Modelo de segurança compartilhado com o nível médio do FedRAMP

O nível de autorização moderada do FedRAMP contém mais de 300 controles derivados da NIST 800-53. O Google Cloud pode oferecer suporte de conformidade para os controles rotulados na tabela abaixo como Google herdado, o que significa que os usuários podem herdar esses controles por padrão ao usar o Google Cloud. Os usuários são responsáveis por implementar os controles rotulados na tabela abaixo como Cliente. O Google Cloud pode oferecer conformidade à seleção de controles responsáveis do cliente por meio da implementação de produtos e serviços. O pacote do cliente FedRAMP (em inglês) fornece mais informações sobre cada controle e os produtos e serviços específicos que podem ser compatíveis. Os controles marcados como N/A na tabela abaixo estão fora do escopo da avaliação do FedRAMP de nível médio no Google Cloud e estão sujeitos a alterações com base no caso de uso do cliente e no escopo da auditoria.

Matriz de segurança compartilhada

Para filtrar e classificar a tabela a seguir, escolha uma opção de menu, digite na caixa ou clique em um título de coluna.

Family ID Nome do controle Responsabilidade de controle
CONTROLE DE ACESSO AC-1 POLÍTICA E PROCEDIMENTOS DO CONTROLE DE ACESSO Cliente
CONTROLE DE ACESSO AC-2 GERENCIAMENTO DA CONTA Cliente
CONTROLE DE ACESSO AC-2 (1) GERENCIAMENTO DE CONTA | GERENCIAMENTO DE CONTAS DO SISTEMA AUTOMATIZADO Cliente
CONTROLE DE ACESSO AC-2 (2) GERENCIAMENTO DE CONTA | REMOÇÃO DE CONTAS TEMPORÁRIAS / EMERGÊNCIA Cliente
CONTROLE DE ACESSO AC-2 (3) GERENCIAMENTO DE CONTA | DESATIVAR CONTAS INATIVAS Cliente
CONTROLE DE ACESSO AC-2 (4) GERENCIAMENTO DE CONTA | AÇÕES AUTOMÁTICAS DE AUDITORIA Cliente
CONTROLE DE ACESSO AC-2 (5) GERENCIAMENTO DE CONTA | DESCONEXÃO POR INATIVIDADE Cliente
CONTROLE DE ACESSO AC-2 (7) GERENCIAMENTO DE CONTA | ESQUEMAS COM BASE NO PAPEL Cliente
CONTROLE DE ACESSO AC-2 (9) GERENCIAMENTO DE CONTA | RESTRIÇÕES DE USO DE GRUPOS COMPARTILHADOS / CONTAS Cliente
CONTROLE DE ACESSO AC-2 (10) GERENCIAMENTO DE CONTA | RESCISÃO DE CREDENCIAL DA CONTA COMPARTILHADA / GRUPO Cliente
CONTROLE DE ACESSO AC-2 (12) GERENCIAMENTO DE CONTA | MONITORAMENTO DE CONTAS / USO ATÍPICO Cliente
CONTROLE DE ACESSO AC-3 APLICAÇÃO DO ACESSO Cliente
CONTROLE DE ACESSO AC-4 IMPLANTAÇÃO DE FLUXO DE INFORMAÇÕES Cliente
CONTROLE DE ACESSO AC-4 (21) IMPLANTAÇÃO DE FLUXO DE INFORMAÇÕES | SEPARAÇÃO FÍSICA / LÓGICA DE FLUXOS DE INFORMAÇÕES Cliente
CONTROLE DE ACESSO AC-5 SEPARAÇÃO DE TAREFAS Cliente
CONTROLE DE ACESSO AC-6 PRIVILÉGIO MÍNIMO Cliente
CONTROLE DE ACESSO AC-6 (1) PRIVILÉGIO MÍNIMO | AUTORIZAR O ACESSO ÀS FUNÇÕES DE SEGURANÇA Herdada pelo Google
CONTROLE DE ACESSO AC-6 (2) PRIVILÉGIO MÍNIMO ACESSO NÃO PRIVILEGIDO PARA FUNÇÕES DE NÃO SEGURANÇA Herdada pelo Google
CONTROLE DE ACESSO AC-6 (5) PRIVILÉGIO MÍNIMO | CONTAS PRIVADAS Herdada pelo Google
CONTROLE DE ACESSO AC-6 (9) PRIVILÉGIO MÍNIMO | AUDITAR O USO DE FUNÇÕES PRIVILEGADAS Cliente
CONTROLE DE ACESSO AC-6 (10) PRIVILÉGIO MÍNIMO | PRIOBIR USUÁRIOS NÃO PRIVILEGADOS DE EXECUTAR FUNÇÕES PRIVILEGADAS Cliente
CONTROLE DE ACESSO AC-7 TENTATIVAS DE LOGIN SEM SUCESSO Herdada pelo Google
CONTROLE DE ACESSO AC-8 NOTIFICAÇÃOO DE USO DO SISTEMA Cliente
CONTROLE DE ACESSO AC-10 CONTROLE DE SESSÃO SIMULTÂNEO Cliente
CONTROLE DE ACESSO AC-11 BLOQUEIO DE SESSÃO Cliente
CONTROLE DE ACESSO AC-11 (1) BLOQUEIO DE SESSÃO | EXIBIÇÕES DE OCULTAMENTO DE PADRÕES Cliente
CONTROLE DE ACESSO AC-12 RESCISÃO DA SESSÃO Cliente
CONTROLE DE ACESSO AC-14 AÇÕES PERMITIDAS SEM IDENTIFICAÇÃO OU AUTENTICAÇÃO Herdada pelo Google
CONTROLE DE ACESSO AC-17 ACESSO REMOTO Herdada pelo Google
CONTROLE DE ACESSO AC-17 (1) ACESSO REMOTO | MONITORAMENTO / CONTROLE AUTOMÁTICO Cliente
CONTROLE DE ACESSO AC-17 (2) ACESSO REMOTO | PROTEÇÃO DA CONFIDENCIALIDADE / INTEGRIDADE USANDO A CRIPTOGRAFIA Cliente
CONTROLE DE ACESSO AC-17 (3) ACESSO REMOTO | PONTOS DE CONTROLE DE ACESSO GERENCIADO Cliente
CONTROLE DE ACESSO AC-17 (4) ACESSO REMOTO | COMANDOS / ACESSO AUTORIZADOS Herdada pelo Google
CONTROLE DE ACESSO AC-17 (9) ACESSO REMOTO | DESCONECTAR / DESATIVAR O ACESSO Herdada pelo Google
CONTROLE DE ACESSO AC-18 ACESSO SEM FIO Herdada pelo Google
CONTROLE DE ACESSO AC-18 (1) ACESSO FEM FIO | AUTENTICAÇÃO E CRIPTOGRAFIA N/A
CONTROLE DE ACESSO AC-19 CONTROLE DE ACESSO PARA DISPOSITIVOS MÓVEIS Herdada pelo Google
CONTROLE DE ACESSO AC-19 (5) CONTROLE DE ACESSO PARA DISPOSITIVOS MÓVEIS | CRIPTOGRAFIA COM BASE NO DISPOSITIVO Herdada pelo Google
CONTROLE DE ACESSO AC-20 USO DE SISTEMAS DE INFORMAÇÕES EXTERNAS N/A
CONTROLE DE ACESSO AC-20 (1) USO DE SISTEMAS DE INFORMAÇÕES EXTERNAS | LIMITES SOBRE O USO AUTORIZADO N/A
CONTROLE DE ACESSO AC-20 (2) USO DE SISTEMAS DE INFORMAÇÕES EXTERNAS | DISPOSITIVOS DE ARMAZENAMENTO EM PORTAL N/A
CONTROLE DE ACESSO AC-21 COMPARTILHAMENTO DE INFORMAÇÕES Cliente
CONTROLE DE ACESSO AC-22 CONTEÚDO PUBLICAMENTE ACESSÍVEL Cliente
CONSCIENTIZAÇÃO E TREINAMENTO AT-1 POLÍTICA E PROCEDIMENTOS DE SEGURANÇA E TREINAMENTO Cliente
CONSCIENTIZAÇÃO E TREINAMENTO AT-2 TREINAMENTO DE SEGURANÇA Herdada pelo Google
CONSCIENTIZAÇÃO E TREINAMENTO AT-2 (2) RECONHECIMENTO DE SEGURANÇA | AMEAÇA INTERNA Herdada pelo Google
CONSCIENTIZAÇÃO E TREINAMENTO AT-3 TREINAMENTO DE SEGURANÇA COM BASE EM FUNÇÕES Herdada pelo Google
CONSCIENTIZAÇÃO E TREINAMENTO AT-4 REGISTROS DE SEGURANÇA Herdada pelo Google
AUDITORIA E RESPONSABILIDADE AU-1 POLÍTICA E PROCEDIMENTOS DE AUDITORIDADE E RESPONSABILIDADE Cliente
AUDITORIA E RESPONSABILIDADE AU-2 EVENTOS DE AUDITORIA Cliente
AUDITORIA E RESPONSABILIDADE AU-2 (3) EVENTOS DE AUDITORIA | AVALIAÇÕES E ATUALIZAÇÕES Herdada pelo Google
AUDITORIA E RESPONSABILIDADE AU-3 CONTEÚDO DOS REGISTROS DE AUDITORIA Cliente
AUDITORIA E RESPONSABILIDADE AU-3 (1) CONTEÚDO DOS REGISTROS DE AUDITORIA | INFORMAÇÕES ADICIONAIS DE AUDITORIA Cliente
AUDITORIA E RESPONSABILIDADE AU-4 CAPACIDADE DE ARMAZENAMENTO PARA AUDITORIAS Cliente
AUDITORIA E RESPONSABILIDADE AU-5 RESPOSTAS PARA FALHAS NO PROCESSAMENTO DE AUDITORIAS Herdada pelo Google
AUDITORIA E RESPONSABILIDADE AU-6 AVALIAÇÃOO, ANÁLISE E RELATÓRIO DE AUDITORIA Cliente
AUDITORIA E RESPONSABILIDADE AU-6 (1) AVALIAÇÃO, ANÁLISE E RELATÓRIOS DE AUDITORIA | INTEGRAÇÃO DO PROCESSO Herdada pelo Google
AUDITORIA E RESPONSABILIDADE AU-6 (3) AVALIAÇÃO, ANÁLISE E RELATÓRIOS DE AUDITORIA | REPOSITÓRIOS DE AUDITORIA CORRELACIONADOS Herdada pelo Google
AUDITORIA E RESPONSABILIDADE AU-7 REDUÇÃO DE AUDITORIA E GERAÇÃO DE RELATÓRIOS Herdada pelo Google
AUDITORIA E RESPONSABILIDADE AU-7 (1) REDUÇÃO DE AUDITORIA E GERAÇÃO DE RELATÓRIOS | PROCESSAMENTO AUTOMÁTICO Herdada pelo Google
AUDITORIA E RESPONSABILIDADE AU-8 timestamps Cliente
AUDITORIA E RESPONSABILIDADE AU-8 (1) carimbos de data/hora | SINCRONIZAIZAO COM FONTE DE TEMPO AUTORIZADO Herdada pelo Google
AUDITORIA E RESPONSABILIDADE AU-9 PROTEÇÃO DE INFORMAÇÕES DE AUDITORIA Herdada pelo Google
AUDITORIA E RESPONSABILIDADE AU-9 (2) PROTEÇÃO DE INFORMAÇÕES DE AUDITORIA | BACKUP DE AUDITORIA EM SISTEMAS FÍSICOS / COMPONENTES SEPARADOS Cliente
AUDITORIA E RESPONSABILIDADE AU-9 (4) PROTEÇÃO DE INFORMAÇÕES DE AUDITORIA | ACESSO PELO SUBCONJUNTO DOS USUÁRIOS PRIVILEGIADOS Cliente
AUDITORIA E RESPONSABILIDADE AU-11 RETENÇÃO DE REGISTRO DE AUDITORIA Cliente
AUDITORIA E RESPONSABILIDADE AU-12 GERAÇÃO DE AUDITORIA Herdada pelo Google
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-1 POLÍTICA E PROCEDIMENTOS DE AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO Cliente
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-2 AVALIAÇÕES DE SEGURANÇA Herdada pelo Google
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-2 (1) AVALIAÇÕES DE SEGURANÇA | AVALIAÇÕES INDEPENDENTES Herdada pelo Google
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-2 (2) AVALIAÇÕES DE SEGURANÇA | AVALIAÇÕES ESPECIALIZADAS Herdada pelo Google
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-2 (3) AVALIAÇÕES DE SEGURANÇA | ORGANIZAÇÕES EXTERNAS Herdada pelo Google
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-3 INTERCONEXÕES DO SISTEMA Cliente
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-3 (3) INTERCONEXÕES DO SISTEMA | CONEXÕES NÃO CONFIDENCIAIS DO SISTEMA DE SEGURANÇA NACIONAL Cliente
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-3 (5) INTERCONEXÕES DO SISTEMA | RESTRIÇÕES NAS CONEXÕES EXTERNAS Cliente
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-5 PLANO DE AÇÃO E MARCOS Herdada pelo Google
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-6 AUTORIZAÇÃO DE SEGURANÇA Cliente
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-7 MONITORAMENTO CONTÍNUO Cliente
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-7 (1) MONITORAMENTO CONTÍNUO | AVALIAÇÃO INDEPENDENTE Herdada pelo Google
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-8 TESTE DE PENETRAÇÃO Herdada pelo Google
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-8 (1) TESTE DE PENETRAÇÃO | EQUIPE OU AGENTE DE PENETRAÇÃO INDEPENDENTE Herdada pelo Google
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO CA-9 CONEXÕES INTERNAS DO SISTEMA Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-1 POLÍTICA E PROCEDIMENTOS DE GERENCIAMENTO DE CONFIGURAÇÕES Cliente
GERENCIAMENTO DE CONFIGURAÇÕES CM-2 CONFIGURAÇÃO DE VALOR DE REFERÊNCIA Cliente
GERENCIAMENTO DE CONFIGURAÇÕES CM-2 (1) CONFIGURAÇÃO DE REFERÊNCIA | AVALIAÇÕES E ATUALIZAÇÕES Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-2 (2) CONFIGURAÇÃO DE REFERÊNCIA | SUPORTE AUTOMÁTICO PARA PRECISÃO / MOEDA Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-2 (3) CONFIGURAÇÃO DE REFERÊNCIA | RETENÇÃO DE CONFIGURAÇÕES ANTERIORES Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-2 (7) CONFIGURAÇÃO DE REFERÊNCIA | CONFIGURAR SISTEMAS, COMPONENTES OU DISPOSITIVOS PARA ÁREAS DE ALTO RISCO Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-3 CONTROLE DE ALTERAÇÕES DA CONFIGURAÇÃO Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-4 ANÁLISE DE IMPACTO SOBRE SEGURANÇA Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-5 ACESSAR RESTRIÇÕES DE ALTERAÇÃO Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-5 (1) ACESSAR RESTRIÇÕES DE ALTERAÇÃO | SUPORTE AUTOMÁTICO DE ACESSO / AUDITORIA Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-5 (3) ACESSAR RESTRIÇÕES DE ALTERAÇÃO | COMPONENTES ASSINADOS Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-5 (5) ACESSAR RESTRIÇÕES DE ALTERAÇÃO | LIMITAR PRIVILÉGIOS DE PRODUÇÃO / OPERACIONAIS Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-6 CONFIGURAÇÕES Cliente
GERENCIAMENTO DE CONFIGURAÇÕES CM-6 (1) CONFIGURAÇÕES | GERENCIAMENTO AUTOMÁTICO CENTRAL / APLICAÇÃO / VERIFICAÇÃO Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-7 MENOS FUNCIONALIDADE Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-7 (1) MENOS FUNCIONALIDADE | ANÁLISE PERIÓDICA Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-7 (2) MENOS FUNCIONALIDADE | EVITAR A EXECUÇÃO DO PROGRAMA Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-7 (5) MENOS FUNCIONALIDADE | SOFTWARE AUTORIZADO / LISTA DE PERMISSÕES Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-8 INVENTÁRIO DE COMPONENTES DO SISTEMA DE INFORMAÇÕES Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-8 (1) INVENTÁRIO DE COMPONENTES DO SISTEMA DE INFORMAÇÕES | ATUALIZAÇÕES DURANTE INSTALAÇÕES / REMOÇÕES Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-8 (3) INVENTÁRIO DE COMPONENTES DO SISTEMA DE INFORMAÇÕES | DETECÇÃO AUTOMÁTICA DE COMPONENTES AUTORIZADOS Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-8 (5) INVENTÁRIO DE COMPONENTES DO SISTEMA DE INFORMAÇÕES | CONTAGEM DE COMPONENTES SEM DUPLICAÇÃO Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-9 PLANO DE GERENCIAMENTO DE CONFIGURAÇÕES Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-10 RESTRIÇÕES DE USO DO SOFTWARE Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-10 (1) RESTRIÇÕES DE USO DO SOFTWARE | SOFTWARE DE CÓDIGO ABERTO Herdada pelo Google
GERENCIAMENTO DE CONFIGURAÇÕES CM-11 SOFTWARE INSTALADO PELO USUÁRIO Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-1 POLÍTICA E PROCEDIMENTOS DO PLANEJAMENTO DE CONTINGÊNCIA Cliente
PLANEJAMENTO DE CONTINGÊNCIA CP-2 PLANO DE CONTINGÊCIA Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-2 (1) PLANO DE CONTINGÊNCIA | COORDENAR COM PLANOS RELACIONADOS Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-2 (2) PLANO DE CONTINGÊNCIA | PLANEJAMENTO DE CAPACIDADE Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-2 (3) PLANO DE CONTINGÊNCIA | RETOMAR MISSÕES ESSENCAIS / FUNÇÕES DA EMPRESA Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-2 (8) PLANO DE CONTINGÊNCIA | IDENTIFICAR RECURSOS CRÍTICOS Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-3 TREINAMENTO DE CONTINGÊNCIA Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-4 TESTE DO PLANO DE CONTINGÊNCIA Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-4 (1) TESTE DO PLANO DE CONTINGÊNCIA | COORDENAR COM PLANOS RELACIONADOS Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-6 LOCAL DE ARMAZENAMENTO ALTERNATIVO Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-6 (1) LOCAL DE ARMAZENAMENTO ALTERNATIVO | SEPARAÇÃO DO LOCAL PRINCIPAL Cliente
PLANEJAMENTO DE CONTINGÊNCIA CP-6 (3) LOCAL DE ARMAZENAMENTO ALTERNATIVO | ACESSIBILIDADE Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-7 LOCAL DE PROCESSAMENTO ALTERNATIVO Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-7 (1) LOCAL DE PROCESSAMENTO ALTERNATIVO | SEPARAÇÃO DO LOCAL PRINCIPAL Cliente
PLANEJAMENTO DE CONTINGÊNCIA CP-7 (2) LOCAL DE PROCESSAMENTO ALTERNATIVO | ACESSIBILIDADE Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-7 (3) LOCAL DE PROCESSAMENTO ALTERNATIVO | PRIORIDADE DE SERVIÇO N/A
PLANEJAMENTO DE CONTINGÊNCIA CP-8 SERVIÇOS DE TELECOMUNICAÇÃO Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-8 (1) SERVIÇOS DE TELECOMUNICAÇÃO | PRIORIDADE DE PROVISIONAMENTO DE SERVIÇO Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-8 (2) SERVIÇOS DE TELECOMUNICAÇÃO | PONTOS DE FALHA ÚNICOS Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-9 BACKUP DO SISTEMA DE INFORMAÇÕES Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-9 (1) BACKUP DO SISTEMA DE INFORMAÇÕES | TESTAR A CONFIABILIDADE / INTEGRIDADE Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-9 (3) BACKUP DO SISTEMA DE INFORMAÇÕES | ARMAZENAMENTO SEPARADO PARA INFORMAÇÕES CRÍTICAS Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-10 RECUPERAÇÃO E RECONSTITUIÇÃO DO SISTEMA DE INFORMAÇÕES Herdada pelo Google
PLANEJAMENTO DE CONTINGÊNCIA CP-10 (2) RECUPERAÇÃO E RECONSTITUIÇÃO DO SISTEMA DE INFORMAÇÕES | RECUPERAÇÃO DE TRANSAÇÕES Herdada pelo Google
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-1 POLÍTICA E PROCEDIMENTOS DE IDENTIFICAÇÃO E AUTENTICAÇÃO Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-2 IDENTIFICAÇÃO E AUTENTICAÇÃO (USUÁRIOS DA ORGANIZAÇÃO) Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-2 (1) IDENTIFICAÇÃO E AUTENTICAÇÃO | ACESSO A REDES PARA CONTAS PRIVILEGIADAS Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-2 (2) IDENTIFICAÇÃO E AUTENTICAÇÃO | ACESSO A REDES PARA CONTAS NÃO PRIVILEGIADAS Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-2 (3) IDENTIFICAÇÃO E AUTENTICAÇÃO | ACESSO LOCAL A CONTAS PRIVILAGIADAS N/A
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-2 (5) IDENTIFICAÇÃO E AUTENTICAÇÃO (USUÁRIOS DA ORGANIZAÇÃO) | AUTENTICAÇÃO EM GRUPO Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-2 (8) IDENTIFICAÇÃO E AUTENTICAÇÃO | ACESSO A REDES PARA CONTAS PRIVILEGIADAS: RESISTENTE A REPRODUÇAÕ Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-2 (11) IDENTIFICAÇÃO E AUTENTICAÇÃO | ACESSO REMOTO - DISPOSITIVO SEPARADO Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-2 (12) IDENTIFICAÇÃO E AUTENTICAÇÃO | ACEITAÇÃO DE CREDENCIAIS PIV Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-3 IDENTIFICAÇÃO E AUTENTICAÇÃO DE DISPOSITIVOS Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-4 GERENCIAMENTO DE IDENTIFICADORES Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-4 (4) GERENCIAMENTO DE IDENTIFICADORES | IDENTIFICAR O STATUS DO USUÁRIO Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-5 GERENCIAMENTO DE AUTENTICADORES Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-5 (1) GERENCIAMENTO DE AUTENTICADORES | AUTENTICAÇÃO COM BASE EM SENHAS Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-5 (2) GERENCIAMENTO DE AUTENTICADORES | AUTENTICAÇÃO COM BASE EM ICP Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-5 (3) GERENCIAMENTO DE AUTENTICADORES | REGISTRO DE TERCEIROS PESSOALMENTE OU CONFIÁVEL Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-5 (4) GERENCIAMENTO DE AUTENTICADORES | SUPORTE AUTOMÁTICO PARA DETERMINAÇÃO DA FORÇA DA SENHA Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-5 (6) GERENCIAMENTO DE AUTENTICADORES | PROTEÇÃO DE AUTENTICADORES Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-5 (7) GERENCIAMENTO DE AUTENTICADORES | AUTENTICADORES DE ESTATÍSTICAS SEM CRIPTOGRAFIA NÃO INCORPORADAS Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-5 (11) GERENCIAMENTO DE AUTENTICADORES | AUTENTICAÇÃO BASEADA EM HARDWARE Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-6 FEEDBACK DO AUTENTICADOR Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-7 AUTENTICAÇÃO NO MÓDULO CRIPTOGRÁFICO Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-8 GERENCIAMENTO DE AUTENTICADORES (USUÁRIOS DE FORA DA ORGANIZAÇÃO) Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-8 (1) IDENTIFICAÇÃO E AUTENTICAÇÃO | ACEITAÇÃO DE CREDENCIAIS PIV DE OUTRAS AGÊNCIAS Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-8 (2) GERENCIAMENTO DE AUTENTICADORES | ACEITAÇÃO DE CREDENCIAIS DE TERCEIROS Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-8 (3) GERENCIAMENTO DE AUTENTICADORES | USO DE PRODUTOS APROVADOS PELA FICAM Cliente
IDENTIFICAÇÃO E AUTENTICAÇÃO IA-8 (4) GERENCIAMENTO DE AUTENTICADORES | USO DE PERFIS EMITIDOS PELA FICAM Cliente
RESPOSTA A INCIDENTES IR-1 POLÍTICA E PROCEDIMENTOS DE RESPOSTA A INCIDENTES Cliente
RESPOSTA A INCIDENTES IR-2 TREINAMENTO DE RESPOSTA A INCIDENTES Herdada pelo Google
RESPOSTA A INCIDENTES IR-3 TESTE DE RESPOSTA A INCIDENTES Herdada pelo Google
RESPOSTA A INCIDENTES IR-3 (2) TESTE DE RESPOSTA A INCIDENTES | COORDENAÇÃO COM PLANOS RELACIONADOS Herdada pelo Google
RESPOSTA A INCIDENTES IR-4 RESPOSTA A INCIDENTES Herdada pelo Google
RESPOSTA A INCIDENTES IR-4 (1) RESPOSTA A INCIDENTES | PROCESSOS AUTOMATIZADOS DE RESPOSTA A INCIDENTES Herdada pelo Google
RESPOSTA A INCIDENTES IR-5 MONITORAMENTO DE INCIDENTES Herdada pelo Google
RESPOSTA A INCIDENTES IR-6 RELATÓRIOS DE INCIDENTES Cliente
RESPOSTA A INCIDENTES IR-6 (1) RELATÓRIOS DE INCIDENTES | RELATÓRIOS AUTOMÁTICOS Herdada pelo Google
RESPOSTA A INCIDENTES IR-7 ASSISTÊNCIA DE RESPOSTA A INCIDENTES Herdada pelo Google
RESPOSTA A INCIDENTES IR-7 (1) ASSISTÊNCIA DE RESPOSTA A INCIDENTES | SUPORTE AUTOMÁTICO PARA DISPONIBILIDADE DE INFORMAÇÕES / SUPORTE Herdada pelo Google
RESPOSTA A INCIDENTES IR-7 (2) ASSISTÊNCIA DE RESPOSTA A INCIDENTES | COORDENAÇÃO COM PROVEDORES EXTERNOS N/A
RESPOSTA A INCIDENTES IR-8 PLANO DE RESPOSTA A INCIDENTES Cliente
RESPOSTA A INCIDENTES IR-9 RESPOSTA AO VAZAMENTO DE INFORMAÇÕES Cliente
RESPOSTA A INCIDENTES IR-9 (1) RESPOSTA AO VAZAMENTO DE INFORMAÇÕES | EQUIPE RESPONSÁVEL Cliente
RESPOSTA A INCIDENTES IR-9 (2) RESPOSTA AO VAZAMENTO DE INFORMAÇÕES | TREINAMENTO Cliente
RESPOSTA A INCIDENTES IR-9 (3) RESPOSTA AO VAZAMENTO DE INFORMAÇÕES | OPERAÇÕES PÓS-VAZAMENTO Cliente
RESPOSTA A INCIDENTES IR-9 (4) RESPOSTA AO VAZAMENTO DE INFORMAÇÕES | EXPOSIÇÃO A PESSOAS NÃO AUTORIZADAS Cliente
MANUTENÇÃO MA-1 POLÍTICA E PROCEDIMENTOS DE MANUTENÇÃO DO SISTEMA Cliente
MANUTENÇÃO MA-2 MANUTENÇÃO CONTROLADA Herdada pelo Google
MANUTENÇÃO MA-3 FERRAMENTAS DE MANUTENÇÃO Herdada pelo Google
MANUTENÇÃO MA-3 (1) FERRAMENTAS DE MANUTENÇÃO | INSPECIONAR AS FERRAMENTAS Herdada pelo Google
MANUTENÇÃO MA-3 (2) FERRAMENTAS DE MANUTENÇÃO | INSPECIONAR A MÍDIA Herdada pelo Google
MANUTENÇÃO MA-3 (3) FERRAMENTAS DE MANUTENÇÃO | EVITAR REMOÇÃO NÃO AUTORIZADA Herdada pelo Google
MANUTENÇÃO MA-4 MANUTENÇÃO FORA DO LOCAL Herdada pelo Google
MANUTENÇÃO MA-4 (2) MANUTENÇÃO FORA DO LOCAL | DOCUMENTAR A MANUTENÇÃO FORA DO LOCAL Herdada pelo Google
MANUTENÇÃO MA-5 EQUIPE DE MANUTENÇÃO Herdada pelo Google
MANUTENÇÃO MA-5 (1) EQUIPE DE MANUTENÇÃO | PESSOAS SEM ACESSO APROPRIADO Herdada pelo Google
MANUTENÇÃO MA-6 MANUTENÇÃO OPORTUNA Herdada pelo Google
PROTEÇÃO DE MÍDIA MP-1 POLÍTICA E PROCEDIMENTOS DE PROTEÇÃO DE MÍDIA Cliente
PROTEÇÃO DE MÍDIA MP-2 ACESSO A MÍDIAS Herdada pelo Google
PROTEÇÃO DE MÍDIA MP-3 MARCAÇÃO DE MÍDIA Herdada pelo Google
PROTEÇÃO DE MÍDIA MP-4 ARMAZENAMENTO DE MÍDIA Herdada pelo Google
PROTEÇÃO DE MÍDIA MP-5 TRANSPORTE DE MÍDIA Herdada pelo Google
PROTEÇÃO DE MÍDIA MP-5 (4) TRANSPORTE DE MÍDIA | PROTEÇÃO CRIPTOGRÁFICA Herdada pelo Google
PROTEÇÃO DE MÍDIA MP-6 SANITIZAÇÃO DE MÍDIA Herdada pelo Google
PROTEÇÃO DE MÍDIA MP-6 (2) SANITIZAÇÃO DE MÍDIA | TESTES DE EQUIPAMENTO Herdada pelo Google
PROTEÇÃO DE MÍDIA MP-7 USO DE MÍDIA Herdada pelo Google
PROTEÇÃO DE MÍDIA MP-7 (1) USO DE MÍDIA | PROIBIR O USO SEM O PROPRIETÁRIO N/A
PROTEÇÃO FÍSICA E AMBIENTAL PE-1 POLÍTICA E PROCEDIMENTOS DE PROTEÇÃO FÍSICA E AMBIENTAL Cliente
PROTEÇÃO FÍSICA E AMBIENTAL PE-2 AUTORIZAÇÕES DE ACESSO FÍSICO Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-3 CONTROLE DE ACESSO FÍSICO Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-4 CONTROLE DE ACESSO PARA O MEIO DE TRANSMISSÃO Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-5 CONTROLE DE ACESSO PARA DISPOSITIVOS DE SAÍDA N/A
PROTEÇÃO FÍSICA E AMBIENTAL PE-6 MONITORAMENTO DE ACESSO FÍSICO Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-6 (1) MONITORAMENTO DE ACESSO FÍSICO | EQUIPAMENTOS DE ALARME DE INTRUSOS / VIGILÂNCIA Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-8 REGISTRO DE ACESSO DE VISITANTES Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-9 EQUIPAMENTO E CABOS DE ALIMENTAÇÃO Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-10 DESLIGAMENTO DE EMERGÊNCIA Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-11 ALIMENTAÇÃO DE EMERGÊNCIA Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-12 ILUMINAÇÃO DE EMERGÊNCIA Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-13 PROTEÇÃO CONTRA INCÊNDIOS Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-13 (2) PROTEÇÃO CONTRA INCÊNDIOS | DISPOSITIVOS / SISTEMAS DE SUPRESSÃO Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-13 (3) PROTEÇÃO CONTRA INCÊNDIOS | SUPRESSÃO AUTOMÁTICA DE INCÊNDIOS N/A
PROTEÇÃO FÍSICA E AMBIENTAL PE-14 CONTROLES DE TEMPERATURA E UMIDIDADE Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-14 (2) CONTROLES DE TEMPERATURA E UMIDIDADE | MONITORAMENTO COM ALARMES / NOTIFICAÇÕES Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-15 PROTEÇÃO CONTRA DANOS CAUSADOS PELA ÁGUA Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-16 ENTREGA E REMOÇÃO Herdada pelo Google
PROTEÇÃO FÍSICA E AMBIENTAL PE-17 LOCAL DE TRABALHO ALTERNATIVO Herdada pelo Google
PLANEJAMENTO PL-1 POLÍTICA E PROCEDIMENTOS DO PLANEJAMENTO DE SEGURANÇA Cliente
PLANEJAMENTO PL-2 PLANO DE SEGURANÇA DO SISTEMA Herdada pelo Google
PLANEJAMENTO PL-2 (3) PLANO DE SEGURANÇA DO SISTEMA | PLANEJAR / COORDENAR COM OUTRAS ENTIDADES ORGANIZACIONAIS Herdada pelo Google
PLANEJAMENTO PL-4 REGRAS DE COMPORTAMENTO Herdada pelo Google
PLANEJAMENTO PL-4 (1) REGRAS DE COMPORTAMENTO | RESTRIÇÕES DE MÍDIA SOCIAL E DE REDE Herdada pelo Google
PLANEJAMENTO PL-8 ARQUITETURA DE SEGURANÇA DE INFORMAÇÕES Herdada pelo Google
SEGURANÇA DA EQUIPE PS-1 POLÍTICA E PROCEDIMENTOS DE SEGURANÇA DA EQUIPE Cliente
SEGURANÇA DA EQUIPE PS-2 DESIGNAÇÃO DE RISCO DE POSIÇÃO Cliente
SEGURANÇA DA EQUIPE PS-3 CONTROLE DA EQUIPE Cliente
SEGURANÇA DA EQUIPE PS-3 (3) CONTROLE DA EQUIPE | INFORMAÇÕES COM MEDIDAS DE PROTEÇÃO ESPECIAIS Cliente
SEGURANÇA DA EQUIPE PS-4 RESCISÃO DA EQUIPE Herdada pelo Google
SEGURANÇA DA EQUIPE PS-5 TRANSFERÊNCIA DA EQUIPE Herdada pelo Google
SEGURANÇA DA EQUIPE PS-6 CONTRATOS DE ACESSO Herdada pelo Google
SEGURANÇA DA EQUIPE PS-7 SEGURANÇA DE EQUIPES TERCEIRAS Herdada pelo Google
SEGURANÇA DA EQUIPE PS-8 SANÇÕES À EQUIPE Herdada pelo Google
AVALIAÇÃO DE RISCOS RA-1 POLÍTICA E PROCEDIMENTOS DE AVALIAÇÃO DE RISCO Cliente
AVALIAÇÃO DE RISCOS RA-2 CATEGORIZAÇÃO DE SEGURANÇA Cliente
AVALIAÇÃO DE RISCOS RA-3 AVALIAÇÃO DE RISCOS Herdada pelo Google
AVALIAÇÃO DE RISCOS RA-5 VERIFICAÇÃO DE VULNERABILIDADES Herdada pelo Google
AVALIAÇÃO DE RISCOS RA-5 (1) VERIFICAÇÃO DE VULNERABILIDADES | RECURSO DA FERRAMENTA DE ATUALIZAÇÃO Herdada pelo Google
AVALIAÇÃO DE RISCOS RA-5 (2) VERIFICAÇÃO DE VULNERABILIDADES | ATUALIZAR POR FREQUÊNCIA / ANTES DA NOVA VERIFICAÇÃO / QUANDO IDENTIFICADA Herdada pelo Google
AVALIAÇÃO DE RISCOS RA-5 (3) VERIFICAÇÃO DE VULNERABILIDADES | ESCOPO / AMPLITUDE DA COBERTURA Herdada pelo Google
AVALIAÇÃO DE RISCOS RA-5 (5) VERIFICAÇÃO DE VULNERABILIDADES | ACESSO PRIVILEGIADO Herdada pelo Google
AVALIAÇÃO DE RISCOS RA-5 (6) VERIFICAÇÃO DE VULNERABILIDADES | ANÁLISE AUTOMÁTICA DE TENDÊNCIAS Herdada pelo Google
AVALIAÇÃO DE RISCOS RA-5 (8) VERIFICAÇÃO DE VULNERABILIDADES | REVISAR REGISTROS HISTÓRICOS DE AUDITORIA Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-1 POLÍTICA E PROCEDIMENTOS DE AQUISIÇÃO DE SERVIÇOS E SISTEMA Cliente
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-2 ALOCAÇÃO DE RECURSOS Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-3 CICLO DE VIDA DE DESENVOLVIMENTO DO SISTEMA Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-4 PROCESSO DE AQUISIÇÃO Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-4 (1) PROCESSO DE AQUISIÇÃO | PROPRIEDADES FUNCIONAIS DOS CONTROLES DE SEGURANÇA Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-4 (2) PROCESSO DE AQUISIÇÃO | INFORMAÇÕES DE DESIGN / IMPLEMENTAÇÃO PARA CONTROLES DE SEGURANÇA Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-4 (8) PROCESSO DE AQUISIÇÃO | PLANO DE MONITORAMENTO CONTÍNUO Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-4 (9) PROCESSO DE AQUISIÇÃO | FUNÇÕES / PORTAS / PROTOCOLOS / SERVIÇOS EM USO Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-4 (10) PROCESSO DE AQUISIÇÃO | USO DE PRODUTOS PIV APROVADOS Cliente
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-5 DOCUMENTAÇÃO DO SISTEMA DE INFORMAÇÕES Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-8 PRINCÍPIOS DE ENGENHARIA DE SEGURANÇA Cliente
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-9 SERVIÇOS EXTERNOS DO SISTEMA DE INFORMAÇÕES N/A
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-9 (1) SISTEMAS DE INFORMAÇÕES EXTERNOS | AVALIAÇÕES DE RISCO / APROVAÇÕES ORGANIZACIONAIS N/A
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-9 (2) SISTEMAS DE INFORMAÇÕES EXTERNOS | IDENTIFICAÇÃO DE FUNÇÕES / PORTAS / PROTOCOLOS / SERVIÇOS N/A
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-9 (4) SISTEMAS DE INFORMAÇÕES EXTERNOS | INTERESSES CONSISTENTES DE CONSUMIDORES E PROVEDORES N/A
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-9 (5) SISTEMAS DE INFORMAÇÕES EXTERNOS | PROCESSAMENTO, ARMAZENAMENTO E LOCAL DE SERVIÇOS N/A
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-10 GERENCIAMENTO DE CONFIGURAÇÕES DO DESENVOLVEDOR Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-10 (1) GERENCIAMENTO DE CONFIGURAÇÕES DO DESENVOLVEDOR | VERIFICAÇÃO DE INTEGRIDADE DO SOFTWARE / FIRMWARE Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-11 TESTE E AVALIAÇÃO DE SEGURANÇA DO DESENVOLVEDOR Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-11 (1) TESTE E AVALIAÇÃO DE SEGURANÇA DO DESENVOLVEDOR | ANÁLISE DE CÓDIGO ESTÁTICO Cliente
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-11 (2) TESTE E AVALIAÇÃO DE SEGURANÇA DO DESENVOLVEDOR | ANÁLISE DE AMEAÇAS E VULNERABILIDADES Herdada pelo Google
AQUISIÇÃO DE SERVIÇOS E SISTEMA SA-11 (8) TESTE E AVALIAÇÃO DE SEGURANÇA DO DESENVOLVEDOR | ANÁLISE DE CÓDIGO DINÂMICO Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-1 POLÍTICA E PROCEDIMENTOS DE PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-2 DIVISÃO DE APLICATIVOS Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-4 INFORMAÇÕES EM RECURSOS COMPARTILHADOS Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-5 PROTEÇÃO CONTRA ATAQUES DE NEGAÇÃO DE SERVIÇO Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-6 DISPONIBILIDADE DE RECURSOS Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-7 PROTEÇÃO DE LIMITES Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-7 (3) PROTEÇÃO DE LIMITES | PONTOS DE ACESSO Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-7 (4) PROTEÇÃO DE LIMITES | SERVIÇOS EXTERNOS DE TELECOMUNICAÇÃO Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-7 (5) PROTEÇÃO DE LIMITES | NEGAR POR PADRÃO / PERMITIR POR EXCEÇÃO Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-7 (7) PROTEÇÃO DE LIMITES | EVITAR TÚNEIS DIVIDIDOS PARA DISPOSITIVOS REMOTOS Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-7 (8) PROTEÇÃO DE LIMITES | ENCAMINHAR O TRÁFEGO PARA SERVIDORES PERSONALIZADOS DO PROXY Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-7 (12) PROTEÇÃO DE LIMITES | PROTEÇÃO BASEADA NO HOST Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-7 (13) PROTEÇÃO DE LIMITES | ISOLAMENTO DAS FERRAMENTAS DE SEGURANÇA / MECANISMOS / COMPONENTES DE SUPORTE Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-7 (18) PROTEÇÃO DE LIMITES | PROTEÇÃO CONTRA FALHAS Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-8 CONFIDENCIALIDADE E INTEGRIDADE DA TRANSMISSÃO Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-8 (1) CONFIDENCIALIDADE E INTEGRIDADE DA TRANSMISSÃO | PROTEÇÃO FÍSICA ALTERNATIVA OU CRIPTOGRÁFICA Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-10 DESCONEXÃO DA REDE Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-12 ESTABELECIMENTO E GERENCIAMENTO DE CHAVES CRIPTOGRÁFICAS Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-12 (2) ESTABELECIMENTO E GERENCIAMENTO DE CHAVES CRIPTOGRÁFICAS | CHAVES SIMÉTRICAS Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-12 (3) ESTABELECIMENTO E GERENCIAMENTO DE CHAVES CRIPTOGRÁFICAS | CHAVES ASSIMÉTRICAS Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-13 PROTEÇÃO CRIPTOGRÁFICA Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-15 DISPOSITIVOS DE COMPUTAÇÃO COLABORATIVOS N/A
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-17 CERTIFICADOS DE INFRAESTRUTURA DE CHAVE PÚBLICA Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-18 CÓDIGO PARA DISPOSITIVOS MÓVEIS Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-19 PROTOCOLO VoIP N/A
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-20 SERVIÇO DE RESOLUÇÃO DE ENDEREÇOS / NOMES SEGURO (FONTE AUTORIZADA) Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-21 SERVIÇO DE RESOLUÇÃO DE ENDEREÇOS / NOMES SEGURO (RESOLVEDOR DE CACHE OU RECURSIVO) Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-22 ARQUITETURA E PROVISIONAMENTO DO SERVIÇO DE RESOLUÇÃO DE NOMES/ENDEREÇOS Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-23 AUTENTICIDADE DA SESSÃO Cliente
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-28 PROTEÇÃO DE INFORMAÇÕES EM REPOUSO Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-28 (1) PROTEÇÃO DE INFORMAÇÕES EM REPOUSO | PROTEÇÃO CRIPTOGRÁFICA Herdada pelo Google
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES SC-39 ISOLAMENTO DO PROCESSO Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-1 POLÍTICA E PROCEDIMENTOS DE INTEGRIDADE DE SISTEMAS E INFORMAÇÕES Cliente
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-2 CORREÇÃO DE FALHAS Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-2 (2) CORREÇÃO DE FALHAS | STATUS DA CORREÇÃO DE FALHAS AUTOMATIZADA Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-2 (3) CORREÇÃO DE FALHAS | TEMPO PARA CORRIGIR FALHAS / ANÁLISES PARA AÇÕES CORRETIVAS Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-3 PROTEÇÃO CONTRA CÓDIGOS MALICIOSOS Cliente
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-3 (1) PROTEÇÃO CONTRA CÓDIGOS MALICIOSOS | GERENCIAMENTO CENTRAL Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-3 (2) PROTEÇÃO CONTRA CÓDIGOS MALICIOSO | ATUALIZAÇÕES AUTOMÁTICAS Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-3 (7) PROTEÇÃO CONTRA CÓDIGOS MALICIOSO | DETECÇÃO COM BASE EM AUSÊNCIA DE ASSINATURAS Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-4 MONITORAMENTO DO SISTEMA DE INFORMAÇÕES Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-4 (1) MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | SISTEMA DE DETECÇÃO DE INTRUSÕES EM TODO O SISTEMA Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-4 (2) MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | FERRAMENTAS AUTOMÁTICAS PARA ANÁLISE EM TEMPO REAL Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-4 (4) MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | TRÁFEGO DE COMUNICAÇÕES DE ENTRADA E SAÍDA Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-4 (5) MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | ALERTAS GERADOS PELO SISTEMA Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-4 (14) MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | DETECÇÃO DE INTRUSÕES SEM FIO Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-4 (16) MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | CORRELACIONAR INFORMAÇÕES DE MONITORAMENTO Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-4 (23) MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | DISPOSITIVOS COM BASE EM HOST Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-5 ALERTAS DE SEGURANÇA, CONSULTORIAS E DIRETIVAS Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-6 VERIFICAÇÃO DE FUNÇÃO DE SEGURANÇA Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-7 INTEGRIDADE DE SOFTWARE, FIRMWARE E INFORMAÇÕES Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-7 (1) INTEGRIDADE DE SOFTWARE, FIRMWARE E INFORMAÇÕES | VERIFICAÇÕES DE INTEGRIDADE Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-7 (7) INTEGRIDADE DE SOFTWARE, FIRMWARE E INFORMAÇÕES | INTEGRAÇÃO DE DETECÇÃO E RESPOSTA Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-8 PROTEÇÃO CONTRA SPAM Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-8 (1) PROTEÇÃO CONTRA SPAM | GERENCIAMENTO CENTRAL Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-8 (2) PROTEÇÃO CONTRA SPAM | ATUALIZAÇÕES AUTOMÁTICAS Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-10 VALIDAÇÃO DE ENTRADA DE INFORMAÇÕES Herdada pelo Google
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-11 COMO LIDAR COM ERROS Cliente
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-12 GERENCIAMENTO E RETENÇÃO DE INFORMAÇÕES Cliente
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES SI-16 PROTEÇÃO DA MEMÓRIA Herdada pelo Google

A seguir