• A.5
• A.6
• A.7
• A.8
• A.9
• A.10
• A.11
• A.12
• A.13
• A.14
• A.15
• GRÁFICO
LINKS
• Geral
• Premissa
POLÍTICA DE SEGURANÇA
ORGANIZANDO A SEGURANÇA DA INFORMAÇÃO
GESTÃO DE ATIVOS
SEGURANÇA EM RECURSOS HUMANOS
Segurança física e do ambiente
Gerenciamento das operações e comunicações
Controle de acessos
Aquisição, desenvolvimento e manutenção de sistemas de informação
Gestão de incidentes de segurança da informação
Gestão da continuidade do negócio
Conformidade
• RESULTADO
• GRÁFICO
1 1 Existem políticas de segurança escritas?
2 2 As políticas são formalmente aprovadas pela direção?
Um documento da política de segurança da 3 2 A política de segurança é publicada?
Documento da política
informação deve ser aprovado pela direção,
A. 5.1.1 de segurança da
publicado e comunicado para todos os
4 3 O usuário tem fácil acesso a política de segurança?
informação 5 4 A política foi comunicada a todos os usuários?
funcionários e partes externas relevantes.
6 5 Existe um plano de divulgação das políticas de segurança?
7 6 A política foi comunicada as partes externas?
8 1 A política expressa as preocupações da direção e estabelece as diretrizes básicas para a gestão da segurança da informação?
A política de segurança da informação deve
ser analisada criticamente a intervalos 9 2 Existe um gestor formalmente designado como responsável pela manutenção e análises críticas das políticas?
Análise crítica da
planejados ou quando mudanças É realizada a análise crítica como decorrência de qualquer mudança que venha afetar a avaliação de risco original? (Exemplos: Incidentes de
A. 5.1.2 política de segurança
significativas ocorrerem, para assegurar a
10 3
segurança significativos, novas vulnerabilidades ou mudanças organizacionais ou na infra-estrutura técnica, entre outras.)
da informação
sua contínua pertinência, adequação e 11 4 Existe um planejamento de realizar uma análise crítica das politicas periódicamente a intervalos regulares?
eficácia. 12 5 O processo de análise crítica verifica as políticas de segurança quanto a sua pertinência, adequação e eficácia?
segurança da informação dentro da
Comprometimento da organização, por meio de um claro 13 1 A direção apoia ativamente a segurança da informação?
direção direcionamento, demonstrando o seu 14 2 Existe um documento formal onde a direção se compromete a apoiar a segurança da informação?
A. 6.1.1 com a segurança da comprometimento, definindo atribuições de 15 3 A direção definiu atribuições e responsabilidades pela segurança da informação?
informação forma explícita e conhecendo as 16 4 É estabelecida pela direção uma estrutura para iniciar e gerenciar a segurança da informação dentro da organização?
responsabilidades
devem ser pela segurança da 17 1 Foi criado um Fórum de Segurança multifuncional, com membros do corpo administrativo, da direção e representantes de setores diversos?
Coordenação da
coordenadas por representantes de
A. 6.1.2 segurança
diferentes partes da
18 2 Existe um coordenador geral formalmente designado como responsável pela segurança da informação?
da informação 19 3 Existem coordenadores de segurança da informação em cada setor da organização?
organização, com funções e papéis
Atribuição de 20 1 As atribuições e responsabilidades para a segurança da informação estão documentadas?
Todas as responsabilidades pela segurança 21 2 Todas as responsabilidades estão claramente definidas?
responsabilidades para
A. 6.1.3 a segurança da
da informação
22 3 Os responsáveis possuem conhecimento das suas responsabilidades?
devem estar claramente definidas.
informação 23 Estão definidas as responsabilidades pela proteção de cada ativo e pelo cumprimento dos processos de segurança?
Processo de Deve ser definido e implementado um 24 1 Existe um processo formal de autorização de novos recursos de processamento da informação?
autorização para processo de gestão de 25 2 O responsável pela segurança da informação também participa do processo de autorização de novos recursos?
A. 6.1.4 os recursos de autorização para novos recursos de
26 3
O processo de autorização preve que os novos hardware e software sejam verificados para garantir a compatibilidade com outros componentes do
processamento da processamento da sistema?
informação informação. 27 4 Existe um processo documentado para autorização do uso de recursos de processamento de informações pessoais (notebook, PDA)?
28 1 Existem acordos de confidencialidade para a proteção das informações críticas?
29 2 O acordo de confidencialidade define a informação a ser protegida?
30 3 É previsto o prazo de vigência do acordo?
Um documento da política de segurança da 31 4 Estão previstas as ações necessárias quando o acordo for encerrado?
Acordos de informação dece ser aprovado pela direção, 32 5 O acordo descreve as responsabilidades e ações dos signatários?
A. 6.1.5 confidencialidade publicado e comunicado para todos os 33 6 O acordo descreve como e por que deve ser o uso da informação protegida pelo acordo?
funcionários e partes externas relevantes. 34 7 Existe um processo documentado para a notificação e relato de divulgação não autorizada?
35 8 O acordo cita o direito de auditar e monitorar as atividades que envolvem as informações confidenciais?
36 9 O acordo é endossado pela área jurídica?
37 10 Existe um processo formal de revisão dos acordos de confidencialidade?
Contatos apropriados com autoridades 38 1 Existem procedimentos documentados de quem, como e em quais situações são mantidos contatos com autoridades?
Contato com
A. 6.1.6 autoridades relevantes devem ser
39 2 Existe uma relação relacionando as autoridades com quem se deve entrar em contato?
mantidos. especiais ou
interesses 40 1 Existe um procedimento de contato com algum CTIR?
Contato com grupos outros fóruns especializados de segurança
A. 6.1.7 especiais da informação e
41 2 Existe a participação em algum grupo ou forum relacionado a segurança da informação?
informação
associações e a sua implementação
profissionais devem (porser 42 3 Existe um procedimento formal de recebimento prévio de alertas de segurança?
exemplo, controles, Existe u processo documentado para análise crítica independente da organização para gerenciar a segurança da informação e a sua
43 1
objetivo dos controles, políticas, processos e implementação?
Análise crítica procedimentos 44 2 Estão previstas neste processo a avaliação de oportunidades para melhoria e a necessidade de mudanças?
independente para a segurança da informação) deve ser
A. 6.1.8 de segurança da analisado
45 3 A análise crítica é realizada por pessoal independente da área avaliada?
informação criticamente, de forma independente, a 46 4 Os resultados da análise crítica estão registrados e arquivados?
intervalos planejados, 47 5 A direção tomou conhecimento dos resultados?
ou quando ocorrerem mudanças 48 6 A direção fez e implementou um plano para as ações corretivas necessárias?
significativas relativas à 49 1 É realizada uma análise de risco para identificar os riscos relacionados com partes externas?
Os riscos para os recursos de 50 2 Os recursos de processamento que uma parte externa esteja autorizada a acessar foram levantados e identificados?
processamento da informação e O processo e o tipo de acesso que a parte externa terá aos recursos de processamento da informação e à informação estão identificados e
para a informação da organização oriundos 51 3
Identificação dos riscos documentados?
de processos do 52 4 Existe um registro atualizado das pessoas da parte externa envolvidos no manuseio das informações da organização?
relacionados com
A. 6.2.1 partes
negócio que envolvam as partes externas
53 5 São adotados controles e procedimentos necessários para proteger a informação que não deve ser acessada pelas partes externas?
devem ser
externas 54 6 Existem práticas e procedimentos para tratar incidentes de segurança da informação e danos potenciais que envolvam as partes externas?
identificados e controles apropriados devem
ser implementados Estão documentadas as diferentes formas e controles empregados pela parte externa quando estiver armazenando, processando, comunicando,
55 7
antes de se conceder o acesso. compartilhando e repassando informações?
Identificando a 56 8 Existe um contrato assinado regulando e definindo os termos e condições para a conexão ou acesso e os preparativos para o trabalho?
informação identificados 57 1 Existem processos e procedimentos para contemplar a segurança da informação ao conceder acesso aos clientes?
segurança da
devem ser considerados antes de conceder
A. 6.2.2 informação quando
aos clientes o
58 2 Existe uma política de controle documentado e divulgada para realizar o controle de acesso dos clientes?
tratando 59 3 Existe u processo para revogar ou interromper o acesso dos clientes?
acesso aos ativos ou às informações da
com os clientes.
Identificando segurança de processamento da informação ou da 60 1 Existe acordos com terceiros regulando e definindo os processos e procedimentos de segurança da informação para terceiros?
da informação da 61 2 Existe um plano de treinamento de terceiros?
A. 6.2.3 informação nos organização, ou o acréscimo de produtos ou
62 3 Existe um controle de participação no treinamento?
acordos com serviços aos
terceiros recursososde ativos
Todos processamento
devem serda informação
claramente 63 4 Existe uma política de controle de acesso físico e lógico de terceiros?
identificados e um 64 1 A organização possui um inventário atualizado e documentado de todos os ativos?
A. 7.1.1 Inventário dos ativos inventário de todos os ativos importantes 65 2 Existe um processo de atualização do inventário?
deve ser estruturado 66 3 Todos os ativos são identificados?
com os recursos de
e mantido.
processamento da informação devem ter um 67 1 A organização tem formalmente designado um proprietário para cada ativo?
A. 7.1.2 Proprietário dos ativos "proprietário" 68 2 O proprietário designado, periódicamente analisa criticamente as classificações e restrições ao acesso do ativo?
designado por uma parte definida da
implementadas 69 1 Existem formalmente políticas de uso aceitável?
regras para que seja permitido o uso de 70 2 Existe uma política de uso da internet no ambiente corporativo?
Uso aceitável dos
A. 7.1.3 ativos
informações e de
71 3 Existe uma política de uso do correio eletronico no ambiente corporativo?
ativos associados aos recursos de
processamento da 72 4 Existe uma política de uso de dispositivos móveis no ambiente corporativo?
A informação deve ser classificada em 73 1 Existe uma política documentada e formal de classificação das informações?
Recomendações para termos do seu valor,
A. 7.2.1 classificação requisitos legais, sensibilidade e criticidade
para a organização. 74 2 A classificação das informações é realizada pelo proprietário?
Página 4 de 333
Mudanças no provisionamento dos serviços,
incluindo manutenção e melhoria da política
Gerenciamento de de segurança da informação, dos
mudanças procedimentos e controles existentes,
A. 10.2.3 para serviços devem ser gerenciadas levando-se em
204 1 Existe processo de gerenciamento de mudanças para serviços terceirizados?
terceirizados conta a criticidade dos sistemas e processos
de negócio envolvidos e a
reanálise/reavaliação de riscos.
A organização possui mecanismos de controle para que administradores de sistemas não tenham permissão de exclusão ou desativação dos
368 6 registros (log) de suas
próprias atividades?
369 1 O nível de monitoramento requerido para os recursos individuais foi determinado através de uma análise/avaliação de riscos?
370 2 A organização esta de acordo com todos os requisitos legais relevantes, aplicáveis para suas atividades de monitoramento?
371 3 A organização possui procedimentos documentados para o monitoramento dos acessos autorizados?
Devem ser estabelecidos procedimentos
para o monitoramento 372 4 A organização possui procedimentos documentados para o monitoramento de todas as operações privilegiadas?
Monitoramento do uso do uso dos recursos de processamento da 373 5 A organização possui procedimentos documentados para o monitoramento de tentativas de acesso não autorizadas?
A. do informação e os 374 A organização possui procedimentos documentados para o monitoramento de alertas e falhas do sistema?
10.10.2 sistema resultados das atividades de monitoramento A organização possui procedimentos documentados para o monitoramento de alterações ou tentativas de alterações nos controles e parâmetros
devem ser 375
dos sistemas de segurança?
analisados criticamente, de forma regular.
A organização possui um processo de análise crítica dos resultados das atividades de monitaramento cuja frequência de realizaçào dependa dos
376 6
riscos envolvidos?
Página 7 de 333
e sistemas de
A. 11.4.5 Segregação de redes informação devem ser segregados em
redes.
A segregação de redes é baseada no valor e classificação de informações armazenadas ou processadas na rede, níveis de confiança, ou linhas de
474 5
negócio, para reduzir o impacto total de uma interrupção de serviço?
No caso de uso de redes sem fios, os controles implementados para manter a segregação de rede levarem em consideração as recomendações de
475 6
uma análise/avaliação de riscos?
pelos limites da organização, a capacidade
de usuários para A capacidade dos usuários para conectar-se à rede é restrita de acordo com a política de controle de acesso o os requisitos das aplicações do
Controle de conexão de 476 1
A. 11.4.6 rede conectar-se à rede deve ser restrita, de negócio?
acordo com a política 477 2 Os diretos de acesso dos usuários a rede são mantidos e atualizados conforme requerido pela política de controle de acesso?
roteamento na rede para
de controle de acesso e os requisitos das Existe controle de roteamento na rede para assegurar que as conexões de computador e fluxos de informação não violem a política de controle de
Controle de roteamento assegurar que as conexões de computador 478 1
A. 11.4.7 de e fluxos de acesso das aplicações do negócio?
redes informação não violem a política de controle 479 2 Existe mecanismo de verificação positiva do endereço de origem e destino?
de acesso das 480 1 O acesso aos sistemas operacionais é controlado por um procedimento seguro de entrada no sistema (log-on)?
O procedimento de entrada no sistema (log-on) não mostre identificadores de sistema ou aplicação até que o processo tenha sido concluído com
481 2
sucesso?
O procedimento de entrada no sistema (log-on) mostre um aviso geral informando que o computador seja acessado somente por usuários
482 3
autorizados?
O procedimento de entrada no sistema (log-on) valide informações de entrada no sistema somente quando todos os dados de entrada estiverem
483
completos?
Caso que ocorra uma condição de erro, o procedimento de entrada no sistema (log-on) não indique qual parte do dado de entrada está correta ou
484
incorreta?
485 O procedimento de entrada no sistema (log-on) limite o número permitido de tentativas de entradas no sistema sem sucesso?
486 O procedimento de entrada no sistema (log-on) contém um registro de tentativas com sucesso ou com falha?
O procedimento de entrada no sistema (log-on) contém uma imposição do tempo de espera antes de permitir novas tentativas de entrada no
487
Procedimentos seguros O acesso aos sistemas operacionais deve sistema ou rejeição de qualquer tentativa posterior de acesso sem autorização específica?
de ser controlado por O procedimento de entrada no sistema (log-on) faz encerramento das conexões por data link depois da extrapolação do limite de tentativas de
A. 11.5.1 entrada no sistema (log- um procedimento seguro de entrada no
488
entrada sem sucesso?
on) sistema (log-on). O procedimento de entrada no sistema (log-on) envie uma mensagem de alerta para o console do sistema se o número máximo de tentativas de
489
entrada no sistema for alcançado?
O procedimento de entrada no sistema (log-on) leva em consideração a configuração do número de reutilização de senhas alinhado com o tamanho
490
mínimo de senha e o valor do sistema que está sendo protegido?
O procedimento de entrada no sistema (log-on) limite o tempo máximo e mínimo permitido para o procedimento de entrada no sistema e, se
491
excedido, o sistema encerre o procedimento de log-on?
492 Quando o procedimento de entrada no sistema (log-on) finalize com sucesso, mostre a data e hora da última entrada no sistema com sucesso?
Quando o procedimento de entrada no sistema (log-on) finalize com sucesso, mostre detalhes de qualquer tentativa sem sucesso de entrada no
493
sistema desde o último acesso com sucesso?
494 4 O procedimento de entrada no sistema (log-on) não mostre a senha que está sendo informada (e.x. oculte os caracteres da senha por símbolos)?
495 5 O procedimento de entrada no sistema (log-on) não transmita senhas em texto claro pela rede?
O controle de identificação e autenticação é aplicado para todos os tipos de usuários (incluindo o pessoal de suporte técnico, operadores,
496 1
administradores de rede, programadores de sistema e administradores de banco de dados)?
497 2 Os identificadores de usuários são utilizados para rastrear atividades ao indivíduo responsável?
Todos os usuários devem ter um 498 3 Atividades regulares de usuários não são executadas através de contas privilegiadas?
identificador único (ID de Em circunstanciais excepcionais, onde um identificador de usuário é compartilhado por um grupo de usuários ou para um trabalho específico, existe
Identificação e usuário), para uso pessoal e exclusivo, e 499 4
documentação da aprovação do gestor responsável?
A. 11.5.2 autenticação uma técnica
de usuário adequada de autenticação deve ser No caso de uso de identificadores de usuários genéricos, as funções acessíveis ou as ações executadas pelo usuário não precisam ser rastreados,
500
escolhida para validar a ou existem outros controles implementados (p. ex. senha para identificador de usuário genérico somente fornecid
identidade alegada por um usuário. No caso de uso de identificadores de usuários genéricos, as funções acessíveis ou as ações executadas pelo usuário não precisam ser rastreados,
501 5
ou existem outros controles implementados (p. ex. senha para identificador de usuário genérico somente fornecid
Existe controles para garantir que a força da identificação e autenticação de usuário são adequada com a sensibilidade da informação a ser
502 6
acessada?
O sistema de gerenciamento de senha obrigue o uso de identificador de usuário (ID de usuário) e senha individual para manter responsabilidade
503 1
final?
O sistema de gerenciamento de senha permita que os usuários selecionem e modifiquem suas próprias senhas, incluindo um procedimento de
504 2
confirmação para evitar erros?
Sistema de Sistemas para gerenciamento de senhas 505 3 O sistema de gerenciamento de senha obrigue a escolha de senhas de qualidade, de acordo com a política de senhas?
A. 11.5.3 gerenciamento de devem ser interativos 506 O sistema de gerenciamento de senha obrigue a troca de senhas?
senha e assegurar senhas de qualidade. 507 O sistema de gerenciamento de senha obrigue os usuários a trocar a senha temporária no primeiro acesso?
508 O sistema de gerenciamento de senha mantenha um registro das senhas anteriores utilizadas e bloqueie a reutilização?
509 4 O sistema de gerenciamento de senha não mostre as senhas na tela quando forem digitadas?
510 5 O sistema de gerenciamento de senha armazene os arquivos de senha separadamente dos dados do sistema da aplicação?
511 6 O sistema de gerenciamento de senha armazene e transmita as senhas de forma protegida (p.ex. criptografada ou hashed)?
512 1 Existem procedimentos de identificação, autenticação e autorização para utilitários de sistema?
513 2 Existe segregação dos utilitários de sistema dos softwares de aplicação?
O uso de programas utilitários que podem 514 3 Existe limitação do uso dos utilitários de sistema a um número mínimo de usuários confiáveis e autorizados?
ser capazes de 515 Existe autorização para uso de utilitários de sistema não previstos?
Uso de utilitários de
A. 11.5.4 sistema sobrepor os controles dos sistemas e 516 Existe limitação da disponibilidade dos utilitários de sistema, p.ex. para a duração de uma modificação autorizada?
aplicações deve ser 517 Existe registro de todo o uso de utilitários de sistemas?
restrito e estritamente controlado. 518 4 Existem definição e documentação dos níveis de autorização para os utilitários de sistema?
519 5 Existem remoção ou desabilitação de todos os softwares utilitários e de sistema desnecessários?
520 6 Não foram disponibilizados utilitários de sistema para usuários que têm acesso as aplicações onde segregação de funções é requerida?
Existe uma facilidade de desconexão por tempo que preveja a limpeza da tela do terminal e o encerramento das seções do aplicativo e da rede
521 1
após um período definido de inatividade?
Desconexão de terminal Terminais inativos devem ser
O prazo de tempo para a desconexão reflita os riscos de segurança da área, a classificação da informação que está sendo manuseada, as
A. 11.5.5 por desconectados após um período 522 2
aplicações que estão sendo utilizadas e os riscos relacionados para os usuários do terminal do equipamento?
inatividade definido de inatividade.
Este controle é implementado em locais de alto risco, os quais incluem áreas públicas ou externas fora dos limites do gerenciamento de segurança
523 3
da organização?
524 1 A organização utiliza restrições nos horários de conexão como segurança adicional para aplicações de alto risco?
Restrições nos horários de conexão devem 525 2 A organização utiliza reautenticação em intervalos de tempo?
Limitação de horário de ser utilizadas para A organização realiza restrição dos horários de conexão às horas normais de expediente se não houver necessidades para horas extras ou
A. 11.5.6 conexão proporcionar segurança adicional para
526
trabalhos fora do horário normal?
aplicações de alto risco. A organização utiliza janelas de horários predeterminados, p.ex. para lotes de transmissão de arquivos ou seções regulares interativas de cura
527 3
duração?
528 1 As restrições para acesso são baseadas nos requisitos das aplicações individuais do negócio?
529 2 A política de controle de acesso é consistente com a política de acesso organizacional?
O acesso à informação e às funções dos
sistemas de 530 3 Existem menus para controlar o acesso às funções dos sistemas de aplicação?
Restrição de acesso à aplicações por usuários e pessoal de 531 Existe controle dos direitos de acesso dos usuários, p.ex. ler, escrever, excluir e executar?
A. 11.6.1 informação suporte deve ser restrito 532 4 Existe controle dos direitos de acesso de outras aplicações?
de acordo com o definido na política de Saídas dos sistemas de aplicação que tratam informações sensíveis contenham apenas a informação relevante ao uso de tais saídas e são
controle de acesso. 533 5
enviadas apenas para os terminais e locais autorizados?
534 6 É feita uma análise crítica periódica das saídas dos sistemas de aplicação para assegurar que informação desnecessária é removida?
535 1 Existe um ambiente computacional dedicado (isolado) para os sistemas sensíveis?
Sistemas sensíveis devem ter um ambiente 536 2 A sensibilidade de cada sistema de aplicação e explicitamente identificada e documentada pelo proprietário da aplicação?
Isolamento de sistemas
A. 11.6.2 sensíveis computacional
dedicado (isolado). No caso de um aplicação sensível e executada em um ambiente compartilhado, os sistemas de aplicação com os quais ela compartilhara recursos e
537 3
os correspondentes riscos foram identificadas e existe a concordância do proprietário da aplicação sensível?
A política de computação móvel levou em consideração uma analise dos riscos de se trabalhar com equipamentos de computação móvel em
538 1
ambientes desprotegidos?
A política de computação móvel inclua requisitos de proteção física, controles de acesso, técnicas criptográficas, copias de segurança e proteção
539 2
contra vírus?
Existem proteções para evitar o acesso não autorizado ou a divulgação de informações armazenadas e processadas quando recursos de
540 3
computação móvel são usados em locais públicos, salas de reuniões e outras áreas desprotegidas for a dos limites da organizaç
Uma política formal deve ser estabelecida e Existem procedimentos estabelecidos para proteger recursos de computação móvel contra softwares maliciosos e para manter estas proteções
medidas de 541
sempre atualizados?
Computação e segurança apropriadas devem ser adotadas 542 Copias de segurança das informações criticas do negocio são feitas regularmente?
A. 11.7.1 comunicação para a proteção
543 As copias de segurança sao protegidas adequadamente contra roubo ou perda de informacao?
móvel contra os riscos do uso de recursos de
computação e O acesso remoto as informações do negocio através de redes publicas, usando os recursos de computação móvel, ocorre somente apos o sucesso
544
comunicação móveis. da identificação e autenticação?
Existe um procedimento especifico que leve em consideração requisitos legais, securitários e outros requisitos de segurança da organização para
545 4
casos de roubo ou perda de recursos de computação móvel?
Existe procedimentos para que os recursos de computação móvel que contem informações importante, sensíveis e/ou criticas para o negocio , não
546 5
são deixados sem observação e, quando possível, são fisicamente trancados?
Treinamentos ocorrem para os usuários de computação móvel, para aumentar ou nível de conscientização a respeito dos riscos adicionais
547 6
resultantes deste forma de trabalho e dos controles e precauções que devem ser implementados?
548 1 Existe um gestor que autoriza e controla o trabalho remoto?
Existe um política e procedimentos implementados para que somente são autorizados atividades de trabalho remoto que estão de acordo com a
549 2
política de segurança da organização?
550 3 Existe segurança física existente no local do trabalho remoto?
Os procedimentos levam em consideração a ameaça de acesso não autorizado a informação ou aos recursos para outras pessoas que utilizam o
551
local, p.ex. familiares e amigos?
552 Os procedimentos levam em consideração o uso de redes domesticas e requisitos ou restrições na configuração de serviços de rede sem fio?
As políticas e procedimentos foram criados para evitar disputas relativas a direitos de propriedade intelectual desenvolvidas em equipamentos de
553
propriedade particular?
As políticas e procedimentos levam em consideração o acesso a equipamentos de propriedade particular (para verificar a segurança da maquina ou
554
durante uma investigação) que pode ser proibido legalmente?
Uma política, planos operacionais e As políticas e procedimentos levam em consideração acordos de licenciamento de software que podem tornar as organizações responsáveis pelo
procedimentos devem ser 555
licenciamento do software cliente em estações de trabalho particulares de propriedade de funcionários, fornecedores
A. 11.7.2 Trabalho remoto desenvolvidos e implementados para
556 As políticas e procedimentos levam em consideração requisitos de proteção contra vírus e requisitos de firewall?
atividades de trabalho
remoto. As políticas e procedimentos estabelecem que o uso de equipamentos de propriedade particular que não são sob controle da organização não e
557
permitido?
As políticas e procedimentos definem o trabalho permitido, o período de trabalho, a classificação da informação que pode ser tratada e os sistemas
558
internas e serviços que o usuário do trabalho remoto e autorizado a acessar?
Página 8 de 333
atividades de trabalho
remoto.
559 As políticas e procedimentos contem a provisão de equipamento de comunicação apropriado, incluindo métodos para acesso remoto seguro?
560 As políticas e procedimentos definam as regras e diretrizes sobre o acesso de familiares e visitantes ao equipamento e a informação?
561 As políticas e procedimentos contem a provisão de suporte e manutenção de hardware e software?
562 As políticas e procedimentos contem a provisão de seguro?
563 As políticas e procedimentos prever copias de segurança e continuidade de negocio?
564 4 As políticas e procedimentos prever auditoria e monitoramento de segurança?
As políticas e procedimentos prever a revogação de autoridade e direitos de acesso e a devolução do equipamento quando as atividades de
565 5
trabalho remoto cessarem?
566 1
Devem ser especificados os requisitos para 567 2
Análise e especificação controles de segurança nas especificações 568 3
A. 12.1.1 dos de requisitos de negócios, para novos
569 4
requisitos de segurança sistemas de informação ou melhorias em
sistemas existentes. 570 5
571 6
572 1
573 2
Os dados de entrada de aplicações devem 574 3
Validação dos dados de
A. 12.2.1 entrada ser validados para
575 4
garantir que são corretos e apropriados.
576 5
577 6
Devem ser incorporadas, nas aplicações, 578 1
checagens de 579 2
Controle do 580 3
validação com o objetivo de detectar
A. 12.2.2 processamento qualquer corrupção de 581 4
interno
informações, por erros ou por ações 582 5
deliberadas. 583 6
Requisitos para garantir a autenticidade e 584 1
proteger a 585 2
integridade das mensagens em aplicações 586 3
Integridade de
A. 12.2.3 mensagens devem ser
587 4
identificados e os controles apropriados
devem ser 588 5
identificados e implementados. 589 6
Os dados de saída das aplicações devem 590 1
ser validados para 591 2
Validação de dados de assegurar que o processamento das 592 3
A. 12.2.4 saída informações armazenadas 593 4
está correto e é apropriado às 594 5
circunstâncias. 595 6
596 1
Deve ser desenvolvida e implementada uma 597 2
Política para o uso de política para o uso 598 3
A. 12.3.1 controles criptográficos de controles criptográficos para a proteção 599 4
da informação. 600 5
601 6
602 1
Um processo de gerenciamento de chaves 603 2
Gerenciamento de deve ser implantado 604 3
A. 12.3.2 chaves para apoiar o uso de técnicas criptográficas 605 4
pela organização. 606 5
607 6
608 1
Procedimentos para controlar a instalação 609 2
Controle de software de software em 610 3
A. 12.4.1 operacional sistemas operacionais devem ser 611 4
implementados. 612 5
613 6
614 1
615 2
Proteção dosdados Os dados de teste devem ser selecionados 616 3
A. 12.4.2 para com cuidado,
617 4
teste de sistema protegidos e controlados.
618 5
619 6
620 1
621 2
Controle de acesso ao 622 3
O acesso ao código-fonte de programa deve
A. 12.4.3 código- fonte de
ser restrito. 623 4
programa
624 5
625 6
626 1
A implementação de mudanças deve ser 627 2
Procedimentos para 628 3
controlada utilizando
A. 12.5.1 controle procedimentos formais de controle de 629 4
de mudanças
mudanças. 630 5
631 6
Aplicações críticas de negócios devem ser
analisadas 632 1
Análise crítica técnica 633 2
criticamente e testadas quando sistemas
das 634 3
operacionais são
A. 12.5.2 aplicações após
mudados, para garantir que não haverá 635 4
mudanças
nenhum impacto 636 5
no sistema operacional
adverso na operação da organização ou na 637 6
segurança.
Modificações em pacotes de software não 638 1
devem ser 639 2
Restrições sobre incentivadas e devem estar limitadas às 640 3
A. 12.5.3 mudanças mudanças
641 4
em pacotes de software necessárias, e todas as mudanças devem
ser estritamente 642 5
controladas. 643 6
644 1
645 2
Oportunidades para vazamento de 646 3
Vazamento de
A. 12.5.4 informações informações devem ser
647 4
prevenidas.
648 5
649 6
650 1
651 2
Desenvolvimento A organização deve supervisionar e 652 3
A. 12.5.5 terceirizado monitorar o
653 4
de software desenvolvimento terceirizado de software.
654 5
Deve ser obtida informação em tempo hábil 655 6
sobre 656 1
vulnerabilidades técnicas dos sistemas de 657 2
Controle de informação em uso, 658 3
A. 12.6.1 vulnerabilidades avaliada a exposição da organização a
659 4
técnicas estas vulnerabilidades e
tomadas as medidas apropriadas para lidar 660 5
com os riscos 661 6
associados. 662 1 Existem procedimentos de notificação formal estabelecidos para relatar os eventos de segurança da informação?
Existem procedimentos de resposta a incidente e escalonamento, estabelecendo a ação a ser tomada ao se receber a notificação de um evento de
663 2
segurança da informação?
664 3 A organização possui um ponto de contato formalmente estabelecido para receber as notificações dos eventos de segurança da informação?
O ponto de contato é de conhecimento de toda a organização e esta sempre disponível e em condições de assegurar uma resposta adequada e
665 4
oportuna?
Todos os funcionários, fornecedores e terceiros são alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação
666 5
o mais rapidamente possível?
Os eventos de segurança da informação Todos os fornecedores e terceiros são alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais
Notificação de eventos 667
devem ser relatados rapidamente possível?
de
A. 13.1.1 segurança da
através dos canais apropriados da direção,
668
Todos os fornecedores e terceiros também estão cientes do procedimento para notificar os eventos de segurança da informação e do ponto de
o mais rapidamente contato designado para este fim?
informação
possível. Existem processos adequados de realimentação para assegurar que os eventos de segurança da informação relatados são notificados dos
669
resultados após a questão ter sido conduzida e concluída?
A organização possui formulário para apoiar a ação de notificar um evento de segurança da informação e ajudar as pessoas a lembrar as ações
670
necessárias para a notificação do evento?
Todos são orientados e instruidos sobre o comportamento correto de não tomar nenhuma ação própria, mas informar imediatamente o evento ao
671
ponto de contato?
672 Todos são orientados e instruidos sobre o comportamento correto de anotar todos os detalhes importantes imediatamente?
Existe na política e procedimentos uma referência para um processo disciplinar formal estabelecido para lidar com funcionários, fornecedores ou
673
terceiros que cometam violações de Segurança da informação?
sistemas e Existem procedimentos para que os funcionários, fornecedores e terceiros notifiquem qualqueer observaçào ou suspeita de fragilidade o mais rápido
Notificando fragilidades 674 1
serviços de informação devem ser instruídos possível para sua direção ou diretamente ao seu provedor de serviços, de forma a prevenir incidentes de segurança da informação?
de
A. 13.1.2 segurança da
a registrar e
675 2 O mecanismo de notificação é fácil, acessível e disponível sempre que possível?
notificar qualquer observação ou suspeita
informação 676 3 Os usuários são informados que não podem, sob nenhuma circunstância, tentar averiguar fragilidade suspeita?
de fragilidade em
Página 9 de 333
Adicionalmente à notificação de eventos de segurança da informação e fragilidades o monitoramento de sistemas, alertas e vulnerabilidades é
677 1
utilizado para a detecção de incidentes de segurança da informação?
678 2 Existem procedimentos formalmente estabelecidos para manusear diferentes tipos de incidentes de segurança da informação?
679 3 Existem procedimentos formalmente estabelecidos para análise e identificação da causa do incidente?
Existem procedimentos formalmente estabelecidos para planejamento e implementação de ação corretiva para prevenir a sua repetição, se
680 4
necessário?
681 5 Existem procedimentos formalmente estabelecidos para comunicação com aqueles afetados ou envolvidos com a recuperação do incidente?
682 Existem procedimentos formalmente estabelecidos para notificação da ação para a autoridade apropriada?
Responsabilidades e procedimentos de
gestão devem ser Existe um procedimento formal para que as trilhas de auditoria e evidências similares sejam coletadas e protegidas, como apropriado, para uso
683
Responsabilidades e estabelecidos para assegurar respostas como evidência forense para o caso de uma potencial violação de contrato ou de normas reguladoras ou em caso de delitos civis ou criminais?
A. 13.2.1 procedimentos rápidas, efetivas e
ordenadas a incidentes de segurança da 684 As ações para recuperação de violações de segurança e correção de falhas do sistema são cuidadosa e formalmente controladas?
informação. Em caso de violações de segurança apenas funcionários explicitamente identificados e autorizados estão liberados para acessar sistemas e dados
685
em produção?
686 Todas as ações de emergência são documentadas e registradas em detalhe?
687 As ações de emergência são relatadas para a direção e analisadas criticamente de maneira ordenada?
688 A integridade dos sistemas do negócio e seus controles são validados na maior brevidade?
689 Os objetivos da gestão de incidentes de segurança da informação estão em concordância com a direção?
Os responsáveis pela gestão de incidentes de segurança da informação entendem as prioridades da organização no manuseio de incidentes de
690
segurança da informação?
691 6 A organização troca informações com entidades externas?
Aprendendo com os permitir que tipos, Existe um processo formal para que a informação resultante da análise de incidentes de segurança da informação seja usada para identificar
incidentes de quantidades e custos dos incidentes de 692 1
A. 13.2.2 segurança da segurança da
incidentes recorrentes ou de alto impacto?
informação informação sejam quantificados e 693 2 Existem mecanismos formais para quantificar tipos, quantidades e custos dos incidentes de segurança da informação?
Nos casos em que uma ação de Existem documentados os procedimentos internos elaborados e respeitados para as atividades de coleta e apresentação de evidências com o
acompanhamento contra uma 694 1
propósito de ação disciplinar movida em uma organização?
pessoa ou organização, após um incidente
de segurança da A organização possui mecanismos que assegurem que seus sistemas de informação estejam de acordo com qualquer norma ou código de prática
695 2
informação, envolver uma ação legal (civil publicado para produção de evidência admissível?
ou criminal), A qualidade e a inteireza dos controles usados para proteger as evidências de forma correta e consistente (ou seja, o processo de controle de
A. 13.2.3 Coleta de evidências evidências devem ser coletadas,
696 3
evidências) durante todo o período de armazenamento e processamento da evidência são demonstradas por uma trilha forte de evidência?
armazenadas e apresentadas 697 4 Todo trabalho forense é somente realizado em cópias do material de evidência?
em conformidade com as normas de 698 5 A integridade de todo material de evidência é preservada?
armazenamento de
evidências da jurisdição ou jurisdições O processo de cópia de todo material de evidência é supervisionado por pessoas confiáveis e que as informações sobre a data, local, pessoas,
699 6
pertinentes. ferramentas e programas envolvidos no processo de cópia são documentadas e registradas?
A organização possui um claro entendimento dos riscos a que a organização está exposta, no que diz respeito à sua probabilidade e impacto no
700 1
tempo, incluindo a identificação e priorização dos processos críticos do negócio?
701 2 A organização possui a identificação documentada de todos os ativos envolvidos em processos críticos de negócio?
A organização possui um claro entendimento do impacto que incidentes de segurança da informação provavelmente podem ter sobre os negócios e
Um processo de gestão deve ser 702 3
estabelecimento dos objetivos do negócio dos recursos de processamento da informação?
Incluindo segurança da desenvolvido e mantido para
informação no assegurar a continuidade do negócio por A organização tem um processo formal de consideração de contratação de seguro compatível que possa ser parte integrante do processo de
703 4
processo de toda a organização e continuidade do negócio, bem como a parte de gestão de risco operacional?
A. 14.1.1 gestão da continuidade que contemple os requisitos de segurança
A organização possui o detalhamento e documentação de planos de continuidade de negócio que contemplem os requisitos de segurança da
de da informação 704 5
informação alinhados com a estratégia da continuidade do negócio estabelecida?
negócio necessários para a continuidade do negócio 705 A organização realiza testes, exercícios e atualizações regulares dos planos e processos implantados?
da organização.
A organização tem processos que lhe garantam que a gestão da continuidade do negócio esteja incorporada aos processos e estrutura da
706
organização?
707 6 A responsabilidade pela coordenação do processo de gestão decontinuidade de negócios é atribuída a um nível adequado dentro da organização?
Os aspectos da continuidade do negócios relativos à segurança da informação são baseados na identificação de eventos (ou sucessão de eventos)
708 1
que possam causar interrupções aos processos de negócios das organizações?
A organização realiza uma análise/avaliação de riscos para a determinação da probabilidade e impacto de tais interrupções, tanto em termos de
709 2
Devem ser identificados os eventos que escala de dano quanto em relação ao período de recuperação?
podem causar As análises/avaliações de riscos da continuidade do negócio são realizadas com total envolvimento dos responsáveis pelos processos e recursos
Continuidade de 710 3
interrupções aos processos de negócio, do negócio?
negócios e
A. 14.1.2 análise/avaliação de
junto à probabilidade e
impacto de tais interrupções e as A análise/avaliação considera todos os processos do negócio e não esta limitada aos recursos de processamento das informações, mas incluem os
risco 711 4
conseqüências para a resultados específicos da segurança da informação?
segurança de informação. A análise/avaliação identifica, quantifica e prioriza os critérios baseados nos riscos e nos objetivos pertinentes à organização, incluindo recursos
712 5
críticos, impactos de interrupção, possibilidade de ausência de tempo e prioridades de recuperação?
Foi desenvolvido pela organização um plano estratégico para se determinar a abordagem mais abrangente a ser adotada para a continuidade dos
713 6
negócios?
O processo de planejamento da continuidade de negócios considera a identificação e concordância de todas as responsabilidades e procedimentos
714 1
da continuidade do negócio?
715 2 A organização realizou a identificação da perda aceitável de informações e serviços?
A organização implementou procedimentos que permitem a recuperação e restauração das operações do negócio e da disponibilidade da
716 3
Os planos devem ser desenvolvidos e informação nos prazos necessários?
implementados para a 717 4 Existem procedimentos operacionais que permitam a conclusão de restauração e recuperação que estejam pendentes?
Desenvolvimento e
manutenção ou recuperação das operações 718 5 O processo de planejamento foca os objetivos requeridos do negócio?
implementação de
e para assegurar a
planos de O plano de continuidade do negócio trata as vulnerabilidades da organização, que podem conter informações sensíveis e que necessitem de
A. 14.1.3 continuidade relativos à disponibilidade da informação no nível 719
proteção adequada?
requerido e na escala de
segurança da As cópias do plano de continuidade do negócio são guardadas em um ambiente remoto, a uma distância suficiente para escapar de qualquer dano
tempo requerida, após a ocorrência de 720
informação de um desastre no local principal?
interrupções ou falhas
dos processos críticos do negócio. A organização possui processos que garantam ao gestor que as cópias dos planos de continuidade do negócio estão atualizados e protegidos no
721
mesmo nível de segurança como aplicado no ambiente principal?
722 Os outros materiais necessários para a execução do plano de continuidade do negócio também são armazenados em local remoto?
Caso se utilize de ambientes alternativos temporários, o nível de controles de segurança implementados nestes locais é equivalente ao ambiente
723 6
principal?
Os planos também especificam o plano de escalonamento e as condições para sua ativação, assim como as responsabilidades individuais para
724 1
execução de cada uma das atividades do plano?
Uma estrutura básica dos planos de Os procedimentos do programa de gestão de mudança da organização estão incluídos para assegurar que os assuntos de continuidade de
725 2
continuidade do negócio negócios estão sempre direcionados adequadamente?
deve ser mantida para assegurar que todos 726 3 Quando novos requisitos são identificados os procedimentos de emergência relacionados são ajustados de forma apropriada?
Estrutura do plano de os planos são
Os procedimentos do programa de gestão de mudança da organização são incluídos para assegurar que os assuntos de continuidade de negócios
A. 14.1.4 continuidade do consistentes, para contemplar os requisitos 727 4
estejam sempre direcionados adequadamente?
negócio de segurança da
informação e para identificar prioridades Os procedimentos de emergência, de recuperação, manual de planejamento e planos de reativação são de responsabilidade dos gestores dos
728
para testes e recursos de negócios ou dos processos envolvidos?
manutenção. Os procedimentos de recuperação para serviços técnicos alternativos, como processamento de informação e meios de comunicação, são
729 5
normalmente de responsabilidade dos provedores de serviços?
730 6 A estrutura de planejamento para continuidade de negócios contemple os requisitos de segurança da informação identificados?
Os testes do plano de continuidade do negócio asseguram que todos os membros da equipe de recuperação e outras pessoas relevantes estão
731 1
conscientes dos planos e de suas responsabilidades para a continuidade do negócio e a segurança da informação?
Os testes do plano de continuidade do negócio asseguram que todos os membros da equipe de recuperação e outras pessoas relevantes
732 2 conhecem as suas atividades quando um plano for
acionado?
Testes, manutenção e Os planos de continuidade do negócio
reavaliação dos planos devem ser testados e O planejamento e a programação dos testes do(s) plano(s) de continuidade de negócios indicam como e quando cada elemento do plano seja
733 3
A. 14.1.5 de atualizados regularmente, de forma a testado?
continuidade do assegurar sua 734 Os componentes isolados do(s) plano(s) são freqüentemente testados?
negócio permanente atualização e efetividade. 735 4 A responsabilidade pelas análises críticas periódicas de cada parte do plano esta definida e estabelecida?
A identificação de mudanças nas atividades do negócio que ainda não tenham sido contempladas nos planos de continuidade de negócio são
736 5
seguidas por uma apropriada atualização do plano?
Existe um controle formal de mudanças que assegure que os planos atualizados são distribuídos e reforçados por análises críticas periódicas do
737 6
regulamentares e contratuais relevantes, e o plano como um todo?
Identificação da enfoque da organização para atender a 738 1 As responsabilidades são definidas e documentadas?
A. 15.1.1 legislação estes requisitos devem ser explicitamente 739 2 A legislação vigente esta identificada?
vigente definidos, documentados e mantidos 740 3 São mantidos registros da legislação em vigor?
atualizados para cada sistema de
741 1 Existe uma política de conformidade com os direitos de propriedade intelectual que defina o uso legal de produtos de software e de informação?
Procedimentos apropriados devem ser Existe um processo formal e documentado de aquisição de software somente de fontes conhecidas para assegurar que o direito autoral não esta
implementados para garantir a 742 2
sendo violado?
conformidade com os requisitos legislativos, 743 3 Existe um trabalho de conscientização das políticas para proteger os direitos de propriedade intelectual?
Direitos de propriedade
A. 15.1.2 intelectual regulamentares e contratuais no uso de
744 4 A organização somente trabalha com software registrado e legal?
material, em relação aos quais pode haver
direitos de propriedade intelectual e sobre o 745 5 São implementados controles que assegurem que o número máximo de usuários permitidos não excede o número máximo de licenças adquiridas?
uso de produtos de software proprietários.
746 6 São conduzidas verificações para que somente produtos de software autorizados e licenciados sejam instalados?
747 São utilizadas ferramentas de auditoria?
748 1 Os registros são categorizados em tipos de registro, com detalhes do período de retenção e do tipo de mídia de armazenamento?
749 2 As chaves de criptografia são armazenadas para permitir a decifração de registros pelo período de tempo que o registro devem ser mantidos?
750 3 Existem cuidados e procedimentos formalizados sobre a possibilidade de deterioração das midias usadas no armazenamento dos registros?
Registros importantes devem ser protegidos No processo de armazenamento estão incluídos procedimentos para assegurar a capacidade de acesso aos dados durante o período de retenção,
751 4
Proteção de registros contra perda, destruição e falsificação, de para proteger contra perdas ocasionadas pelas futuras mudanças na tecnologia?
A. 15.1.3 organizacionais acordo com os requisitos regulamentares, 752 5 Existem diretrizes escritas ou planos documentados para retenção, armazenamento, tratamento e disposição de registros e informações?
estatutários, contratuais e do negócio. 753 6 Existe um plano para retenção identificando os registros essenciais e o período que cada um deve ser mantido?
754 É mantido um inventário das fontes de informações-chaves?
755 São implementados controles apropriados para proteger registros e informações contra perda, destruição e falsificação?
756 Existe um processo documentado de destruição de registros após vencido o tempo e este não sejam mais necessários?
Proteção de dados e A privacidade e a proteção de dados devem 757 1 Existe uma política de privacidade e proteção de dados?
privacidade da ser asseguradas conforme exigido nas
A. 15.1.4 informação legislações relevantes, regulamentações e,
758 2 O tratamento de informações pessoais é realizado de acordo com as legislações e regulamentações relevantes?
pessoal se aplicável, nas cláusulas contratuais. 759 3 São implementadas medidas organizacionais e técnicas apropriadas para proteger as informações pessoais?
760 1 Os usos de recurso de processamento da informação são aprovados pela direção?
O uso de recursos de processamento da informação para propositos não relacionados ao negócio ou não autorizados, sem aparovação da direção
761 2
ou para quaisquer propósitos não autorizados, é considerado como uso impróprio destes recursos?
Prevenção de mau uso Página 10 de 333
de Os usuários devem ser dissuadidos de usar
A. 15.1.5 recursos de os recursos de processamento da
Prevenção de mau uso Existe um processo documentado para que toda atividade não autorizada identificada por processo de monitoração ou outros meios, seja levada ao
762 3
de Os usuários devem ser dissuadidos de usar conhecimento do gestor responsável para que sejam aplicadas as ações disciplinares e/ou legais pertinentes?
A. 15.1.5 recursos de os recursos de processamento da 763 4 Existe apoio de uma assessoria legal antes da implementação dos procedimentos de monitoração?
processamento informação para propósitos não autorizados. 764 5 Existe um registro escrito e assinado pelo usuárioonde são descritas as autorizações do usuário?
da informação
765 6 Existe um documento formal informando a todos os funcionários de que nenhum acesso é permitido com exceção daqueles que foram autorizados?
Existe um documento formal informando a todos os fornecedores e terceiros de que nenhum acesso é permitido com exceção daqueles que foram
766
autorizados?
Regulamentação de Controles de criptografia devem ser usados 767 1 Os controles de criptografia utilizados estão em conformidade com as leis e regulamentações vigentes?
A. 15.1.6 controles em conformidade com leis, acordos e
de criptografia regulamentações relevantes. 768 2 Houve assessoramento jurídico para garantir a conformidade com as legislações e leis nacionais vigentes?
769 1 Os gestores analisam criticamente periodicamentea conformidade do processamento da informação dentro da sua área de responsabilidade?
Os gestores devem garantir que todos os 770 2 No caso de ser encontrada não-conformidade existe um processo para determinar as causas da não-conformidade?
Conformidade com as procedimentos de segurança dentro da sua 771 3 Existe um processo de avaliação da necessidade de ações que assegurem que a não-conformidade não se repita?
políticas e normas de área de responsabilidade sejam executados
A. 15.2.1 segurança da corretamente para atender à conformidade
772 4 São determinadas e implementadas ações corretivas necessárias?
informação com as normas e políticas de segurança da 773 5 Os gestores fazem a análise crítica da ação corretiva adotada?
informação. 774 6 Os resultados das análise críticas e das ações corretivas são documentadas, registradas e armazenadas?
775 Os resultados das análise críticas e das ações corretivas são disponibilizados para as pessoas que realizam a análise crítica independente?
Os sistemas de informação devem ser 776 1 São realizadas verificações de conformidade técnica?
Verificação da
periodicamente verificados quanto à sua
A. 15.2.2 conformidade conformidade com as normas de segurança
777 2 As verificações de conformidade técnica são realizadas e/ou acompanhadas por pessoal técnico especialista, competente e experiente?
técnica 778 3 As verificações de conformidade técnica são planejadas, documentadas e repetidas?
da informação implementadas.
Os requisitos e atividades de auditoria Os requisitos e atividades de auditoria envolvendo verificação nos sistemas operacionais são cuidadosamente planejadas e acordadas para
envolvendo verificação nos sistemas 779 1
Controles de auditoria minimizar os riscos de interrupção dos processos do negócio?
operacionais devem ser cuidadosamente
A. 15.3.1 de planejados e acordados para minimizar os
780 2 Os requisitos de auditoria são acordados com o nível apropriado da administração?
sistemas de informação 781 3 Todos os procedimentos, requisitos e responsabilidades são documentados e registrados?
riscos de interrupção dos processos do
negócio. 782 4 As pessoas que executam a auditoria são independentes das atividades auditadas?
Proteção de
O acesso às ferramentas de auditoria de
ferramentas de
sistema de informação deve ser protegido Os acessos às ferramentas de auditoria de sistemas de informação, por exemplo, software ou arquivos de dados, são separados de sistemas em
A. 15.3.2 auditoria de sistemas para prevenir qualquer possibilidade de uso
783 1
desenvolvimento e em operação?
de
impróprio ou comprometimento.
informação
Página 11 de 333
Sim Integralmente realizado
Não Não realizado
Parcial Parcialmente realizado
NA Não se aplica neste contexto
Mandatório 4
Sim S/ Mandatório 3
Parcial 1
Não 0
A. 5 POLÍT
Seção Descrição do Controle Relevancia
Controle
Atribuição de
Todas as responsabilidades pela segurança
responsabilidades para a
A. 6.1.3 segurança da
da informação
devem estar claramente definidas.
informação
Questionamentos Resposta
Questionamentos Resposta
É realizada uma análise de risco para identificar os
1 NA
riscos relacionados com partes externas?
Os recursos de processamento que uma parte externa
2 esteja autorizada a acessar foram levantados e NA
identificados?
O processo e o tipo de acesso que a parte externa terá
3 aos recursos de processamento da informação e à NA
informação estão identificados e documentados?
Existe um registro atualizado das pessoas da parte
4 externa envolvidos no manuseio das informações da NA
organização?
São adotados controles e procedimentos necessários
5 para proteger a informação que não deve ser acessada NA
pelas partes externas?
Existem práticas e procedimentos para tratar incidentes
6 de segurança da informação e danos potenciais que NA
envolvam as partes externas?
Estão documentadas as diferentes formas e controles
empregados pela parte externa quando estiver
7 NA
armazenando, processando, comunicando,
compartilhando e repassando informações?
Existe um contrato assinado regulando e definindo os
8 termos e condições para a conexão ou acesso e os NA
preparativos para o trabalho?
Questionamentos Resposta
Questionamentos Resposta
Existe uma política documentada e formal de
1 Sim
classificação das informações?
A classificação das informações é realizada pelo
2 Sim
proprietário?
Observações/Justificativas
teste
1
2
3
Page 33
A. 8 SEGURANÇA
A.8.1 Antes da contratação
Controle Seção Descrição do Controle Relevância
Questionamentos Resposta
Questionamentos Resposta
A direção realiza verificações que assegurem que os
funcionários atendem aos termos e condições de
1 Sim
contratação, incluindo a política de segurança da
informação e métodos apropriados de trabalho?
A direção realiza verificações que assegurem que os
fornecedores atendem aos termos e condições de
2 Sim
contratação, incluindo a política de segurança da
informação e métodos apropriados de trabalho?
A direção realiza verificações que assegurem que os
terceiros atendem aos termos e condições de
3 Sim
contratação, incluindo a política de segurança da
informação e métodos apropriados de trabalho?
Questionamentos Resposta
O processo de encerramento de atividades do
1 funcionário inclue requisitos de segurança da Sim
informação?
Existe um processo para gerenciar as mudanças de
2 Sim
responsabilidades internas?
Durante o processo de encerramento das atividades é
comunicado formalmente ao ex-funcionário que os
3 Sim
acordos de confidencialidade continuam em vigor por
um determinado período de tempo?
Existe um processo formalizado comtemplando a
1 devolução de todos os equipamentos, documentos Sim
corporativos e software entregues à pessoa?
As atividades e conhecimento de quem encerra suas
2 atividades é documentada e transferida para a Sim
organização?
Observações/Justificativas
Observações/Justificativas
A. 9 Seguran
A.9.1 Áreas seguras
Controle Seção Descrição do Controle Relevância
O cabeamento de energia e de
telecomunicações que
Segurança do transporta dados ou dá suporte aos serviços
A. 9.2.3 cabeamento de informações
deve ser protegido contra interceptação ou
danos.
Questionamentos Resposta
Questionamentos Resposta
As instalações de processamento da informação que
1 manuseiam dados sensíveis são posicionadas de forma Sim
que o ângulo de visão seja restrito?
Os itens sensíveis que exigem proteção especial são
2 mantidas isoladas a fim de reduzir o nível geral de Sim
proteção?
As condições ambientais (temperatura, umidade,...) são
3 Sim
monitorados e registrados?
4 Todos os edíficios possuem proteção contra raios? Sim
A.10.10 Monitoramento
Controle Seção Descrição do Controle
Questionamentos Resposta
A responsabilidade do gerenciamento de
relacionamento com o terceiro é atribuída a um
4 Sim
indivíduo designado ou equipe de gerenciamento de
serviço?
São tomadas ações apropriadas ao serem observadas
5 Sim
deficiências na entrega dos serviços?
Questionamentos Resposta
A organização identificou os requisitos de capacidade
1 Sim
para cada atividade em andamento?
A organização possui um processo documentado para
2 identificar os requisitos de capacidade para cada Sim
atividade nova?
A organização aplica a sincronização e monitoramento
3 dos sistemas para garantir e melhorar a disponibilidade Sim
e eficiência dos sistemas?
A organização possui controles detectivos implantados
4 para identificar problemas de gestão de capacidade em Sim
tempo hábil?
Questionamentos Resposta
Na organização a proteção contra códigos maliciosos é
1 baseada em softwares de detecção de códigos Sim
maliciosos e reparo?
Existe uma política formal proibindo o uso de softwares
2 Sim
não autorizados?
Existe uma política formal documentada para proteção
contra os riscos associados com a importação de
3 arquivos e softwares, seja de redes externas, ou por Sim
qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas?
A organização conduz análises críticas regulares dos
4 softwares e dados dos sistemas que suportam Sim
processos críticos de negócio?
A organização possui um processo formal de
5 investigação da presença de quaisquer arquivos não Sim
aprovados ou atualização não autorizada?
Questionamentos Resposta
Na organização existe um processo formal
1 Sim
documentado de gerenciamento das redes?
As redes da organização são adequadamente
2 Sim
gerenciadas e controladas?
Os gestores das redes da organização implementem
controles para garantir a segurança da informação
3 Sim
nestas redes e a proteção dos serviços a elas
conectadas, de acesso não autorizado?
Quando apropriado a organização separa a
4 responsabilidade operacional pelas redes da operação Sim
dos recursos computacionais?
São estabelecidas as responsabilidades sobre o
5 gerenciamento de equipamentos remotos, incluindo Sim
equipamentos em áreas de usuários?
São estabelecidos formalmente e documentados os
procedimentos sobre o gerenciamento de
6 Sim
equipamentos remotos, incluindo
equipamentos em áreas de usuários?
Existem controles especiais formalmente estabelecidos
para proteção da confidencialidade e integridade dos
7 Sim
dados trafegando sobre redes públicas ou sobre as
redes sem fio (wireless)?
Existem controles especiais formalmente estabelecidos
para proteger os sistemas e aplicações que estejam
8 Sim
conectadas a redes públicas ou a redes sem fio
(wireless)?
A organização possui os mecanismos apropriados de
9 registro e monitoração aplicados para habilitar a Sim
gravação das ações relevantes de segurança?
As atividades de gerenciamento são formalmente
10 Sim
coordenadas?
Questionamentos Resposta
A organização possui documentados os procedimentos
1 e controles estabelecidos para a troca de informações Sim
em recursos eletrônicos de comunicação?
Questionamentos Resposta
Foi levado em consideração o nível de confiança de
1 cada parte requer na suposta identidade de outros, Sim
como, por exemplo, por meios de autenticação?
Existem processos de autorização associados ao quem
2 pode determinar preços, emitir ou assinar documentos- Sim
chave de negociação?
Existem processos para garantir que parceiros
3 comerciais estão completamente informados de suas Sim
autorizações?
Questionamentos Resposta
Os registros (log) de auditoria incluem identificação dos
1 Sim
usuários?
Os registros (log) de auditoria incluem datas, horários e
2 Sim
detalhes de eventos-chave?
Os registros (log) de auditoria incluem registros das
tentativas de acesso ao sistema aceitas e rejeitadas e
3 Sim
ainda os registros das tentativas de acesso a outros
recursos e dados aceitos e rejeitados?
Os registros (log) de auditoria incluem registros das
4 Sim
alterações na configuração do sistema?
Os registros (log) de auditoria incluem registros das uso
5 Sim
de privilégios?
Os registros (log) de auditoria incluem registros do uso
6 Sim
de aplicações e utilitários do sistema?
Os registros (log) de auditoria incluem registros dos
7 Sim
arquivos acessados e tipo de acesso?
Os registros (log) de auditoria incluem registros dos
8 Sim
endereços e protocolos de rede?
Os registros (log) de auditoria incluem registros dos
9 alarmes provocados pelo sistema de controle de Sim
acesso?
Os registros (log) de auditoria incluem registros de
ativação e desativação dos sistemas de proteção, tais
10 Sim
como sistemas de antivírus e sistemas de
detecção de intrusos?
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
A.11 Con
A.11.1 Requisitos de negócio para controle de acesso
Controle Seção Descrição do Controle Relevância
Proteção e configuração
Deve ser controlado o acesso físico e lógico
de
A. 11.4.4 portas de diagnóstico
para diagnosticar
e configurar portas.
remotas
Questionamentos Resposta
Questionamentos Resposta
A organização solicita aos usuários que sigam as boas
1 práticas de segurança da informação na seleção e uso
de senhas?
Os usuários são informados para manterem a
2
confidencialidade das senhas?
Os usuários são informados para alterar senha sempre
3 que existir qualquer indicação de possível
comprometimento do sistema ou da própria senha?
Os usuários são informados para evitar manter as
4 Parcial
senhas anotadas?
Os usuários são informados para selecionarem senhas
5
de qualidade com um tamanho mínimo?
Os usuários são informados para modificarem as
6 senhas regularmente ou com base no número de
acessos?
Questionamentos Resposta
A organização possui uma política formal e
1 documentada sobre o uso de redes e dos serviços de
rede?
A política informa as redes e serviços de redes que são
2
permitidos de serem acessados?
A organização possui procedimentos de autorização
3 para determinar quem tem permissão para acessar em
quais redes e serviços de redes?
A organização possui gerenciamento dos controles e
4 procedimentos para proteger acesso a conexões e
serviços de redes?
A política de uso descreve os meios usados para
5
acessar redes e serviços de rede?
A política de uso de serviços de rede seja consistente
6
com a política de controle de acesso do negócio?
Questionamentos Resposta
O acesso aos sistemas operacionais é controlado por
1 um procedimento seguro de entrada no sistema (log-
on)?
O procedimento de entrada no sistema (log-on) não
2 mostre identificadores de sistema ou aplicação até que
o processo tenha sido concluído com sucesso?
O procedimento de entrada no sistema (log-on) mostre
3 um aviso geral informando que o computador seja
acessado somente por usuários autorizados?
O procedimento de entrada no sistema (log-on) valide
4 informações de entrada no sistema somente quando
todos os dados de entrada estiverem completos?
Questionamentos Resposta
As restrições para acesso são baseadas nos requisitos
1
das aplicações individuais do negócio?
A política de controle de acesso é consistente com a
2
política de acesso organizacional?
Existem menus para controlar o acesso às funções dos
3
sistemas de aplicação?
Existe controle dos direitos de acesso dos usuários,
4
p.ex. ler, escrever, excluir e executar?
Existe controle dos direitos de acesso de outras
5
aplicações?
Questionamentos Resposta
A política de computação móvel levou em consideração
uma analise dos riscos de se trabalhar com
1
equipamentos de computação móvel em ambientes
desprotegidos?
A política de computação móvel inclua requisitos de
proteção física, controles de acesso, técnicas
2
criptográficas, copias de segurança e proteção contra
vírus?
XXX
XXX
9 21 39
XXX
XXX
XXX
XXX
XXX
0 27 51
XXX
XXX
XXX
XXX
XXX
0 12 21
XXX
XXX
XXX
XXX
XXX
XXX
0 15 30
XXX
XXX
XXX
XXX
XXX
XXX
0 9 18
XXX
XXX
XXX
XXX
XXX
1 12 21
XXX
XXX
XXX
XXX
0 6 12
XXX
XXX
XXX
XXX
XXX
XXX
0 9 18
XXX
XXX
XXX
XXX
XXX
XXX
0 9 18
XXX
XXX
XXX
0 6 9
XXX
0 3 3
XXX
XXX
0 3 6
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
0 12 24
XXX
XXX
0 3 6
XXX
XXX
0 3 6
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
0 24 48
XXX
XXX
XXX
XXX
XXX
XXX
XXX
0 12 21
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
0 15 27
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
0 15 27
XXX
XXX
XXX
0 6 9
XXX
XXX
XXX
XXX
0 6 12
XXX
XXX
XXX
XXX
XXX
XXX
XXX
0 12 21
XXX
XXX
XXX
0 6 9
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
0 15 30
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
XXX
0 27 54
10 228 426
10 288 540
A.12 Aquisição, desenvolvimento
A.12.1 Requisitos de segurança de sistemas de informação
Controle Seção Descrição do Controle Relevância
Controle de acesso ao
O acesso ao código-fonte de programa deve
A. 12.4.3 código- fonte de
ser restrito.
programa
A. 12.4.3 código- fonte de
ser restrito.
programa
Questionamentos Resposta
Questionamentos Resposta
A política para criptografia leva em consideração a
abordagem gerencial quanto ao uso de controles
1 criptográficos em toda a organização, incluindo os
princípios gerais sob os quais as informações de
negócio são protegidas?
porte
Questionamentos Resposta
Os procedimentos de controle de mudanças são
1
documentados e reforçados?
A introdução de novos sistemas e mudanças maiores
em sistemas existentes segue um processo formal de
2
documentação, especificação, teste, controle de
qualidade e gestão da implementação?
Questionamentos Resposta
Existe um inventário completo e atualizado dos ativos
de informação, incluindo o fornecedor do software, o
1 número de versão, o status atual de uso e distribuição e
a(s) pessoa(s) na organização responsável(is) pelos
softwares?
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
A.13 Gestão de inciden
A.13.1 Notificação de fragilidades e eventos de segurança da informação
Controle Seção Descrição do Controle Relevância
Responsabilidades e procedimentos de
gestão devem ser
Responsabilidades e estabelecidos para assegurar respostas
A. 13.2.1 procedimentos rápidas, efetivas e
ordenadas a incidentes de segurança da
informação.
Devem ser estabelecidos mecanismos para
Aprendendo com os permitir que tipos,
incidentes de segurança quantidades e custos dos incidentes de
A. 13.2.2 da segurança da
informação informação sejam quantificados e
monitorados.
elhorias
Questionamentos Resposta
Adicionalmente à notificação de eventos de segurança
da informação e fragilidades o monitoramento de
1 Sim
sistemas, alertas e vulnerabilidades é utilizado para a
detecção de incidentes de segurança da informação?
Questionamentos Resposta
rmação
Questionamentos Resposta
Os requisitos e atividades de auditoria envolvendo
verificação nos sistemas operacionais são
1 cuidadosamente planejadas e acordadas para
minimizar os riscos de interrupção dos processos do
negócio?
Os requisitos de auditoria são acordados com o nível
2 Parcial
apropriado da administração?
Todos os procedimentos, requisitos e responsabilidades
3
são documentados e registrados?
As pessoas que executam a auditoria são
4
independentes das atividades auditadas?
Os acessos às ferramentas de auditoria de sistemas de
informação, por exemplo, software ou arquivos de
1
dados, são separados de sistemas em desenvolvimento
e em operação?
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
A. 5 POLÍTICA DE SEGURANÇA
A. 6 ORGANIZANDO A SEGURANÇA DA INFORMAÇÃO
A. 7 GESTÃO DE ATIVOS
A. 8 SEGURANÇA EM RECURSOS HUMANOS
A. 9 SEGURANÇA FÍSICA E DO AMBIENTE
A.10 GERENCIAMENTO DAS OPERAÇÕES E COMUNICAÇÕES
A.11 CONTROLE DE ACESSOS
A.12 AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS DE INFORMAÇÃO
A.13 GESTÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
A.14 GESTÃO DA CONTINUIDADE DO NEGÓCIO
A.15 CONFORMIDADE
PONTUAÇÃO Min Max SITUAÇÃO
A.10 GERENCIAMENTO
A.11 CONTROLE DE
DASACESSOS
OPERAÇÕES E COMUNICAÇÕES
Sim
1.1
1.2
1.3
1.4
1.5
1.6
1.7
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
2.10
2.11
2.12
2.13
2.14
2.15
2.16
2.17
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10
3.11
3.12
3.13
3.14
3.15
3.16
4.0
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
4.11
4.12
4.13
4.14
5.1
5.2
5.3
5.4
5.5
5.5
5.6
5.7
5.8
5.9
5.10
5.11
5.12
5.13
5.14
5.15
5.16
5.17
5.18
5.19
5.20
5.21
5.22
5.23
5.24
5.25
5.26
5.27
5.28
5.29
5.30
5.31
5.32
5.33
5.34
5.35
5.36
5.37
5.38
5.39
5.40
5.41
5.42
5.43
5.44
5.45
5.46
5.47
5.48
6.1
6.2
6.3
6.4
6.5
6.6
6.7
6.8
6.9
6.10
6.11
6.12
6.13
6.14
6.15
6.16
6.17
6.18
6.19
6.20
6.21
6.22
6.23
6.24
7.1
7.2
7.3
7.4
7.5
7.6
7.7
7.8
7.9
7.10
7.11
7.12
7.13
7.14
7.15
7.16
7.17
7.18
7.19
7.20
7.21
7.22
7.23
7.24
7.25
7.26
7.27
7.28
7.29
7.30
7.31
8.1
8.2
8.3
8.4
8.5
8.6
8.7
8.8
8.9
8.10
8.11
8.12
8.13
8.14
AMEAÇAS
S 1.1
S 1.2
S 1.3
S 1.4
S 1.5
S 1.6
S 1.7
S 1.8
S 1.9
S 1.10
S 1.11
S 1.12
S 1.13
S 1.14
S 1.15
S 1.16
S 1.17
S 1.18
S 1.19
S 1.20
S 1.21
S 1.22
S 1.23
S 1.24
S 1.25
S 1.26
S 1.27
S 1.28
S 1.29
S 1.30
S 1.31
S 1.32
S 1.33
S 1.34
S 1.35
S 1.36
S 1.37
S 1.38
S 1.39
S 1.40
S 1.41
S 1.42
S 1.43
S 1.44
S 1.45
S 2.1
S 2.2
S 2.3
S 2.4
S 2.5
S 2.6
S 2.7
S 2.8
S 2.9
S 2.10
S 2.11
S 2.12
S 2.13
S 2.14
S 2.15
S 2.16
S 2.17
S 2.18
S 2.19
S 2.20
S 2.21
S 2.22
S 2.23
S 2.24
S 2.25
S 2.26
S 2.27
S 2.28
S 2.29
S 2.30
S 2.31
S 2.32
S 2.33
S 2.34
S 2.35
S 2.36
S 2.37
S 2.38
S 2.39
S 2.40
S 2.41
S 2.42
S 2.43
S 2.44
S 2.45
S 2.46
S 2.47
S 2.48
S 2.49
S 2.50
S 2.51
S 2.52
S 2.53
S 2.54
S 2.55
S 2.56
S 2.57
S 2.58
S 2.59
S 2.60
S 2.61
S 2.62
S 2.63
S 2.64
S 2.65
S 2.66
S 2.67
S 2.68
S 2.69
S 2.70
S 2.71
S 2.72
S 2.73
S 2.74
S 2.75
S 2.76
S 2.77
S 2.78
S 2.79
S 2.80
S 2.81
S 2.82
S 2.83
S 2.84
S 2.85
S 2.86
S 2.87
S 2.88
S 2.89
S 2.90
S 2.91
S 2.92
S 2.93
S 2.94
S 2.95
S 2.96
S 2.97
S 2.98
S 2.99
S 2.100
S 2.101
S 2.102
S 2.103
S 2.104
S 2.105
S 2.106
S 2.107
S 2.108
S 2.109
S 2.110
S 2.111
S 2.112
S 2.113
S 2.114
S 2.115
S 2.116
S 2.117
S 2.118
S 2.119
S 2.120
S 2.121
S 2.122
S 2.123
S 2.124
S 2.125
S 2.126
S 2.127
S 2.128
S 2.129
S 2.130
S 2.131
S 2.132
S 2.
S 2.134
S 2.135
S 2.136
S 2.137
S 2.138
S 2.139
S 2.140
S 2.141
S 2.142
S 2.143
S 2.144
S 2.145
S 2.146
S 2.147
S 2.148
S 2.149
S 2.150
S 2.151
S 2.152
S 2.153
S 2.2000
S 3.1
S 3.2
S 3.3
S 3.4
S 3.5
S 3.6
S 3.7
S 3.8
S 3.9
S 3.10
S 3.11
S 3.12
S 3.13
S 3.14
S 3.15
S 3.16
S 3.17
S 3.18
S 3.19
S 3.20
S 3.21
S 3.22
S 4.1
S 4.2
S 4.3
S 4.4
S 4.5
S 4.6
S 4.7
S 4.8
S 4.9
S 4.10
S 4.11
S 4.12
S 4.13
S 4.14
S 4.15
S 4.16
S 4.17
S 4.18
S 4.19
S 4.20
S 4.21
S 4.22
S 4.23
S 4.24
S 4.25
S 4.26
S 4.27
S 4.28
S 4.29
S 4.30
S 4.31
S 4.32
S 4.33
S 4.34
S 4.35
S 4.36
S 4.37
S 4.38
S 4.39
S 4.40
S 4.41
S 4.42
S 4.43
S 4.44
S 4.45
S 4.46
S 4.47
S 4.48
S 4.49
S 4.50
S 4.51
S 4.52
S 4.53
S 4.54
S 4.55
S 4.56
S 4.57
S 4.58
S 4.59
S 4.60
S 4.61
M 4.62
S 4.63
S 4.64
S 4.65
S 4.66
S 4.67
S 4.68
S 4.69
Monitoring a
database
S 4.71
S 4.72
S 4.73
S 4.74
S 4.75
S 4.76
S 4.77
S 4.78
S 4.79
S 4.80
S 4.81
S 4.82
S 4.83
S 5.1
Removal, or
short-
circuiting
and
earthing, of
unneeded
lines
S 5.2
Selection of
an
appropriate
network
topography
S 5.3
Selection of
cables types
suited in
terms of
communicati
on
technology
S 5.4
Documentati
on on, and
marking of,
cabling
S 5.5
Damage-
minimising
routing of
cables
S 5.6
Mandatory
use of a
network
password
S 5.7
Network
managemen
t
S 5.8
Monthly
security
checks of
the network
S 5.9
Logging on
the server
S 5.10
Restrictive
granting of
rights
S 5.11
Blocking the
server
console
S 5.12
Setting up
an
additional
network
administrato
r
S 5.13
Appropriate
use of
elements for
network
coupling
S 5.14
Shielding of
internal
remote
accesses
S 5.15
Shielding of
external
remote
accesses
S 5.16
Survey of
network
services
S 5.17 Use
of the NFS
security
mechanisms
S 5.18 Use
of the NIS
security
mechanisms
S 5.19 Use
of the
sendmail
security
mechanisms
S 5.20 Use
of the
security
mechanisms
of rlogin, rsh
and rcp
S 5.21
Secure use
of telnet, ftp,
tftp and
rexec
S 5.22
Compatibilit
y check of
the
transmission
and
reception
systems
S 5.23
Selecting
suitable
types of
dispatch for
data carriers
S 5.24 Use
of a suitable
fax cover
sheet
S 5.25
Using
transmission
and
reception
logs
S 5.26
Announcing
fax
messages
via
telephone
S 5.27
Acknowledgi
ng
successful
fax
reception
via
telephone
S 5.28
Acknowledgi
ng correct
fax origin via
telephone
S 5.29
Periodic
checks of
destination
addresses
and logs
S 5.30
Activating
an existing
call-back
option
S 5.31
Suitable
modem
configuratio
n
S 5.32
Reliable use
of
communicati
ons
software
S 5.33
Remote
maintenanc
e via
modem
S 5.34 Use
of non-
recurrent
passwords
S 5.35 Use
of UUCP
security
mechanisms
S 5.36
Coding
under UNIX
and
Windows
NT
S
5.37
Rest
rictin
g
Peer
-to-
Peer
funct
ions
whe
n
usin
g
WfW
,
Wind
ows
95/9
8 or
Wind
ows
NT
in a
serv
er-
supp
orted
netw
ork
S 5.38 Safe
integration
of DOS PC’s
into a UNIX
network
S 5.39 Safe
use of
protocols
and services
S 5.40
Secure
integration
of DOS-PCs
to a
Windows
NT network
S 5.41
Secure
configuratio
n of remote
access
under
Windows
NT
S 5.42
Secure
configuratio
n of TCP/IP
network
administrati
on under
Windows
NT
S 5.43
Secure
configuratio
n of TCP/IP
network
services
under
Windows
NT
S 5.44 One-
way
connection
S. 5.45
Security of
WWW
browsers
S 5.46
Installing
stand-alone-
systems for
Internet use
S 5.47
Configuratio
n of a
Closed User
Group
S 5.48
Authenticati
on via
CLIP/COLP
S 5.49
Callback
based on
CLIP/COLP
S 5.50
Authenticati
on via
PAP/CHAP
S
5.51
Secu
rity-
relat
ed
requi
reme
nts
for
com
muni
catio
ns
links
betw
een
remo
te
work
stati
ons
and
the
instit
ution
S 5.52
Security-
related
requirement
s for
communicati
ons
computers
S 5.53
Protection
against mail
bombs
S 5.54
Protection
against mail
overload
and spam
S 5.55
Checking of
alias files
and
distribution
lists
S 5.56
Reliable
operation of
a mail
server
S 5.57
Reliable
configuratio
n of a mail
client
S 5.58
Installation
of ODBC
drivers
S 5.59
Protection
against DNS
spoofing
S 5.60
Selection of
a suitable
backbone
technology
S 5.61
Suitable
physical
segmentatio
n
S 5.62
Suitable
logical
segmentatio
n
PLANEJAMENT
S 6.1
Developmen
t of a survey
of
availability
requirement
s
S 6.2
Definition of
"emergency
", person-in-
charge in an
"emergency
"
S 6.3
Developmen
t of an
Emergency
Procedure
Manual
S 6.4
Documentati
on on the
capacity
requirement
s of IT
applications
S 6.5
Definition of
"restricted IT
operation"
S 6.6 Study
of internally
and
externally
available
alternatives
S 6.7
Responsibili
ties in an
emergency
S 6.8 Alert
plan
S 6.9
Contingency
plans for
selected
incidents
S 6.10
Contingency
plans for
breakdown
of data
transmission
S 6.11
Developmen
t of a post-
incident
recovery
plan
S 6.12
Emergency
preparednes
s exercises
S 6.13
Developmen
t of a data
backup plan
S 6.14
Replacemen
t
procurement
plan
S 6.15
Agreements
with
suppliers
S 6.16
Taking out
insurance
S 6.17 Alert
plan and fire
drills
S 6.18
Provision of
redundant
lines
S 6.19 Data
backup on
PCs
S 6.20
Appropriate
storage of
backup data
media
S 6.21
Backup
copy of the
software
used
S 6.22
Sporadic
checks of
the
restorability
of backups
S 6.23
Procedure
in case of
computer
virus
infection
S 6.24 PC
emergency
floppy disk
S 6.25
Regular
backup of
the server
hard disk
S 6.26
Regular
backup of
PBX
configuratio
n data
S 6.27
Backup of
the CMOS
RAM
S 6.28
Agreement
on the
delivery
deadlines
for "vital"
PBX units
S 6.29 PBX
base line for
emergency
calls
S 6.30
Emergency
connection
S 6.31
Procedural
patterns
following a
loss of
system
integrity
S 6.32
Regular
data backup
S 6.33
Developmen
t of a data
protection
concept
S 6.34
Determining
the factors
influencing
data
protection
S 6.35
Stipulating
data
protection
procedures
S 6.36
Stipulating a
minimal
data
protection
concept
S 6.37
Documentin
g data
protection
procedures
S 6.38
Back-up
copies of
transferred
data
S 6.39
Listing
dealerships
for re-
procurement
of fax
products
S 6.40
Regular
battery
checks/repla
cements
S 6.41
Training
data
reconstructi
on
S 6.42
Creating
start-up
disks for
Windows
NT
S 6.43 Use
of redundant
Windows
NT servers
S 6.44 Data
back-up
under
Windows
NT
S 6.45 Data
backup
under
Windows
95/98
S 6.46
Creating a
start-up disk
for Windows
95/98
S 6.48
Procedures
in case of a
loss of
database
integrity
S 6.49 Data
backup in a
database
S 6.50
Archiving
database
S 6.51
Restoring a
database
S 6.52
Regular
backup of
configuratio
n data of
active
network
components
S 6.53
Redundant
arrangemen
t of network
components
S 6.54
Procedures
in case of a
loss of
network
integrity
S 6.55
Reduction of
restart times
for Novell
Netware
servers
INFRAESTRUTURA
ORGANIZACIONAL
PESSOAS
HARDWARE E SOFTWARE
COMUNICAÇÕES
S 5.37 Restricting Peer-to-Peer functions when using WfW, Windows 95/98 or Windows NT in a s
supported network
S 5.38 Safe integration of DOS PC’s into a UNIX network
PLANEJAMENTO DE CONTINGÊNCIA
S 6.1 Development of a survey of availability requirements
Security Policy
Information security policy document
Review and evaluation
Organizational Security
Management information security
forum
Information security co-ordination
Allocation of information security
responsibilities
Authorisation process for information
processing facilities
Specialist information security advice
Co-operation between organizations
Independent review of information
security
Identification of risks from third party
access
Security requirements in third party
contracts
Security requirements in outsourcing
contracts
Personnel Security
Including security in job responsibilities
Access Control
Access control policy
User registration
Privilege management
User password management
Review of user access rights
Password use
Unattended user equipment
Policy on use of network services
Enforced path
User authentication for external
connections
Node authentication
Remote diagnostic port protection
Segregation in networks
Network connection control
Network routing control
Security of network services
Automatic terminal identification
Terminal log-on procedures
User identification and authentication
Password management system
Use of system utilities
Duress alarm to safeguard users
Terminal time-out
Limitation of connection time
Information access restriction
Sensitive system isolation
Event logging
Monitoring system use
Clock synchronization
Mobile computing
Teleworking
Compliance
Identification of applicable legislation
Intellectual property rights (IPR)
Safeguarding of organisational records
Proteção e configuração
Deve ser controlado o acesso físico e lógico
de
A. 11.4.4 portas de diagnóstico
para diagnosticar
e configurar portas.
remotas
A. 11.5.6
Restrições nos horários de conexão devem
Limitação de horário de ser utilizadas para
conexão proporcionar segurança adicional para
aplicações de alto risco.
A. 11.5.6
Restrições nos horários de conexão devem
Limitação de horário de ser utilizadas para
conexão proporcionar segurança adicional para
aplicações de alto risco.
Questionamentos Resposta
Questionamentos Resposta
A organização solicita aos usuários que sigam as boas
1 práticas de segurança da informação na seleção e uso
de senhas?
Os usuários são informados para manterem a
2
confidencialidade das senhas?
Os usuários são informados para alterar senha sempre
3 que existir qualquer indicação de possível
comprometimento do sistema ou da própria senha?
Os usuários são informados para evitar manter as
4 Parcial
senhas anotadas?
Os usuários são informados para selecionarem senhas
5
de qualidade com um tamanho mínimo?
Os usuários são informados para modificarem as
senhas regularmente ou com base no número de
acessos?
Questionamentos Resposta
A organização possui uma política formal e
1 documentada sobre o uso de redes e dos serviços de
rede?
A política informa as redes e serviços de redes que são
2
permitidos de serem acessados?
A organização possui procedimentos de autorização
3 para determinar quem tem permissão para acessar em
quais redes e serviços de redes?
A organização possui gerenciamento dos controles e
4 procedimentos para proteger acesso a conexões e
serviços de redes?
A política de uso descreve os meios usados para
5
acessar redes e serviços de rede?
A política de uso de serviços de rede seja consistente
6
com a política de controle de acesso do negócio?
Questionamentos Resposta
O acesso aos sistemas operacionais é controlado por
1 um procedimento seguro de entrada no sistema (log-
on)?
O procedimento de entrada no sistema (log-on) não
2 mostre identificadores de sistema ou aplicação até que
o processo tenha sido concluido com sucesso?
O procedimento de entrada no sistema (log-on) mostre
3 um aviso geral informando que o computador seja
acessado somente por usuários autorizados?
O procedimento de entrada no sistema (log-on) valide
4 informações de entrada no sistema somente quando
todos os dados de entrada estiverem completos?
Caso que occora uma condição de erro, o
procedimento de entrada no sistema (log-on) não
5
indique qual parte do dado de entrada está correta ou
incorreta?
O procedimento de entrada no sistema (log-on) limite o
6 número permitido de tentativas de entradas no sistema
sem sucesso?
Questionamentos Resposta
As restrições para acesso são baseadas nos requisitos
1
das aplicações individuais do negócio?
A política de controle de acesso é consistente com a
2
política de acesso organizacional?
Existem menus para controlar o acesso às funções dos
3
sistemas de aplicação?
Existe controle dos direitos de acesso dos usuários,
4
p.ex. ler, escrever, excluir e executar?
Existe controle dos direitos de acesso de outras
aplicações?
1
2
3
4
5
6
Questionamentos Resposta
1
2
3
4
5
6
1
2
3
4
5
6
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas
Observações/Justificativas