a outras informações, como o tipo de ativo, formato,
localização, informações de backup, valor comercial, etc. Este inventário deve
ser atualizado regularmente e sempre que haja alterações.
6) Metodologia de Gestão do Risco - Elaborar um documento com a descrição
das metodologias de análise e tratamento do risco, definindo as regras para
identificar as responsabilidades, os ativos, as ameaças e vulnerabilidades, os
impactos e probabilidades, os controlos existentes e o critério de aceitação do
risco. A avaliação do risco deve identificar, quantificar e definir as prioridades dos
riscos de SegInfo em relação a critérios definidos para a aceitação do risco.
7) Implementar a Avaliação e o Tratamento do Risco – Iniciar a execução das
atividades de análise do risco e definir um plano de tratamento do risco de
acordo com a metodologia de gestão do risco definida e adotada. O objetivo do
processo de tratamento do risco é diminuir os riscos que não são aceitáveis.
Nesta etapa, deve ser elaborado um Relatório de Avaliação do Risco, que
documenta todas as medidas tomadas durante a avaliação do risco e o processo
de tratamento do risco. Após a conclusão do processo de tratamento do risco,
deve ser elaborado um registo (Declaração de Aplicabilidade) com a informação
dos controlos aplicáveis, eventuais exclusões e as respetivas justificações. O
objetivo do plano de tratamento do risco é definir exatamente como os controlos
aplicáveis devem ser implementados. Finalmente, deve-se definir como medir o
cumprimento dos objetivos definidos para o SGSI e para cada controlo aplicável
da Declaração de Aplicabilidade.
8) Aprovação da Gestão de Topo – Obter a aprovação por parte da gestão de
topo dos seguintes documentos: âmbito do SGSI, política de segurança, análise
de risco, plano de tratamento de risco e Declaração de Aplicabilidade. É crucial
obter o comprometimento da gestão de topo para se poder prosseguir com a
implementação do SGSI.
50
FCUP 51
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
51
FCUP 52
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
52
FCUP 53
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
53
FCUP 54
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
54
FCUP 55
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
55
FCUP 56
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Uma vulnerabilidade é uma fraqueza de um ativo, que pode ser explorada por
um atacante. É um problema conhecido que permite que um ataque seja bem-
sucedido.
56
FCUP 57
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
57
FCUP 58
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
O termo inglês risk management aparece algumas vezes traduzido como gestão
de risco. Esta tradução, segundo a Comissão Técnica 180, não é a correta. Gestão de
risco significa gestão arriscada e Gestão do risco significa gestão dos riscos
(incertezas associadas à prossecução dos objetivos). Esta última é a que melhor
traduz o termo, devendo, por isso, ser a tradução utilizada neste contexto.
As normas da família ISO 31000 têm como objetivo a gestão do risco. Todas
elas referem perentoriamente que não devem ser utilizadas para efeitos de certificação
58
FCUP 59
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
59
FCUP 60
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Impõe-se, pois. definir alguns dos termos nela utilizados, de acordo com a
ISO/GUIDE 73:
60
FCUP 61
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
61
FCUP 62
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
62
FCUP 63
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
63
FCUP 64
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
64
FCUP 65
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
65
FCUP 66
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
A IEC 31010 é uma norma complementar da ISO 31000, dando orientação sobre
a seleção e aplicação de técnicas para a avaliação do risco, contribuindo deste modo
para a gestão do risco.
Esta norma não se destina a ser usada para certificação, não fornece critérios
específicos para identificar a necessidade de realizar uma avaliação de risco, não
recomenda nenhum método de análise do risco e não aborda especificamente a
segurança. É uma norma genérica de gestão do risco.
66
FCUP 67
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Identificação do Risco
Existem muitos métodos que se podem usar na identificação dos riscos, tais
como: entrevistar pessoas com experiência em projetos semelhantes, consultar listas
de riscos ou obter opinião de especialistas.
Análise do Risco
67
FCUP 68
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Os níveis de risco devem ser expressos nos termos mais adequados para esse
tipo de risco e de uma forma que ajude a avaliação do risco.
Na análise do risco devem ser tidos em consideração outros aspetos, que são os
seguintes:
68
FCUP 69
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Estimativa do Risco
A organização vai decidir se vai tratar o risco e como o vai tratar dependendo
dos custos e benefícios que implica assumir o risco e implementar controlos
melhorados.
A estrutura mais simples para definir os critérios de risco é um nível único que
divide os riscos que precisam de tratamento daqueles que não precisam. A
abordagem mais comum, conforme referido na norma, é dividir os riscos em três
faixas:
69
FCUP 70
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Atualizada em Julho de 2018, a norma ISO/IEC 27005 foi concebida para auxiliar
na implementação de um SGSI baseado numa abordagem de gestão do risco. Tal
como a ISO 27001, esta norma é aplicável a todo o tipo de organizações que tenham
como objetivo gerir os riscos que possam comprometer, de algum modo, a SegInfo da
organização.
Comparando esta norma com a ISO 31000, ambas fornecem orientações gerir o
risco, no entanto, a ISO 31000 considera todos os tipos de riscos, ao contrário da ISO
27005, que é específica para riscos de SegInfo, para além de ter sido concebida para
apoiar a implementação satisfatória da SegInfo baseada na gestão do risco.
Estabelecimento do Contexto
70
FCUP 71
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Avaliação do Risco
Tratamento do Risco
Aceitação do Risco
Comunicação do Risco
Monitorização e Revisão dos Riscos
71
FCUP 72
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
1) Estabelecimento do Contexto
72
FCUP 73
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
O âmbito do processo deve ser definido para assegurar que todos os ativos
relevantes foram tidos em consideração na avaliação do risco e os limites devem ser
identificados para analisar os riscos que podem surgir através desses limites.
2) Avaliação do Risco
3) Tratamento do Risco
Como entrada é rececionada uma lista dos riscos ordenados por prioridade de
acordo com os critérios de avaliação do risco em relação aos cenários de incidentes
que os provocam. Na saída é criado um plano de tratamento do risco e são estimados
os riscos residuais.
4) Aceitação do Risco
5) Comunicação do Risco
Dado que os riscos não são estáticos, os fatores de risco (valor dos ativos,
impactos, ameaças, vulnerabilidades, probabilidade de ocorrência) devem ser
monitorizados e revistos regularmente para detetar quaisquer alterações.
74
FCUP 75
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Recebe como entrada todas as informações sobre os riscos obtidas através das
atividades de gestão dos riscos. Tem como saída o alinhamento contínuo da gestão
dos riscos com os objetivos de negócio da organização e com os critérios de aceitação
do risco.
75
FCUP 76
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
3. CASO DE ESTUDO
76
FCUP 77
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
A avaliação efetuada teve como ponto de partida o envio de um email por parte
da equipa de projeto para todas as equipas participantes, no sentido de lhes
comunicar o início do processo de avaliação, o seu âmbito e objetivo, bem como
apresentar a empresa externa responsável pela sua realização e de lhes solicitar toda
a sua colaboração e disponibilidade. Este passo é extremamente importante, pois só
77
FCUP 78
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
78
FCUP 79
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Para além dos documentos referidos, foram ainda solicitados outros tipos de
evidências, tais como, relatórios, registos (logs), diagramas e mesmo screenshots,
essenciais para provar que as medidas estabelecidas são efetivamente executadas.
79
FCUP 80
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
inserir três vezes consecutivas uma password inválida, para comprovar que a
conta do utilizador é automaticamente bloqueada;
tentar instalar software não autorizado num computador da organização;
aceder a aplicações ou websites não autorizados, etc.
81
FCUP 82
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Sub
ISO Necessary
Domain Domain Sub Domain ISO Control
Domain Control Control Statement Evidences
Number Name Name Number
Number
Name (as applicable)
A.5 Information A.5.1 Management A.5.1.1 Policies for A set of policies for Enterprise
Security direction for Information information security shall information
Policy IS Security be defined, approved by security policy
the management,
published and
communicated to the
employees and relevant
external parties
Foram eliminados todos os dados contidos nesta parte do mapa, contudo, o tipo
de informação contida nestes campos encontra-se descrita na Tabela 7.
Tabela 7 - Etapa 2 do Gap Analysis Report
Referred To-Do Plan | Evidences Mapping
Type of To-do Control Expected
Evidences Gaps to be prepared with
Plan Status Duration
(as applicable) (as applicable) Initiatives
Tipo de Falhas Recomendações para Tipo de Falhou / Tipo de Duração
evidências encontradas corrigir as falhas evidências/med OK / NA iniciativas estimada para
recebidas encontradas idas a que devem a
implementar ser implementação
tomadas das medidas de
correção
82
FCUP 83
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
83
FCUP 84
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
84
FCUP 85
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
85
FCUP 86
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
organização neste domínio – ISO/IEC 27001:2013, CIS SANS CSC TOP 20 e NIST
CSF, em foco na Fase 1 (Figura 24).
• GDPR
MANDATORY • NISD
• MIFID II
• ISO/IEC 27001:2013
VOLUNTARY • CIS TOP 20
• NIST CSF
3
ISO/IEC 27001 (2013). Information technology - Security techniques - Information security management systems -
Requirements.
4
Disponível em: https://www.nist.gov/cyberframework/framework
86
FCUP 87
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
O mapeamento dos controlos da ISO 27001 para os da NIST CSF foi efetuado
com base no mapa existente na página oficial do NIST, que para cada subcontrolo
5
Disponível em: https://www.cisecurity.org/wp-content/uploads/2017/03/Poster_Winter2016_CSCs.pdf
87
FCUP 88
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
identifica quais os controlos da ISO 27001 que se lhe aplicam. Contudo, foram
realizadas outras alterações.
Regulation
Requirement ISO/IEC 27001 NIST CSF
88
FCUP 89
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Regulation CIS 20
Requirement ISO/IEC 27001
Controls
Support 7
90
FCUP 91
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
6
Intersoft Consulting Services AG. (2018). General Data Protection Regulation. Disponível em: https://gdpr-info.eu/
91
FCUP 92
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
92
FCUP 93
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
7.5 - Informação 15º - Aplicação e execução A organização deve criar, controlar e manter atualizada toda
documentada a documentação necessária para as autoridades
competentes poderem avaliar a segurança das suas redes e
sistemas de informação.
A.5 - Políticas de 15º - Aplicação e execução A organização deve definir e implementar políticas de
SegInfo segurança que assegurem a segurança das suas redes e
sistemas de informação revendo-as em intervalos
planeados.
7
Disponível em https://eur-lex.europa.eu/legal-
content/EN/TXT/?uri=uriserv:OJ.L_.2016.194.01.0001.01.ENG&toc=OJ:L:2016:194:TOC
93
FCUP 94
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
A.8.2 - Classificação 2º - Tratamento de dados Todos os assuntos relacionados com o tratamento de dados
da informação pessoais são efetuados nos termos do RGPD.
A.18.2.3 - Revisão
da conformidade
técnica
8
Eversheds Sutherland. (2017). Mapping the Regulations - Our new MiFID Maps tool can help you implement MiFID II.
Disponível em: https://www.eversheds-sutherland.com/global/en/where/europe/uk/services/financial-services-and-
markets-regulation/mifid-maps.page?
9
Disponível em https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=celex%3A32014L0065
94
FCUP 95
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
10
Art. 64º - APA - Requisitos em matéria de organização; Art. 65º - CTP - Requisitos em matéria de organização; Art.
66º - ARM - Requisitos em matéria de organização
95
FCUP 96
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
96
FCUP 97
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
97
FCUP 98
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
11
Art. 30º - Transações efetuadas com contrapartes elegíveis
98
FCUP 99
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
99
FCUP 100
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
100
FCUP 101
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
CONCLUSÃO
Como exposto, uma avaliação efetuada com a MAC contribuirá para o processo
de melhoria contínua com vista ao cumprimento dos requisitos previstos em
instrumentos normativos, legislação e orientações aplicáveis ao setor financeiro.
Poderá também ser utilizada como instrumento preparatório para a organização se
assegurar que se encontra preparada para efetuar o pedido de certificação pela norma
ISO/IEC 27001. Permitirá, ainda, que a organização identifique os riscos existentes,
abrindo a possibilidade de implementar os procedimentos necessários para melhorar o
seu plano de gestão de segurança da informação e o funcionamento do sistema de
gestão.
101
FCUP 102
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
102
FCUP 103
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
GLOSSÁRIO
Ataque - “tentativa de destruir, expor, alterar, desativar, roubar ou obter acesso não
autorizado ou fazer uso não autorizado de um recurso” (ISO/IEC 27000, 2018, p. 1).
103
FCUP 104
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
Vulnerabilidade – “fraqueza de um ativo ou controlo que pode ser explorada por uma
ou mais ameaças” (ISO/IEC 27000, 2018, p. 11).
105
FCUP 106
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
REFERÊNCIAS BIBLIOGRÁFICAS
10. Höne, K., & Eloff, J. (2002). Information Security Policy – What do International
Information Security Standards Say?
106
FCUP 107
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
19. Intersoft Consulting Services AG. (2018). General Data Protection Regulation.
Disponível em: https://gdpr-info.eu/
20. Kjaer, Anne Mette. (2004). Governance. UK, Copyright, Designs and Patents.
21. Kouns, B. (2013, June 30). RVAsec 2013: Barry Kouns - Risk Assessment - The
Heart of Information Security.
24. National Institute of Standards and Technology. (April 2018). Framework for
Improving Critical Infrastructure Cibersecurity. Version 1.1.
25. National Institute of Standards and Technology (June 2017). Special Publication
800-12 Revision 1. An Introduction to Information Security. National Institute of
Standards and Technology, Disponível em: https://doi.org/10.6028/NIST.SP.800-
12r1 .
26. National Institute of Standards and Technology (July 2002). Special Publication
800-30. Risk Management Guide for Information Technology Systems.
27. Neely, L. (August 2017). 2017 Threat Landscape Survey: Users on the Front Line.
A SANS Survey. SANS Institute InfoSec Reading Room. Disponível em:
https://www.sans.org/reading-room/whitepapers/threats/2017-threat-landscape-
survey-users-front-line-37910
107
FCUP 108
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
33. União Europeia. (February 2015). Special Eurobarometer 423 “Cyber Security”.
Disponível em:
http://ec.europa.eu/commfrontoffice/publicopinion/archives/ebs/ebs_423_en.pdf
35. https://www.7sec.com/blog/develop-policies-for-an-all-round-approach-to-
information-security/
36. https://www.thomsonreuters.com.br/pt/financeiras/blog/contagem-regressiva-para-
a-MiFID.html
37. https://www.27001.pt/
38. http://www.iso27001security.com/ISO27k_ISMS_implementation_and_certification_
process_4v1.gif
39. https://www.integrity.pt/pdf/roadmap_pt.pdf
108
FCUP 109
Gestão da Cibersegurança em Empresas Transnacionais relacionadas
com Transações Financeiras Críticas de espectro Macroeconómico
ANEXOS
109
ANEXO 1
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
1 A.5 Information A.5.1 Management A.5.1.1 Policies for A set of policies for information Enterprise information security
Security direction for IS Information security shall be defined, policy
Policy Security approved by the management,
published and communicated
to the employees and relevant
external parties
2 A.5 Information A.5.1 Management A.5.1.1 Policies for A set of policies for information Enterprise information security
Security direction for IS Information security shall be defined, policy
Policy Security approved by the management,
published and communicated
to the employees and relevant
external parties
3 A.5 Information A.5.1 Management A.5.1.1 Policies for A set of policies for information Evidence of information security
Security direction for IS Information security shall be defined, policy publication location and
Policy Security approved by the management, accessibility.
published and communicated
to the employees and relevant
external parties
4 A.5 Information A.5.1 Management A.5.1.1 Policies for A set of policies for information Evidence of e-mail or other
Security direction for IS Information security shall be defined, announcement showing
Policy Security approved by the management, communication of information
published and communicated security policy changes.
to the employees and relevant
external parties
5 A.5 Information A.5.1 Management A.5.1.1 Policies for A set of policies for information Evidence of e-mail or other
Security direction for IS Information security shall be defined, announcement showing
Policy Security approved by the management, communication of information
published and communicated security policy changes to
to the employees and relevant vendors.
external parties
6 A.5 Information A.5.1 Management A.5.1.1 Policies for A set of policies for information Evidence of e-mail or other
Security direction for IS Information security shall be defined, announcement showing
Policy Security approved by the management, communication of information
published and communicated security policy changes to
to the employees and relevant vendors.
external parties
7 A.5 Information A.5.1 Management A.5.1.2 Review of The policies for information Procedures for information
Security direction for IS policies for security shall be reviewed at security policy change
Policy Information planned intervals or if management, including the
Security significant changes occur to process for ad-hoc changes to
ensure their continuing the policy when significant
suitability, adequacy and changes to the information
effectiveness security management program
occur.
8 A.5 Information A.5.1 Management A.5.1.2 Review of The policies for information Procedures for information
Security direction for IS policies for security shall be reviewed at security policy change
Policy Information planned intervals or if management, including the
Security significant changes occur to process for ad-hoc changes to
ensure their continuing the policy when significant
suitability, adequacy and changes to the information
effectiveness security management program
occur.
9 A.5 Information A.5.1 Management A.5.1.2 Review of The policies for information Procedures for information
Security direction for IS policies for security shall be reviewed at security policy change
Policy Information planned intervals or if management, including the
Security significant changes occur to process for ad-hoc changes to
ensure their continuing the policy when significant
suitability, adequacy and changes to the information
effectiveness security management program
occur.
10 A.5 Information A.5.1 Management A.5.1.2 Review of The policies for information Screenshot, copy of signed
Security direction for IS policies for security shall be reviewed at document evidencing
Policy Information planned intervals or if management review, or change
Security significant changes occur to control evidence within the
ensure their continuing information security policy.
suitability, adequacy and
effectiveness
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
11 A.6 Organization A.6.1 Internal A.6.1.1 Information All information security Documented roles and
of Information Organization Security Roles responsibilities shall be responsibilities for management
Security and defined and allocated. of information security, including
Responsibilities identification of information
security system and process
owners.
12 A.6 Organization A.6.1 Internal A.6.1.2 Segregation of Conflicting duties and areas of Procedure regarding
of Information Organization Duties responsibility shall be segregation of duties
Security segregated to reduce
opportunities for unauthorized
or unintentional modification or
misuse of the organization's
assets.
13 A.6 Organization A.6.1 Internal A.6.1.2 Segregation of Conflicting duties and areas of Procedure regarding
of Information Organization Duties responsibility shall be segregation of duties
Security segregated to reduce
opportunities for unauthorized
or unintentional modification or
misuse of the organization's
assets.
14 A.6 Organization A.6.1 Internal A.6.1.2 Segregation of Conflicting duties and areas of Evidences showing segregation
of Information Organization Duties responsibility shall be of duties
Security segregated to reduce
opportunities for unauthorized
or unintentional modification or
misuse of the organization's
assets.
15 A.6 Organization A.6.1 Internal A.6.1.3 Contact with Appropriate contacts with Procedures that specify when
of Information Organization Authorities relevant authorities shall be and by whom authorities (e.g.
Security maintained. law enforcement, fire
department, regulatory bodies,
supervisory authorities) should
be contacted.
16 A.6 Organization A.6.1 Internal A.6.1.4 Contact with Appropriate contacts with Procedures that specify when
of Information Organization Special Interest special interest groups or other and by whom special interest
Security Groups specialist forums and groups or other specialist
professional associations shall forums and professional
be maintained. associations should be
contacted.
17 A.6 Organization A.6.1 Internal A.6.1.5 Information Information security shall be Program management
of Information Organization Security in addressed in project documentation outlining security
Security Project management, regardless of requirements.
Management the type of project.
18 A.6 Organization A.6.1 Internal A.6.1.5 Information Information security shall be Program management
of Information Organization Security in addressed in project documentation outlining security
Security Project management, regardless of requirements.
Management the type of project.
19 A.6 Organization A.6.1 Internal A.6.1.5 Information Information security shall be Documented policy that outline
of Information Organization Security in addressed in project how security assessments are
Security Project management, regardless of performed for projects to
Management the type of project identify risks and mitigating
controls.
20 A.6 Organization A.6.1 Internal A.6.1.5 Information Information security shall be Supporting documentation from
of Information Organization Security in addressed in project a recent project (less than 3
Security Project management, regardless of months, or 6 months if 3 isn't
Management the type of project available) showing how security
is assessed during projects.
21 A.6 Organization A.6.2 Mobile Devices A.6.2.1 Mobile device A policy and supporting Policies for managing risks
of Information and policy security measures shall be introduced by using mobile
Security Teleworking adopted to manage the risks devices and security
introduced by using mobile requirements for mobile
devices devices.
22 A.6 Organization A.6.2 Mobile Devices A.6.2.1 Mobile device A policy and supporting Procedures for managing risks
of Information and policy security measures shall be introduced by using mobile
Security Teleworking adopted to manage the risks devices and security
introduced by using mobile requirements for mobile
devices devices.
23 A.6 Organization A.6.2 Mobile Devices A.6.2.1 Mobile device A policy and supporting Evidence that employees with
of Information and policy security measures shall be enterprise connected mobile
Security Teleworking adopted to manage the risks devices are provided awareness
introduced by using mobile training on the security
devices expectations for mobile devices.
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
24 A.6 Organization A.6.2 Mobile Devices A.6.2.1 Mobile device A policy and supporting End user agreement for mobile
of Information and policy security measures shall be device policy
Security Teleworking adopted to manage the risks
introduced by using mobile
devices
25 A.6 Organization A.6.2 Mobile Devices A.6.2.2 Teleworking A policy and supporting Policies regarding security
of Information and security measures shall be measures to protect information
Security Teleworking implemented to protect accessed, processed, or stored
information accessed, at teleworking sites.
processed or stored at
teleworking sites
26 A.6 Organization A.6.2 Mobile Devices A.6.2.2 Teleworking A policy and supporting Security measures
of Information and security measures shall be implemented to protect
Security Teleworking implemented to protect information accessed,
information accessed, processed, or stored at
processed or stored at teleworking sites.
teleworking sites
27 A.7 Human A.7.1 Prior to A.7.1.1 Screening Background verification Process/procedure for
Resource Employment checks on all candidates for background checks (sanitized)
Security employment shall be carried performed for non-senior and
out in accordance with senior employees and
relevant laws, regulations and contractors.
ethics and shall be
proportional to the business
requirements, the classification
of the information to be
accessed and the perceived
risks.
28 A.7 Human A.7.1 Prior to A.7.1.1 Screening Background verification Evidence of background checks
Resource Employment checks on all candidates for (sanitized) performed for non-
Security employment shall be carried senior and senior employees
out in accordance with and contractors.
relevant laws, regulations and
ethics and shall be
proportional to the business
requirements, the classification
of the information to be
accessed and the perceived
risks.
29 A.7 Human A.7.1 Prior to A.7.1.2 Terms and The contractual agreements Evidence that employees and
Resource Employment Conditions of with employees and contractors sign-off on their
Security employment contractors shall state their expectations to adhere to
and the organization's information security and privacy
responsibilities for information policies, including
security. responsibilities for the
confidentiality of passwords.
30 A.7 Human A.7.1 Prior to A.7.1.2 Terms and The contractual agreements Evidence that employees and
Resource Employment Conditions of with employees and contractors sign-off on their
Security employment contractors shall state their expectations to adhere to
and the organization's information security and privacy
responsibilities for information policies, including
security. responsibilities for the
confidentiality of passwords.
31 A.7 Human A.7.2 During A.7.2.1 Management Management shall require all Management responsibilities
Resource Employment Responsibilities employees and contractors to
Security apply information security in
accordance with the
established policies and
procedures of the
organization.
32 A.7 Human A.7.2 During A.7.2.2 Information All employees of the Information security policy
Resource Employment security organization and, where awareness training (sign-off
Security awareness, relevant, contractors shall sheets and/or completion of an
education and receive appropriate awareness associated quiz).
training education and training and
regular updates in
organizational policies and
procedures, as relevant for
their job function.
33 A.7 Human A.7.2 During A.7.2.2 Information All employees of the Evidence that employees and
Resource Employment security organization and, where contractors (where relevant)
Security awareness, relevant, contractors shall have been through information
education and receive appropriate awareness security policy awareness
training education and training and training (sign-off sheets and/or
regular updates in completion of an associated
organizational policies and quiz).
procedures, as relevant for
their job function.
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
34 A.7 Human A.7.2 During A.7.2.3 Disciplinary There shall be a formal and Documentation of disciplinary
Resource Employment Process communicated disciplinary action process for non-
Security process in place to take action compliance with security or
against employees who have privacy policies.
committed and information
security breach
35 A.7 Human A.7.3 Termination A.7.3.1 Termination or Information security Documentation of
Resource and Change of change of responsibilities and duties that termination/transfer procedures,
Security Employment employment remain valid after termination including definition of
responsibilities or change of employment responsibilities and evidence of
shall be defined, communication to employees
communicated to the and contractors (if not covered
employee or contractor and by other policies or
enforced announcements).
36 A.8 Asset A.8.1 Responsibility A.8.1.1 Inventory of Assets associated with Evidence of a centralized
Management for Assets Assets information and information database (asset management
processing facilities shall be system) tracking information
identified and an inventory of and information processing
these assets shall be drawn up facilities.
and maintained.
37 A.8 Asset A.8.1 Responsibility A.8.1.1 Inventory of Assets associated with Evidence of a centralized
Management for Assets Assets information and information database (asset management
processing facilities shall be system) tracking information
identified and an inventory of and information processing
these assets shall be drawn up facilities.
and maintained.
38 A.8 Asset A.8.1 Responsibility A.8.1.2 Ownership of Assets maintained in the Evidence of owners being
Management for Assets Assets inventory shall be owned. assigned to information and
information processing assets,
including their responsibilities to
maintain assets.
39 A.8 Asset A.8.1 Responsibility A.8.1.2 Ownership of Assets maintained in the Evidence that asset owners
Management for Assets Assets inventory shall be owned. periodically review their
responsible assets for the
accuracy of asset information
(e.g. classification).
40 A.8 Asset A.8.1 Responsibility A.8.1.3 Acceptable use Ruled for the acceptable use Policies or procedures for
Management for Assets of Assets of information and of assets acceptable use of information
associated with information assets.
and information processing
facilities shall be identified,
documented and
implemented.
41 A.8 Asset A.8.1 Responsibility A.8.1.4 Return of All employees and external Formal process in place to
Management for Assets Assets party users shall return all of ensure organizational assets
the organizational assets in are returned by terminated /
their possession upon transferred employees and
termination of their external party users (e.g.
employment, contract or contractors).
agreement.
42 A.8 Asset A.8.2 Information A.8.2.1 Classification of Information shall be classified Data classification policies or
Management Classification Information in terms of legal requirements, procedures defining
value, criticality and sensitivity requirements to classify
to unauthorized disclosure or information in terms of legal
modification. requirements, value, criticality,
and sensitivity.
Evidence of information being
classified.
43 A.8 Asset A.8.2 Information A.8.2.2 Labelling of An appropriate set of Policies or procedures for
Management Classification Information procedures for information information labeling (assigning
labelling shall be developed assets to data classification
and implemented in labels).
accordance with the
information classification
scheme adopted by the
organization.
44 A.8 Asset A.8.2 Information A.8.2.3 Handling of Procedures for handling Data handling policies or
Management Classification Assets assets shall be developed and procedures based on data
implemented in accordance classification labels.
with the information
classification scheme adopted
by the organization.
45 A.8 Asset A.8.3 Media Handling A.8.3.1 Management Procedures shall be Policies or procedures for
Management of removable implemented for the removable media, including
media management of removable handling, secure disposal, and
media in accordance with the protection of media in transit.
classification scheme adopted
by the organization.
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
46 A.8 Asset A.8.3 Media Handling A.8.3.1 Management Procedures shall be Evidences regarding
Management of removable implemented for the authorizations for employees
media management of removable and contractors to have access
media in accordance with the to removable media.
classification scheme adopted
by the organization.
47 A.8 Asset A.8.3 Media Handling A.8.3.1 Management Procedures shall be Policies or procedures for
Management of removable implemented for the removable media, including
media management of removable handling, secure disposal, and
media in accordance with the protection of media in transit.
classification scheme adopted
by the organization.
48 A.8 Asset A.8.3 Media Handling A.8.3.2 Disposal of Media shall be disposed of Policies or procedures for
Management media securely when no longer removable media, including
required, using formal handling, secure disposal, and
procedures. protection of media in transit.
A.8.3 Media Handling A.8.3.2 Disposal of Media shall be disposed of Policies or procedures for
media securely when no longer removable media, including
required, using formal handling, secure disposal, and
procedures. protection of media in transit.
50 A.8 Asset A.8.3 Media Handling A.8.3.2 Disposal of Media shall be disposed of Evidences for removable media,
Management media securely when no longer including handling, secure
required, using formal disposal, and protection of
procedures. media in transit.
51 A.8 Asset A.8.3 Media Handling A.8.3.3 Physical media Media containing information Policies or procedures for
Management transfer shall be protected against removable media, including
unauthorized access, misuse handling, secure disposal, and
or corruption during protection of media in transit.
transportation.
52 A.8 Asset A.8.3 Media Handling A.8.3.3 Physical media Media containing information Evidences for removable media,
Management transfer shall be protected against including handling, secure
unauthorized access, misuse disposal, and protection of
or corruption during media in transit.
transportation.
53 A.9 Access A.9.1 Business A.9.1.1 Access control An access control policy shall Access control policy.
Control requirements of policy be established, documented
access control and reviewed based on Evidence that the access
business and information control policy and access
security requirements. controls are periodically
reviewed and updated (as
applicable).
54 A.9 Access A.9.1 Business A.9.1.1 Access control An access control policy shall Access control policy.
Control requirements of policy be established, documented
access control and reviewed based on Evidence that the access
business and information control policy and access
security requirements. controls are periodically
reviewed and updated (as
applicable).
55 A.9 Access A.9.1 Business A.9.1.1 Access control An access control policy shall Details of user access profiles
Control requirements of policy be established, documented configured on each application,
access control and reviewed based on database, operating system
business and information related to Optiq and Satun
security requirements. platforms.
56 A.9 Access A.9.1 Business A.9.1.2 Access to Users shall only be provided Procedures for provisioning and
Control requirements of networks and with access to the network and de-provisioning access to
access control network network services that they network resources, systems and
services have been specifically applications, including asset
authorized to use. owner(s) approval of access.
57 A.9 Access A.9.2 User Access A.9.2.1 User A formal user registration and Procedures for provisioning and
Control Management registration and de-registration process shall de-provisioning access to
de-registration be implemented to enable network resources, systems,
assignment of access rights. and applications, including asset
owner(s) approval of access.
58 A.9 Access A.9.2 User Access A.9.2.2 User access A formal user access Procedures for provisioning and
Control Management provisioning provisioning process shall be de-provisioning access to
implemented to assign or network resources, systems,
revoke access rights for all and applications, including asset
user types to all systems and owner(s) approval of access.
services.
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
59 A.9 Access A.9.2 User Access A.9.2.2 User access A formal user access Evidence that user
Control Management provisioning provisioning process shall be authorizations are reviewed for
implemented to assign or segregation of duties conflicts
revoke access rights for all prior to access provisioning.
user types to all systems and
services. Evidence that a central record
of access rights, granted to
each user ID for access to
information systems and
services, is maintained.
60 A.9 Access A.9.2 User Access A.9.2.3 Managing of The allocation and use of Evidence that privileged user
Control Management privileged privileged access rights shall accounts (e.g. administrators)
access rights be restricted and controlled. are assigned a user ID different
from those used for regular
business activities.
61 A.9 Access A.9.2 User Access A.9.2.3 Managing of The allocation and use of Evidence that privileged user
Control Management privileged privileged access rights shall accounts (e.g. administrators)
access rights be restricted and controlled. are assigned a user ID different
from those used for regular
business activities.
62 A.9 Access A.9.2 User Access A.9.2.4 Management The allocation of secret Evidence that employees and
Control Management of secret authentication information contractors sign-off on their
authentication shall be controlled through a expectations to adhere to
information of formal management process. information security and privacy
users policies, including
responsibilities for the
confidentiality of passwords.
63 A.9 Access A.9.2 User Access A.9.2.4 Management The allocation of secret Policies or procedures for
Control Management of secret authentication information password management,
authentication shall be controlled through a including requirements for
information of formal management process. complexity, secure storage of
users credentials, and hardening
standards (changing default
passwords for vendor software
or systems).
64 A.9 Access A.9.2 User Access A.9.2.4 Management The allocation of secret Policies or procedures for
Control Management of secret authentication information password management,
authentication shall be controlled through a including requirements for
information of formal management process. complexity, secure storage of
users credentials, and hardening
standards (changing default
passwords for vendor software
or systems).
65 A.9 Access A.9.2 User Access A.9.2.5 Review of user Asset owners shall review Evidence that user access rights
Control Management access rights user's access rights at regular (both general and privileged
intervals. accounts) are periodically
reviewed for appropriateness.
66 A.9 Access A.9.2 User Access A.9.2.5 Review of user Asset owners shall review Evidence that user access rights
Control Management access rights user's access rights at regular (both general and privileged
intervals. accounts) are periodically
reviewed for appropriateness.
67 A.9 Access A.9.2 User Access A.9.2.6 Removal or The access rights of all Documentation of
Control Management adjustment of employees and external party termination/transfer procedures,
access rights users to information and including definition of
information processing responsibilities and evidence of
facilities shall be removed communication to employees
upon termination of their and contractors (if not covered
employment , contract or by other policies or
agreement, or adjusted upon announcements).
change.
68 A.9 Access A.9.3 User A.9.3.1 Use of secret Users shall be required to Documentation regarding
Control Responsibilities authentication follow the organization's security expectations for the
information practices in the use of secret management of secret
authentication information. authentication information
69 A.9 Access A.9.4 System and A.9.4.1 Information Access to information and Evidence of logical access
Control Application Access application system functions controls at the application,
Access Control Restriction shall be restricted in system and menu level.
accordance with the access
control policy.
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
70 A.9 Access A.9.4 System and A.9.4.2 Secure Log-on Where required by the access Evidence of configured session
Control Application procedures control policy, access to timeouts and connection time
Access Control systems and applications shall restrictions for sensitive or
be controlled by a secure log- higher risk applications.
on procedure.
Evidence of secure log-on
procedure for access to
systems and applications
73 A.9 Access A.9.4 System and A.9.4.5 Access control Access to program source Evidence that access to source
Control Application to program code shall be restricted. code is controlled and only
Access Control source code provisioned to personnel that
require access to perform their
job function.
74 A.9 Access A.9.4 System and A.9.4.5 Access control Access to program source Evidence that an audit log is
Control Application to program code shall be restricted. maintained of all access to
Access Control source code program source libraries.
75 A.10 Cryptography A.10.1 cryptographic A.10.1.1 Policy on the A policy on the use of Policies or procedures for the
controls use of cryptographic controls for use of cryptographic controls
cryptographic protection of information shall (e.g. encryption, digital
controls be developed and signatures), including the
implemented definition of roles and
responsibilities for policy
implementation and key
management.
76 A.10 Cryptography A.10.1 cryptographic A.10.1.1 Policy on the A policy on the use of Policies or procedures for the
controls use of cryptographic controls for use of cryptographic controls
cryptographic protection of information shall (e.g. encryption, digital
controls be developed and signatures), including the
implemented definition of roles and
responsibilities for policy
implementation and key
management.
77 A.10 Cryptography A.10.1 cryptographic A.10.1.1 Policy on the A policy on the use of Policies or procedures for the
controls use of cryptographic controls for use of cryptographic controls
cryptographic protection of information shall (e.g. encryption, digital
controls be developed and signatures), including the
implemented definition of roles and
responsibilities for policy
implementation and key
management.
78 A.10 Cryptography A.10.1 cryptographic A.10.1.2 Key A policy on the use, protection Policy or procedures for the
controls management and lifetime of cryptographic protection of cryptographic key
keys shall be developed and management through the entire
implemented through their key lifecycle.
whole lifecycle
79 A.11 Physical and A.11.1 Secure Areas A.11.1.1 Physical Security parameters shall be Physical security and
Environmenta Security defined and used to protect environment policy, including
l Security Perimeter areas that contain either requirements for information
sensitive or critical information processing facilities, secure
and information processing areas, and delivery and loading
facilities. areas.
80 A.11 Physical and A.11.1 Secure Areas A.11.1.2 Physical Entry Secure areas shall be Evidence showing secure areas
Environmenta Controls protected by appropriate entry are protected by appropriate
l Security controls to ensure that only entry controls.
authorized personnel are
allowed access
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
81 A.11 Physical and A.11.1 Secure Areas A.11.1.3 Securing Physical security for offices, NA
Environmenta offices, rooms rooms and facilities shall be
l Security and facilities designed and applied.
82 A.11 Physical and A.11.1 Secure Areas A.11.1.4 Protecting Physical protection against NA
Environmenta against natural disasters, malicious
l Security external and attack or accidents shall be
environmental designed and applied
threats
83 A.11 Physical and A.11.1 Secure Areas A.11.1.5 Working in Procedures for working in Physical security and
Environmenta secure areas secure areas shall be environment policy, including
l Security designed and applied requirements for information
processing facilities, secure
areas, and delivery and loading
areas.
84 A.11 Physical and A.11.1 Secure Areas A.11.1.5 Working in Procedures for working in Physical security and
Environmenta secure areas secure areas shall be environment policy, including
l Security designed and applied requirements for information
processing facilities, secure
areas, and delivery and loading
areas.
85 A.11 Physical and A.11.1 Secure Areas A.11.1.6 Delivery and Access points such as delivery Physical security and
Environmenta loading areas and loading areas and other environment policy, including
l Security points where unauthorized requirements for information
persons could enter the processing facilities, secure
premises shall be controlled areas, and delivery and loading
and, if possible, isolated from areas.
information processing
facilities to avoid unauthorized
access
86 A.11 Physical and A.11.2 Equipment A.11.2.1 Equipment Equipment shall be sited and Policies or procedures for the
Environmenta sitting and protected to reduce the risks protection of equipment,
l Security protection from environmental threats including equipment taken
and hazards, and opportunities offsite.
for unauthorized access
87 A.11 Physical and A.11.2 Equipment A.11.2.1 Equipment Equipment shall be sited and Policies or procedures for the
Environmenta sitting and protected to reduce the risks protection of equipment,
l Security protection from environmental threats including equipment taken
and hazards, and opportunities offsite.
for unauthorized access
88 A.11 Physical and A.11.2 Equipment A.11.2.2 Supporting Equipment shall be protected
Environmenta utilities from power failures and other
NA
l Security disruptions caused by failures
in supporting utilities
89 A.11 Physical and A.11.2 Equipment A.11.2.2 Supporting Equipment shall be protected
Environmenta utilities from power failures and other
NA
l Security disruptions caused by failures
in supporting utilities
90 A.11 Physical and A.11.2 Equipment A.11.2.3 Cabling Power and NA
Environmenta Security telecommunications cabling
l Security carrying data or supporting
information services shall be
protected from interception,
interference or damage.
91 A.11 Physical and A.11.2 Equipment A.11.2.4 Equipment Equipment shall be correctly NA
Environmenta Maintenance maintained to ensure its
l Security continued availability and
integrity
92 A.11 Physical and A.11.2 Equipment A.11.2.5 Removal of Equipment, information or Evidence showing equipment,
Environmenta Assets software shall not be taken information or software are not
l Security offsite without prior taken offsite without prior
authorization authorization and necessary
controls.
93 A.11 Physical and A.11.2 Equipment A.11.2.5 Removal of Equipment, information or Evidence showing equipment,
Environmenta Assets software shall not be taken information or software are not
l Security offsite without prior taken offsite without prior
authorization authorization and necessary
controls.
94 A.11 Physical and A.11.2 Equipment A.11.2.6 Security of Security shall be applied to Policies or procedures for the
Environmenta equipment and offsite assets taking into protection of equipment,
l Security assets off- account the different risks of including equipment taken
premises working outside the offsite.
organization's premises
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
95 A.11 Physical and A.11.2 Equipment A.11.2.7 Secure All items of equipment Policies or procedures for the
Environmenta disposal or containing storage media shall retirement of assets and secure
l Security reuse of be verified to ensure that any disposal requirements.
equipment sensitive data and licensed
software has been removed or
securely overwritten prior to
disposal or re-use
96 A.11 Physical and A.11.2 Equipment A.11.2.8 Unattended Users shall ensure that NA
Environmenta user equipment unattended equipment has
l Security appropriate protection
97 A.11 Physical and A.11.2 Equipment A.11.2.9 Clear desk and A clear desk policy for papers Clean desk and screen policy.
Environmenta clear screen and removable storage media
l Security policy and a clear screen policy for
information processing
facilities shall be adopted
98 A.12 Operations A.12.1 Operational A.12.1.1 Documented Operating procedures shall be Policies or procedures for the
Security Procedures operating documented and made operation of all computer
and procedures available to all users who need systems.
responsibilities them.
99 A.12 Operations A.12.1 Operational A.12.1.2 Change Changes to the organization, Change control policy or
Security Procedures management business processes, procedures, including the
and information processing process for emergency changes
responsibilities facilities and systems that and checks to determine the
affect information security continued functionality of
shall be controlled. security controls as changes are
applied.
100 A.12 Operations A.12.1 Operational A.12.1.3 Capacity The use of resources shall be Documented capacity
Security Procedures Management monitored, tuned and management process or
and projections made of future procedures.
responsibilities capacity requirements to
ensure the required system
performance.
101 A.12 Operations A.12.1 Operational A.12.1.3 Capacity The use of resources shall be Documented capacity
Security Procedures Management monitored, tuned and management process or
and projections made of future procedures.
responsibilities capacity requirements to
ensure the required system
performance.
102 A.12 Operations A.12.1 Operational A.12.1.4 Separation of Development, testing and Evidence of segregation of
Security Procedures development, operational environments shall development, test, and
and testing and be separated to reduce the production environments
responsibilities operational risks of unauthorized access (physical and/or logical).
environments or changes to operational
environment.
103 A.12 Operations A.12.1 Operational A.12.1.4 Separation of Development, testing and Evidence of segregation of
Security Procedures development, operational environments shall development, test, and
and testing and be separated to reduce the production environments
responsibilities operational risks of unauthorized access (physical and/or logical).
environments or changes to operational
environment.
104 A.12 Operations A.12.2 Protection from A.12.2.1 Controls Detection, prevention and Malicious code or anti-virus
Security malware against recovery controls to protect policies or procedures, including
malware against malware shall be mobile code (as applicable).
implemented, combined with
appropriate user awareness.
105 A.12 Operations A.12.3 Backup A.12.3.1 Information Backup copies of information, Backup policy or procedures
Security backup software and system images that define requirements for
shall be taken and tested backup of information, software
regularly in accordance with and systems
and agreed backup policy.
System specific backup plans to
restore information and
software in case of a disaster.
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
107 A.12 Operations A.12.4 Logging and A.12.4.1 Event Logging Event logs recording user Policies or procedures for audit
Security Monitoring activities, exceptions, faults logging, retention, and
and information security monitoring.
events shall be produced, kept
and regularly reviewed. Evidence that logs are reviewed
periodically or monitored real-
time, including logs associated
with privileged users
(administrators and system
operators).
108 A.12 Operations A.12.4 Logging and A.12.4.1 Event Logging Event logs recording user Policies or procedures for audit
Security Monitoring activities, exceptions, faults logging, retention, and
and information security monitoring.
events shall be produced, kept
and regularly reviewed. Evidence that logs are reviewed
periodically or monitored real-
time, including logs associated
with privileged users
(administrators and system
operators).
109 A.12 Operations A.12.4 Logging and A.12.4.2 Protection of Logging facilities and log Evidence of negative testing
Security Monitoring log information information shall be protected
against tampering and
unauthorized access.
110 A.12 Operations A.12.4 Logging and A.12.4.3 Administrator System administrator and Evidence of access controls in
Security Monitoring and operator system operator activities shall place to prevent unauthorized
logs be logged and the logs (including privileged users)
protected and regularly access to log repositories.
reviewed.
111 A.12 Operations A.12.4 Logging and A.12.4.4 Clock The clocks of all relevant Evidence that clocks of all
Security Monitoring synchronization information processing relevant information processing
systems within an organization systems are synchronized with
or security domain shall be an agreed accurate time
synchronized to a single source.
reference time source.
112 A.12 Operations A.12.5 Control of A.12.5.1 Installation of Procedures shall be System administration policies
Security Operational software on implemented to control the or procedures for the installation
Software operational installation of software on of software on operational
systems operational systems. (production) systems including
adherence to change
management requirements.
113 A.12 Operations A.12.5 Control of A.12.5.1 Installation of Procedures shall be Evidence that only
Security Operational software on implemented to control the administrators (or other
Software operational installation of software on approved users) can make
systems operational systems. software installations.
114 A.12 Operations A.12.5 Control of A.12.5.1 Installation of Procedures shall be Evidence that an audit log is
Security Operational software on implemented to control the maintained for all updates to
Software operational installation of software on operation program libraries.
systems operational systems.
115 A.12 Operations A.12.6 Technical A.12.6.1 Management Information about technical Vulnerability management
Security Vulnerability of technical vulnerabilities of information program policies or procedures.
management vulnerabilities systems being used shall be
obtained in a timely fashion, Evidence of vulnerability
the organization's exposure to treatment based on criticality,
such vulnerabilities evaluated including remediation activities,
and appropriate measures identification or establishment of
taken to address the mitigating controls, and risk
associated risk. acceptance documentation (as
applicable).
116 A.12 Operations A.12.6 Technical A.12.6.1 Management Information about technical Evidence showing monthly
Security Vulnerability of technical vulnerabilities of information metrics regarding identified
management vulnerabilities systems being used shall be vulnerabilities and also numbers
obtained in a timely fashion, of patches applied.
the organization's exposure to
such vulnerabilities evaluated
and appropriate measures
taken to address the
associated risk.
117 A.12 Operations A.12.6 Technical A.12.6.2 Restrictions on Rules governing the System administration policies
Security Vulnerability software installation of software by or procedures for the installation
management installation users shall be established and of software on user
implemented. workstations, including
adherence to change
management requirements.
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
118 A.12 Operations A.12.6 Technical A.12.6.2 Restrictions on Rules governing the System administration policies
Security Vulnerability software installation of software by or procedures for the installation
management installation users shall be established and of software on user
implemented. workstations, including
adherence to change
management requirements.
119 A.12 Operations A.12.7 Information A.12.7.1 Information Audit requirements and NA
Security systems audit systems audit activities involving verification
considerations controls of operational systems shall
be carefully planned and
agreed to minimize disruptions
to business processes.
120 A.13 Communicati A.13.1 Network A.13.1.1 Network Networks shall be managed List of controls in place to
ons Security Security controls and controlled to protect protect networks and connected
Management information in systems and services.
applications
121 A.13 Communicati A.13.1 Network A.13.1.2 Security of Security mechanisms, service Evidence that security
ons Security Security network levels and management mechanisms, service levels,
Management services requirements of all network and management requirements
services shall be identified and of all network services are
included in network services included within network service
agreements, whether these agreements.
services are provided in-house
or outsourced
122 A.13 Communicati A.13.1 Network A.13.1.3 Segregation in Groups of information Evidence of network
ons Security Security networks services, users and segmentation, including the
Management information systems shall be definition, business justification,
segregated on networks. and security requirements of
network segments.
123 A.13 Communicati A.13.2 Information A.13.2.1 Information Formal transfer policies, Policies or procedures
ons Security Transfer transfer procedures and controls shall regarding information exchange
policies and be in place to protect the with external entities.
procedures transfer of information through
the use of all types of
communication facilities.
124 A.13 Communicati A.13.2 Information A.13.2.1 Information Formal transfer policies, Policies or procedures
ons Security Transfer transfer procedures and controls shall regarding information exchange
policies and be in place to protect the with external entities.
procedures transfer of information through
the use of all types of
communication facilities.
125 A.13 Communicati A.13.2 Information A.13.2.2 Agreements on Agreements shall address the Evidence that security
ons Security Transfer information secure transfer of business requirements for the exchange
transfer information between the of information are included
organization and external within agreements with third
parties parties.
126 A.13 Communicati A.13.2 Information A.13.2.3 Electronic Information involved in Evidence showing that there are
ons Security Transfer messaging electronic messaging shall be controls in place to reduce the
appropriately protected risks of electronic messaging
127 A.13 Communicati A.13.2 Information A.13.2.4 Confidentiality Requirements for Evidence of confidentiality
ons Security Transfer or non- confidentiality or non and/or non-disclosure
disclosure disclosure agreements agreements in place with third
agreements reflecting the organization's parties.
needs for the protection of Evidence that confidentiality
information shall be identified, and/or non-disclosure
regularly reviewed and agreements are periodically
documented reviewed.
128 A.14 System A.14.1 Information A.14.1.1 Information The information security Procedures pertaining to the
Acquisition, Security Security related requirements shall be system development lifecycle,
Development requirements requirements included in the requirements including security requirements,
and analysis and analysis and for new information systems or development, testing, and
Maintenance specification specification enhancements to existing implementation.
information systems
Evidence of formal testing and
acquisition process for new
products that are acquired by
the organization
129 A.14 System A.14.1 Information A.14.1.2 Securing Information involved in Evidence of controls in place to
Acquisition, Security application application services passing protect information passed over
Development requirements services on over public networks shall be public networks.
and analysis and public networks protected from fraudulent
Maintenance specification activity, contract dispute and
unauthorized disclosure and
modification.
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
130 A.14 System A.14.1 Information A.14.1.3 Protecting Information involved in Evidences showing deployed
Acquisition, Security application application service controls to prevent incomplete
Development requirements services transactions shall be protected transmission, mis-routing,
and analysis and transactions to prevent incomplete unauthorized message
Maintenance specification transmission, mis-routing, alteration, unauthorized
unauthorized message disclosure, unauthorized
alteration, unauthorized message duplication or replay.
disclosure, unauthorized
message duplication or replay
131 A.14 System A.14.2 Security in A.14.2.1 Secure Rules for the development of Secure development policy that
Acquisition, development Development software and systems shall be defines security requirements
Development and support Policy established and applied to for the development of software
and processes developments within the and systems.
Maintenance organization
132 A.14 System A.14.2 Security in A.14.2.2 System change Changes to systems within the Change control policy or
Acquisition, development control development lifecycle shall be procedures, including the
Development and support procedures controlled by the use of formal process for emergency changes
and processes change control procedures and checks to determine the
Maintenance continued functionality of
security controls as changes are
applied.
133 A.14 System A.14.2 Security in A.14.2.3 Technical When operating platforms are Documented process for
Acquisition, development review of changed, business critical reviewing operating system
Development and support applications applications shall be reviewed changes to determine if
and processes after operating and tested to ensure there is changes impact operations or
Maintenance platform no adverse impact on security.
changes organizational operations or
security.
134 A.14 System A.14.2 Security in A.14.2.3 Technical When operating platforms are Documented process for
Acquisition, development review of changed, business critical reviewing operating system
Development and support applications applications shall be reviewed changes to determine if
and processes after operating and tested to ensure there is changes impact operations or
Maintenance platform no adverse impact on security.
changes organizational operations or
security.
135 A.14 System A.14.2 Security in A.14.2.4 Restrictions on Modifications to software Responses provided during
Acquisition, development changes to packages shall be meetings
Development and support software discouraged, limited to
and processes packages necessary changes and all
Maintenance changes shall be strictly
controlled.
136 A.14 System A.14.2 Security in A.14.2.5 Secure system Principles for engineering Documented principles for
Acquisition, development engineering secure systems shall be engineering secure systems
Development and support principles established, documented, (secure coding guidelines).
and processes maintained and applied to any
Maintenance information system
implementation efforts.
137 A.14 System A.14.2 Security in A.14.2.6 Secure Organizations shall establish List of all secure development
Acquisition, development Development and appropriately protect environments, including security
Development and support Environment secure development controls, definition of
and processes environments for system environment purpose, and
Maintenance development and integration associated development efforts
efforts that cover the entire (e.g. projects).
system development lifecycle.
138 A.14 System A.14.2 Security in A.14.2.7 Outsourced The organization shall Evidence of supervision and
Acquisition, development development supervise and monitor the monitoring of outsourced
Development and support activity of outsourced system development efforts (as
and processes development. applicable).
Maintenance
139 A.14 System A.14.2 Security in A.14.2.8 System security Testing of security functionality Evidence that security
Acquisition, development testing shall be carried out during functionality is tested during the
Development and support development. development of software and
and processes systems.
Maintenance
140 A.14 System A.14.2 Security in A.14.2.9 System Acceptance testing programs Evidence that acceptance
Acquisition, development Acceptance and related criteria shall be criteria is defined and tested
Development and support testing established for new during development and
and processes information systems, upgrades upgrades.
Maintenance and newer versions.
141 A.14 System A.14.3 Test Data A.14.3.1 Protection of Test data shall be selected Evidence of controls in place to
Acquisition, test data carefully, protected and protect data used in test
Development controlled. environments.
and
Maintenance
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
142 A.15 Supplier A.15.1 Information A.15.1.1 Information Information security Vendor management policies or
relationship Security in Security policy requirements for mitigating the procedures, including the
supplier for supplier risks associated with supplier's identification and mitigation of
relationship relationships access to the organization's risks associated with vendor
assets shall be agreed with the relationships.
supplier and documented.
143 A.15 Supplier A.15.1 Information A.15.1.2 Addressing All relevant information Evidence that all security
relationship Security in security within security requirements shall be requirements, and the
supplier supplier established and agreed with organization’s approach to meet
relationship agreements each supplier that may access, these requirements, have been
process, store, communicate, explicitly defined and
or provide IT infrastructure documented and are kept up-to-
components for, the date for each supplier.
organization's information.
144 A.15 Supplier A.15.1 Information A.15.1.3 Information and Agreements with suppliers Policies or procedures by which
relationship Security in communication shall include requirements to external parties are granted
supplier technology address the information access to organizational assets
relationship supply chain security risks associated with and agree to information
information and security requirements, including
communications technology requirements for information
services and product supply and communication technology
chain. and supply chain.
145 A.15 Supplier A.15.2 Supplier A.15.2.1 Monitoring and Organizations shall regularly Evidence of a process in place
relationship service delivery review of monitor, review and audit to regularly monitor, review, and
management supplier supplier service delivery. audit supplier services to
services determine adherence to
information security
requirements.
146 A.15 Supplier A.15.2 Supplier A.15.2.1 Monitoring and Organizations shall regularly Evidence of a process in place
relationship service delivery review of monitor, review and audit to regularly monitor, review, and
management supplier supplier service delivery. audit supplier services to
services determine adherence to
information security
requirements.
147 A.15 Supplier A.15.2 Supplier A.15.2.2 Managing Changes to the provision of Evidence that changes to
relationship service delivery changes to services by suppliers, including services provided by suppliers
management supplier maintaining and improving are reviewed to determine
services existing information security continued adherence to
policies, procedures and information security
controls, shall be managed, requirements.
taking account of the criticality
of business information,
systems and processes
involved and re-assessment of
risks.
148 A.16 Information A.16.1 Management of A.16.1.1 Responsibilities Management responsibilities Information security incident
Security information and and procedures shall be management policy, including
Incident security procedures established to ensure a quick, the identification, collection,
Management incidents and effective and orderly response acquisition, and preservation of
improvements to information security information which could serve
incidents. as evidence.
149 A.16 Information A.16.1 Management of A.16.1.2 Reporting Information security events Evidence of communication to
Security information information shall be reported through employees and contractors (as
Incident security security events appropriate management applicable) for expectations to
Management incidents and channels as quickly as report information security
improvements possible. events
150 A.16 Information A.16.1 Management of A.16.1.3 Reporting Employees and contractors Evidence of communication to
Security information information using the organization's employees and contractors (as
Incident security security information systems and applicable) for expectations to
Management incidents and weaknesses services shall be required to report possible information
improvements note and report any observed security weaknesses.
or suspected information
security weakness in systems
or services.
151 A.16 Information A.16.1 Management of A.16.1.4 Assessment of Information security events Evidence that security events
Security information and decision on shall be assessed and it shall are reviewed by designated
Incident security information be decided if they are to be personnel, to determine if
Management incidents and security events classified as information events should be classified as
improvements security incidents. security incidents.
152 A.16 Information A.16.1 Management of A.16.1.5 Response to Information security incidents Evidence that security incidents
Security information information shall be responded to in are responded to by a
Incident security security accordance with the nominated point of contact.
Management incidents and incidents documented procedures.
improvements
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
153 A.16 Information A.16.1 Management of A.16.1.6 Learning from Knowledge gained from Evidence that incident
Security information information analyzing and resolving knowledgebase is updated after
Incident security security information security incidents analyzing and resolving
Management incidents and incidents shall be used to reduce the information security incidents.
improvements likelihood or impact of future
incidents. Evidence that security incidents
are quantified and monitored,
including the type, volume, and
cost associated with an incident.
154 A.16 Information A.16.1 Management of A.16.1.6 Learning from Knowledge gained from Evidence that incident
Security information information analyzing and resolving knowledgebase is updated after
Incident security security information security incidents analyzing and resolving
Management incidents and incidents shall be used to reduce the information security incidents.
improvements likelihood or impact of future
incidents. Evidence that security incidents
are quantified and monitored,
including the type, volume, and
cost associated with an incident.
155 A.16 Information A.16.1 Management of A.16.1.7 Collection of The organization shall define Information security incident
Security information evidences and apply procedures for the management policy/ procedure,
Incident security identification, collection, including the identification,
Management incidents and acquisition and preservation of collection, acquisition, and
improvements information, which can serve preservation of information
as evidence. which could serve as evidence.
156 A.17 Information A.17.1 Information A.17.1.1 Planning The organization shall Evidence that security
Security security information determine its requirements for requirements and the continuity
Aspects of continuity security information security and the of security management are
Information continuity continuity of information included within business
Security in security management in continuity and/or disaster
Business adverse situations, e.g. during recovery plans.
Continuity a crisis or disaster.
Management
157 A.17 Information A.17.1 Information A.17.1.2 Implementation The organization shall Evidence of processes,
Security security information establish, document, procedures, and/or controls to
Aspects of continuity security implement and maintain maintain the required level of
Information continuity processes, procedures and continuity for information
Security in controls to ensure the required security during an adverse
Business level of continuity for situation.
Continuity information security during an
Management adverse situation.
158 A.17 Information A.17.1 Information A.17.1.3 Verify, review The organization shall verify Evidence that security continuity
Security security and evaluate the established and controls are regularly tested and
Aspects of continuity information implemented information reviewed, including ad-hoc
Information security security continuity controls at reviews when significant
Security in continuity regular intervals in order to changes occur to the
Business ensure that they are valid and information security program.
Continuity effective during adverse
Management situations.
159 A.17 Information A.17.2 Redundancies A.17.2.1 Availability of Information processing High availability policies and
Security information facilities shall be implemented procedures, including sites with
Aspects of processing with redundancy sufficient to high availability capabilities and
Information facilities meet availability requirements. associated failover sites (as
Security in applicable).
Business Evidence that failover tests are
Continuity performed periodically.
Management
160 A.17 Information A.17.2 Redundancies A.17.2.1 Availability of Information processing High availability policies and
Security information facilities shall be implemented procedures, including sites with
Aspects of processing with redundancy sufficient to high availability capabilities and
Information facilities meet availability requirements. associated failover sites (as
Security in applicable).
Business Evidence that failover tests are
Continuity performed periodically.
Management
161 A18 Compliance A.18.1 Compliance A.18.1.1 Identification of All relevant legislative Evidence that relevant statutory,
with legal and applicable statutory, regulatory, regulatory, and contractual
contractual legislation and contractual requirements and requirements and the approach
requirements contractual the organization's approach to (e.g. controls) to meet these
requirements meet these requirements shall requirements have been
be explicitly identified, explicitly defined and formally
documented and kept up to documented.
date for each information
system and the organization.
ANEXO 1 - Gap Analysis Report
Domain Domain Sub Domain Sub Domain ISO Control Necessary Evidences Referred Evidences To-Do Plan | Evidences to be prepared Expected
# Number Number
ISO Control Number Control Statement Gaps Type of To-do Plan Control Status SOC Mapping with Initiatives
Name Name Name (as applicable) (as applicable) (as applicable) Duration
162 A18 Compliance A.18.1 Compliance A.18.1.2 Intellectual Appropriate procedures shall Policies or procedures for
with legal and property rights be implemented to ensure compliance with intellectual
contractual compliance with legislative, property rights.
requirements regulatory and contractual
requirements related to
intellectual property rights and
use of proprietary software
products.
163 A18 Compliance A.18.1 Compliance A.18.1.3 Protection of Records shall be protected Evidence that important records
with legal and records from loss, destruction, (e.g. accounting records and
contractual falsification, unauthorized audit logs) are protected from
requirements access and unauthorized loss, destruction, and
release, in accordance with falsification, in accordance with
legislatory, regulatory, statutory, regulatory,
contractual and business contractual, and business
requirements. requirements.
164 A18 Compliance A.18.1 Compliance A.18.1.4 Privacy and Privacy and protection of Policy or procedures for user
with legal and protection of personally identifiable expectations to protect
contractual personally information shall be ensured personally identifiable
requirements identifiable as required in relevant information as required by
information legislation and regulation legislation and regulation.
where applicable.
Evidence of communication to
users on their expectations to
protect personally identifiable
information.
165 A18 Compliance A.18.1 Compliance A.18.1.4 Privacy and Privacy and protection of Policy or procedures for user
with legal and protection of personally identifiable expectations to protect
contractual personally information shall be ensured personally identifiable
requirements identifiable as required in relevant information as required by
information legislation and regulation legislation and regulation.
where applicable.
Evidence of communication to
users on their expectations to
protect personally identifiable
information.
166 A18 Compliance A.18.1 Compliance A.18.1.5 Regulation of Cryptographic controls shall Evidence that cryptographic
with legal and cryptographic be used in compliance with all controls are used in compliance
contractual controls relevant agreements, with all relevant agreements,
requirements legislation and regulations. laws, and regulations.
167 A18 Compliance A.18.2 Information A.18.2.1 Independent The organization's approach to Evidence that internal and
security reviews review of managing information security external information security
information and its implementation (i.e. advisers are consulted.
security control objectives, controls,
policies, processes and Evidence that independent
procedures for information reviews are periodically
security) shall be reviewed performed to determine
independently at planned effective implementation of the
intervals or when significant information security policy.
changes occur.
168 A18 Compliance A.18.2 Information A.18.2.2 Compliance Managers shall regularly Evidence that a process is in
security reviews with security review the compliance of place to review compliance of
policies and information processing and systems with organizational
standards procedures within their area of security policies and standards,
responsibility with the including manager review of
appropriate security policies, security procedures within their
standards and any other area of responsibility.
security requirements.
169 A18 Compliance A.18.2 Information A.18.2.3 Technical Information systems shall be Evidence that information
security reviews compliance regularly reviewed for systems are regularly checked
review compliance with the for technical compliance with
organization's information security implementation
security policies and standards (excluding
standards. vulnerability management
documentation).
ANEXO 2
6.1.3 - Tratamento do risco de 24º - Responsabilidade do responsável pelo A organização deve definir e aplicar um plano de tratamento do risco de SegInfo, tendo em
SegInfo tratamento consideração os resultados da avaliação do risco.
25º - Proteção de dados desde a conceção e vide supra cláusula 6.1.1. Garantir o tratamento dos riscos.
por defeito
35º - Avaliação de impacto sobre a proteção de vide supra cláusula 6.1.2. Definir e aplicar medidas de segurança e mecanismos para mitigar
dados o risco.
36º - Consulta prévia vide supra cláusula 6.1.2. A autoridade de controlo dará orientações quanto ao tratamento do
risco.
6.2 - Objetivos de SegInfo e 5º - Princípios relativos ao tratamento de dados A organização deve estabelecer os objetivos de segurança da informação tendo em
planeamento para os alcançar pessoais consideração os requisitos de segurança aplicáveis e os resultados da avaliação e do
tratamento do risco.
24º - Responsabilidade do responsável pelo vide supra cláusula 6.1.1.
tratamento
7.1 - Recursos 24º - Responsabilidade do responsável pelo A organização deve determinar e fornecer os recursos necessários para o estabelecimento,
tratamento implementação, manutenção e melhoria contínua do sistema de gestão de segurança da
informação.
7.2, 7.3 e 7.4 - Competência, 39º - Funções do encarregado da proteção de A informação, aconselhamento e a formação do pessoal fazem parte das funções do DPO.
Consciencialização e dados
Comunicação, respetivamente.
7.5 - Informação documentada 24º - Responsabilidade do responsável pelo O responsável pelo tratamento e o subcontratante devem aplicar as medidas técnicas e
tratamento organizativas adequadas (criar, atualizar e controlar toda a informação documentada) para
28º - Subcontratante garantir e comprovar que o tratamento dos dados é realizado em conformidade com RGPD.
30º - Registos das atividades de tratamento A organização deve criar e manter atualizados registos de todas as atividades de tratamento
sob a sua responsabilidade.
7.5.3 - Criação e atualização 5º - Princípios relativos ao tratamento de dados A alínea f) do nº 1 menciona que devem ser adotadas medidas técnicas e organizativas
pessoais apropriadas de forma a proteger a integridade e a confidencialidade dos dados pessoais.
8.1 - Planeamento e controlo 5º - Princípios relativos ao tratamento de dados Implementar as medidas definidas na cláusula 6.1.1.
operacional pessoais
24º - Responsabilidade do responsável pelo
tratamento
25º - Proteção de dados desde a conceção e
por defeito
28º - Subcontratante O subcontratante deve garantir e comprovar que o tratamento dos dados é realizado em
conformidade com o RGPD.
30º - Registos das atividades de tratamento vide supra cláusula 7.5.
ANEXO 2 - Mapeamento dos Controlos da ISO 27001 para o RGPD
A.13.2.2 - Acordos sobre 26º - Responsáveis conjuntos pelo tratamento vide supra controlo A.13.2.1.
transferência de informação
A.13.2.3 - Mensagens eletrónicas 5º - Princípios relativos ao tratamento de dados Implementar procedimentos e controlos para garantir a segurança das mensagens
pessoais eletrónicas.
15º - Direito de acesso do titular dos dados De acordo com o ponto 3, devem ser estabelecidos os procedimentos para permitir o envio
para o titular de uma cópia dos seus dados pessoais em formato eletrónico.
20º - Direito de portabilidade dos dados Implementar procedimentos e controlos para permitir a portabilidade dos dados em formato
eletrónico.
26º - Responsáveis conjuntos pelo tratamento vide supra controlo A.13.2.1.
A.13.2.4 - Acordos de 5º - Princípios relativos ao tratamento de dados vide supra controlo A.9.1.
confidencialidade ou de não pessoais
divulgação 7º - Condições aplicáveis ao consentimento Implementar procedimentos que demonstrem o consentimento do titular. Manter registos
atualizados desses comprovativos.
20º - Direito de portabilidade dos dados A transmissão dos dados entre um ou mais responsáveis pelo tratamento deve obedecer a
acordos de confidencialidade ou de não divulgação estabelecidos previamente entre as
partes.
26º - Responsáveis conjuntos pelo tratamento vide supra controlo A.13.2.1.
A.14.1.1 - Especificação e análise 5º e 24º Identificar, definir e implementar todas as políticas, requisitos e controlos de SegInfo
de requisitos de SegInfo necessários para garantir a proteção dos dados pessoais.
6º - Licitude do tratamento Identificar e gerir os requisitos de SegInfo e processos associados.
7º e 8º vide supra controlo A.12.1.1.
ANEXO 2 - Mapeamento dos Controlos da ISO 27001 para o RGPD
A.14.1.1 - Especificação e análise
de requisitos de SegInfo
ISO 27001 RGPD
Medidas / Justificação
Controlo Artigo
9º e 10º Alguns dos requisitos a ter em conta na conceção de sistemas, aplicações e processos de
negócio são a possibilidade de identificar em que circunstâncias os dados sensíveis e os
dados pessoais relacionados com condenações penais e infrações podem ser processados e
se existe consentimento para tal.
11º ao 22º e 25º vide supra controlo A.8.2.3.
30º - Registos das atividades de tratamento vide supra controlo A.12.1.1.
35º - Avaliação de impacto sobre a proteção de Usar os processos de gestão do risco para identificar os requisitos de SegInfo.
dados
A.14.1.2 - Proteger serviços 14º - Informações a facultar quando os dados As informações envolvidas em serviços aplicacionais transmitidas nas redes públicas devem
aplicacionais nas redes públicas pessoais não são recolhidos junto do titular ser protegidas. A apreciação detalhada do risco é indispensável nestas situações.
A.14.1.3 - Proteger transações de 14º - Informações a facultar quando os dados vide supra controlo A.14.1.2.
serviços aplicacionais pessoais não são recolhidos junto do titular
20º - Direito de portabilidade dos dados A portabilidade dos dados deve ser protegida para prevenir a transmissão incompleta, o
encaminhamento incorreto, a alteração ou a divulgação não autorizada, etc.
44º e 46º Implementar os procedimentos e controlos que garantam a proteção da transferência de
informações.
A.14.2.1 - Política de 25º - Proteção de dados desde a conceção e Implementar a privacidade desde a conceção em todos os novos programas, sistemas e
desenvolvimento seguro por defeito projetos técnicos.
A.14.2.5 - Princípios de 25º - Proteção de dados desde a conceção e A segurança deve ser projetada em todas as camadas de arquitetura (negócios, dados,
engenharia de sistemas seguros por defeito aplicações e tecnologia), equilibrando a necessidade de SegInfo com a necessidade de
acessibilidade.
A.15 - Relações com fornecedores 5º - Princípios relativos ao tratamento de dados vide supra controlo A.9.1.
pessoais
26º - Responsáveis conjuntos pelo tratamento vide supra controlo A.13.2.1.
28º - Subcontratante Estabelecer e acordar com cada subcontratante que possa processar informações pessoais
todos os requisitos de SegInfo relevantes, para garantir a conformidade com o RGPD.
Monitorizar, rever e auditar regularmente a prestação de serviços dos subcontratantes.
MAC.xlsx
ANEXO 4
Controlo
Nome do Controlo Questões
ISO #
A.5 Políticas de segurança da informação
A.5.1 Diretrizes da gestão para a segurança da informação
A.5.1.1 Políticas para a segurança da Que políticas de SI existem?
informação De que forma são comunicadas aos empregados, contratados e a entidades externas relevantes? E estão acessíveis?
As referências às políticas, procedimentos ou manuais relevantes são claramente mencionadas em todos os documentos de
políticas de SI?
Existem ligações e hierarquias necessárias entre os documentos?
A.5.1.2 Revisão das políticas para a segurança Com que periodicidade são revistas as políticas, procedimentos e manuais?
da informação Quais são os procedimentos existentes para gerir as alterações das políticas de SI?
Existem procedimentos para alterar as políticas de SI quando ocorrem alterações significativas no programa de gestão de SI?
A.6.1.4 Contacto com grupos de interesse Quem é responsável por manter contacto com grupos de interesse especiais ou outros fóruns de segurança e associações
especial profissionais?
A.6.1.5 Segurança da informação na gestão do Nos projectos de software desenvolvidos na organização são levados em conta os tópicos de SI durante as fases de definição,
projeto desenvolvimento, teste e produção de um novo serviço ou produto?
É efectuada uma avaliação do risco para cada projecto desenvolvido?
Existe uma política e procedimentos que definam como as avaliações de SI devem ser realizadas nos projetos para que se
identifiquem riscos e controlos de mitigação?
A.6.2 Dispositivos móveis e teletrabalho
A.6.2.1 Política de dispositivos móveis Existe alguma política e manual de segurança para gerir os riscos introduzidos pelo uso de dispositivos móveis que defina os
requisitos de segurança e procedimentos de limpeza remota de dados corporativos nos dispositivos?
Caso seja permitido o uso de dispositivos móveis, é solicitado aos empregados que assinem um Acordo de Utilizador Final
reconhecendo as suas obrigações, renunciando à propriedade de dados de negócios e permitindo a limpeza remota dos dados?
Existe alguma aplicação de gestão de dispositivos móveis (MDM - Mobile Device Management ou MAM - Mobile Application
Management) para todos os dispositivos que armazenam ou processam informações corporativas?
Caso exista, essa aplicação garante, pelo menos, a limpeza remota, a obrigatoriedade de password/PIN para aceder aos dados
corporativos, a criptografia de dados corporativos e a deteção de rooting / jailreak?
Os empregados que possuem dispositivos móveis ligados à organizaçao receberam formação sobre os riscos relativos ao uso
de dispositivos móveis?
A.6.2.2 Teletrabalho Existe uma política para o teletrabalho? Por quem é aprovada?
Quais as medidas de segurança implementadas para proteger a informação acedida, processada ou armazenada remotamente,
tais como:
- acesso remoto feito por meio de um canal criptografado e confiável (por exemplo, VPN mútua autenticada);
- restrições ao teletrabalho acedido através de sites públicos acessíveis (por exemplo, cafés, restaurantes, bibliotecas);
- provisão de acesso a desktops virtuais que impeçam o processamento e armazenamento de informações em equipamentos de
propriedade privada;
- acesso da organização a equipamentos de propriedade privada (para verificar a segurança da máquina ou durante uma
investigação).
Os empregados receberam formação e equipamentos próprios para proteger os seus ativos?
A.7 Segurança na gestão de recursos humanos
A.7.1 Antes da relação contratual
A.7.1.1 Verificação de credenciais e referências Existem procedimentos implementados para verificação dos antecedentes de todos os candidatos, de acordo com as leis e
regulamentos de cada país?
A.7.1.2 Termos e condições da relação Todos os empregados, contratados e entidades externas são solicitados a assinar acordos de confidencialidade e de não
contratual divulgação?
Os contratos de trabalho incluem cláusulas sobre a SI, que exijam que eles sigam as políticas de segurança e privacidade da
informação, incluindo as responsabilidades pela confidencialidade das passwords?
A.7.2 Durante a relação contratual
A.7.2.1 Responsabilidade da gestão Existe alguma política de supervisão de SI?
A política de gestão de SI incentiva todos os empregados, contratados e terceiros a aplicarem a segurança de acordo com as
políticas e procedimentos estabelecidos?
São comunicadas aos empregados e contratados as alterações de SI?
A.7.2.2 Consciencialização, educação e Existe alguma política e programa de ações de consciencialização e formação sobre SI?
formação em segurança da informação Quando são contratados, os empregados têm alguma sessão de consciencialização sobre SI?
São efetuadas regularmente ações de formação e sessões de consciencialização sobre SI?
A.7.2.3 Procedimento disciplinar Existe algum processo disciplinar formal que permita que a organização tome medidas contra empregados que tenham cometido
uma violação de SI?
A.7.3 Cessação e alteração da relação contratual
A.7.3.1 Responsabilidades na cessação ou Os contratos de trabalho incluem cláusulas sobre quais as responsabilidades e deveres que se encontram válidos após a
alteração da relação contratual cessação do contrato?
A.8 Gestão de ativos
A.8.1 Responsabilidade pelos ativos
A.8.1.1 Inventário de ativos Existe um inventário de todos os ativos associados à informação e aos recursos de processamento de informação?
O inventário é atualizado regularmente e contém informações detalhadas sobre os ativos (ex: tipo de ativo, responsável,
classificação, etc.)?
A.8.1.2 Responsabilidade pelos ativos Todos os ativos de informação têm um responsável claramente definido que está ciente das suas responsabilidades?
Os responsáveis dos ativos revêem periodicamente os seus ativos para manter a precisão da informação?
A.8.1.3 Utilização aceitável de ativos Existe uma política para a utilização aceitável dos ativos de informação?
ANEXO 4 - Questionário de Avaliação do SGSI
Controlo
Nome do Controlo Questões
ISO #
A.8.1.4 Devolução de ativos Existem procedimentos definidos para os empregados e entidades externas devolverem todos os ativos da organização após a
cessação ou alteração do contrato ou acordo?
A.8.2 Classificação da informação
A.8.2.1 Classificação da informação Existe uma política de classificação da informação?
Existe um processo apropriado para classificar a informação em termos de requisitos legais, valor, importância e sensibilidade?
A.8.2.2 Etiquetagem da informação Existe um processo que garanta que cada ativo é etiquetado de acordo com as regras de classificação da informação definidas
na política?
A.8.2.3 Manuseamento de ativos Estão definidos os requisitos de segurança (por exemplo, criptografia, alta disponibilidade, controlo de acesso, eliminação segura
de dados) e procedimentos para o manuseamento dos ativos de informação de acordo com a sua classificação?
A.8.3 Manuseamento de suportes de dados
A.8.3.1 Gestão de suportes de dados Existe uma política e/ou procedimentos sobre a gestão de suportes de dados amovíveis?
amovíveis Existem regras para a gestão de suportes de dados, tais como:
- exigir autorização com base numa necessidade comercial, para empregados e contratados terem acesso aos suportes de
dados;
- exigir que todas as informações gravadas em suportes de dados amovíveis sejam criptografadas.
Está definido e registado quem tem acesso aos suportes de dados amovíveis?
A.8.3.2 Eliminação de suportes de dados Existem procedimentos para a eliminação segura de suportes de dados para limitar a possibilidade da sua recuperação?
São mantidos os registos dessa eliminação, mencionando o número de série do dispositivo, a data e hora e a pessoa
responsável pela execução do processo?
A.8.3.3 Transporte de suportes de dados Quais são os os procedimentos aplicados durante o transporte de suportes de dados para os proteger contra acessos não
autorizado, utilização indevida ou corrupção?
Existem registos detalhados sobre o conteúdo dos suportes de dados, controlos de proteção aplicados, data e hora da
transferência e da receção e identificação dos responsáveis pelo transporte?
A.9 Controlo de acesso
A.9.1 Requisitos de negócio para controlo de acesso
A.9.1.1 Política de controlo de acesso Existe uma política de controlo de acessos?
Esta política e os controlos de acesso são revistos e atualizados periodicamente e comunicados a todos os utilizadores e aos
fornecedores de serviços externos?
Existe documentação com os detalhes dos perfis de acesso do utilizador configurados em cada aplicação, bases de dados,
sistemas operativos relacionados com o projeto que está a ser implementado?
A.9.1.2 Acesso a redes e a serviços de rede Há controlos implementados para garantir que os utilizadores têm acesso somente aos recursos de rede, sistemas e aplicações
que foram especialmente autorizados a utilizar e são necessários para suas tarefas?
A.9.2 Gestão de acesso de utilizadores
A.9.2.1 Registo e cancelamento de utilizador Existe um processo formal para criação do acesso e cancelamento do acesso do utilizador a redes, sistemas e aplicações?
A.9.2.2 Disponibilização de acesso aos Existem procedimentos para atribuir e cancelar o acesso a redes, sistemas e aplicações, considerando:
utilizadores - a aprovação do acesso por parte do responsável;
- os requisitos de segregação de funções;
- a manutenção de um registo central de acesso que permita a organização saber, a qualquer momento, qual o acesso que os
utilizadores têm aos ativos;
- adaptar os direitos de acesso quando empregados ou contratados mudarem de funções;
- rever periodicamente os direitos de acesso com os responsáveis pelos ativos.
A.9.2.3 Gestão de direitos de acesso Existe algum processo de autorização formal para direitos de acesso privilegiado?
privilegiado Caso exista, é concedido com base na necessidade de uso e de acordo com a política de controlo de acesso?
Os direitos de acesso privilegiado são atribuídos com um ID de utilizador diferente daquele que é utilizado para atividades de
negócio regulares?
A.9.2.4 Gestão da informação secreta para Existe uma política e procedimentos de gestão de passwords?
autenticação de utilizadores Os empregados e contratados comprometeram-se a aderir às políticas de segurança e privacidade da informação, que incluem
responsabilidades pela confidencialidade das passwords?
A.9.2.5 Revisão de direitos de acesso de Os direitos de acesso do utilizador, tanto para acesso geral como privilegiado, são revistos periodicamente?
utilizadores
A.9.2.6 Remoção ou ajuste de direitos de Existe um processo formal para garantir que os direitos de acesso do utilizador são removidos na cessação do acordo ou do
acesso contrato de trabalho ou ajustados após mudança de funções?
Este processo foi comunicado a todos os empregados, contratados e entidades externas?
A.9.3 Responsabilidades dos utilizadores
A.9.3.1 Utilização da informação secreta para Existe uma política que defina como a informação secreta para a autenticação de utilizadores é gerida?
autenticação
A.9.4 Controlo de acesso a sistemas e aplicações
A.9.4.1 Restrição de acesso à informação O acesso à informação e às funções de sistema das aplicações é limitado de acordo com a política de controlo de acesso?
Existem controlos de acesso lógico apropriados nas aplicações e sistemas para controlar a autorização a dados específicos (ex:
read, write, delete)?
A.9.4.2 Procedimentos seguros de início de O acesso aos sistemas e aplicações é controlado por um sistema de autenticação seguro?
sessão Existem procedimentos para controlar:
- tempos limite de sessão e restrições de tempo de conexão para aplicações sensíveis ou de maior risco;
- autenticação para acesso a sistemas e aplicações;
- controlos para ocultar identidades, IDs de utilizadores, erros e mensagens de ajuda até a autenticação bem-sucedida;
- tentativas de autenticação (com êxito e falha), de ocultação de passwords à medida que são inseridas e de proteção contra
tentativas de força bruta?
A.9.4.3 Sistema de gestão de senhas Os sistemas de gestão de passwords são interativos?
São necessárias passwords complexas?
A.9.4.4 Utilização de programas utilitários Os programas utilitários foram restringidos e são controlados?
privilegiados
A.9.4.5 Controlo de acesso ao código fonte de O acesso ao código fonte do programa é restrito e apenas atribuído aos utilizadores que precisam desse acesso para executar
programas as suas funções?
São mantidos registos de todos os acessos às bibliotecas de origem do programa?
A.10 Criptografia
A.10.1 Controlos criptográficos
A.10.1.1 Política sobre a utilização de controlos Existe uma política e procedimentos para o uso de controlos criptográficos (ex: criptografia, assinaturas digitais), incluindo a
criptográficos definição de funções e responsabilidades para implementação de políticas e gestão de chaves?
ANEXO 4 - Questionário de Avaliação do SGSI
Controlo
Nome do Controlo Questões
ISO #
A.10.1.2 Gestão de chaves Existe uma política ou procedimentos para a proteção da gestão de chaves criptográficas durante todo o ciclo de vida da chave?
A.11.1.4 Proteção contra ameaças externas e Existem controlos para a proteção física contra desastres naturais, ataques maliciosos ou acidentes?
ambientais Esses controlos são testados periodicamente?
A.11.1.5 Trabalhar em áreas seguras Existem procedimentos relativos às áreas seguras, como:
- limitar o conhecimento geral dos empregados sobre áreas seguras;
- garantir a supervisão do trabalho em áreas seguras;
- bloqueio e revisão de áreas seguras vazias;
- impedir que os utilizadores levem equipamentos de gravação para o local.
A.11.1.6 Áreas de carga e descarga Os pontos de acesso como áreas de entrega e carregamento e outros pontos em que pessoas não autorizadas possam entrar
nas instalações são controlados?
Estes pontos de acesso estão isolados das instalações de processamento de informações para evitar o acesso não autorizado?
A.11.2 Equipamento
A.11.2.1 Colocação e proteção de equipamentos Os riscos ambientais são identificados e considerados quando os locais para colocar os equipamentos são selecionados?
Existem procedimentos para a proteção de equipamentos, incluindo para os equipamentos retirados do local?
A.11.2.2 Serviços básicos de suporte Existe algum plano para proteger os equipamentos de falhas de energia e outras interrupções causadas por falhas nos serviços
de suporte?
Existe um sistema de UPS ou gerador de backup?
A.11.2.3 Segurança da cablagem Os cabos de energia e de telecomunicações estão protegegidos contra interferências, interceção ou danos?
A.11.2.4 Manutenção de eqipamentos Existe algum plano de manutenção de equipamentos para garantir a sua contínua disponibilidade e integridade?
A.11.2.5 Remoção de ativos Existem procedimentos detalhados para a remoção de ativos?
São mantidos registos formais dessa remoção?
A.11.2.6 Segurança de equipamentos e ativos Existe uma política que cubra a segurança dos ativos fora das instalações?
fora das instalações
A.11.2.7 Eliminação e reutilização seguras de Existe uma política sobre como os ativos de informação podem ser reutilizados?
equipamentos Todos os equipamentos que contêm suporte de dados são devidamente verificados antes de se serem reutilizados ou
eliminados?
A.11.2.8 Equipamento de utilizador não vigiado Os utilizadores estão cientes das suas responsabilidades para proteger o equipamento não vigiado (ex: encerrar as sessões
ativas e fazer logoff de aplicações ou serviços de rede quando terminam)?
Existem controlos técnicos para proteger o equipamento que foi inadvertidamente deixado sem vigilância?
A.11.2.9 Política de secretária limpa e ecrã limpo Existe uma política de secretária e ecrã limpos?
Controlo
Nome do Controlo Questões
ISO #
A.16.1.2 Reportar eventos de segurança da Existe um processo para os empregados e prestadores de serviços reportarem eventos de incidentes de segurança e possíveis
informação pontos fracos de segurança?
A.16.1.3 Reportar pontos fracos de segurança daExiste um processo para reportar os pontos fracos de SI?
informação Este processo é divulgado por todos os empregados e prestadores de serviços?
A.16.1.4 Avaliação e decisão sobre eventos de Os eventos de SI são avaliados pelo pessoal designado para determinar se devem ser classificados como incidentes de
segurança da informação segurança?
A.16.1.5 Resposta a incidentes de segurança da As respostas aos incidentes de SI estão de acordo com o processo de gestão de Incidentes?
informação São mantidos registos formais desses incidentes e das respetivas respostas?
A.16.1.6 Aprender com os incidentes de A base de conhecimento de incidentes é atualizada após analisar e resolver incidentes de SI e utilizada para reduzir o impacto e
segurança de informação a probabilidade de futuros incidentes?
Os incidentes de segurança são quantificados e monitorizados, incluindo o tipo, o volume e o custo associados a um incidente?
A.16.1.7 Recolha de evidências A política de gestão de incidentes de SI inclui a identificação, recolha, obtenção e preservação de informações que podem servir
como evidência?
Existem procedimentos detalhados na recolha de evidências que tenham em consideração:
a) Segurança do pessoal;
b) cadeia de custódia;
c) Segurança da prova;
d) Papéis e responsabilidades do pessoal envolvido;
e) Competência do pessoal;
f) Documentação.
A.17 Aspetos de segurança da informação na gestão da continuidade do negócio
A.17.1 Continuidade de segurança da informação
Planeamento da continuidade de A segurança da informação e a gestão da continuidade de SI estão incluídas nos planos de continuidade de negócio e de
A.17.1.1
segurança de informação recuperação de desastres?
Implementação da continuidade de Os processos para manter a continuidade do negócio durante uma situação adversa estão devidamente documentados,
A.17.1.2
segurança de informação implementados e são mantidos?
A.17.1.3 Verificar, rever e avaliar a continuidade Os controlos de continuidade de SI são testados e revistos regularmente?
de segurança de informação As regras ISO sobre a implementação da continuidade de SI fazem parte do processo de continuidade da organização para
assegurar que:
• a estrutura de gestão adequada está em vigor;
• o pessoal de resposta a incidentes é formalmente nomeado;
• existem planos documentados, procedimentos de resposta e recuperação para manter os objetivos de continuidade de SI;
• os controlos de SI nos processos de continuidade de negócios ou recuperação de desastres são documentados e mantidos,
incluindo sistemas e ferramentas;
• existem processos documentados, procedimentos e alterações na implementação para manter os controlos de SI durante uma
situação adversa.
A.17.2 Redundâncias
A.17.2.1 Disponibilidade dos recursos de Os recursos de processamento de informação têm controlos implementados para garantir os requisitos de disponibilidade das
processamento da informação aplicações?
São efetuados testes de failover periodicamente e mantidos registos formais de cada teste?
A.18 Conformidade
A.18.1 Conformidade com os requisitos legais e contratuais
A.18.1.1 Identificação da legislação aplicável e Existe um processo para identificar e documentar todos os requisitos legais, regulamentares e contratuais relevantes?
de requisitos contratuais
A.18.1.2 Direitos de propriedade intelectual Existem políticas e procedimentos para garantir a conformidade com os requisitos relacionados com os direitos de propriedade
intelectual e utilização de produtos de software proprietário?
A organização monitoriza a utilização de software não licenciado?
18.1.3 Proteção de registos Estão implementados os controlos necessários para proteger os registos importantes (ex: registos contabilísticos e registos de
auditorias) contra perda, destruição e falsificação, de acordo com os requisitos legais, regulamentares, contratuais e de negócio?
A.18.1.4 Privacidade e proteção de dados Existem políticas e procedimentos para proteger os dados pessoais, conforme exigido pela legislação e regulamentação?
pessoais Os dados pessoais estão identificados e adequadamente classificados?
Os requisitos exigidos aos utilizadores para proteger informações pessoais identificáveis foram comunicados a todos os
empregados?
A.18.1.5 Regulamentação de controlos Os controlos criptográficos estão protegidos de acordo com todos os acordos, leis e regulamentos relevantes?
criptográficos São feitas revisões periódicas para garantir que os controlos criptográficos são usados em conformidade com todos os acordos,
leis e regulamentos relevantes?
A.18.2 Revisões de segurança da informação
A.18.2.1 Revisão independente de segurança da São consultados assessores internos e externos de segurança da informação para manter a postura correta de segurança da
informação informação dentro da organização?
São realizadas periodicamente revisões independentes para determinar a implementação efetiva da política e dos controlos de
SI?
A.18.2.2 Conformidade com as políticas e Existe um processo em vigor para rever a conformidade dos sistemas com as políticas e normas de segurança da organização,
normas de segurança incluindo a análise dos procedimentos de segurança realizada pelo gestor dentro de sua área de responsabilidade?