O nível de autorização moderada do FedRAMP contém mais de 300 controles derivados da NIST 800-53. O Google Cloud pode oferecer suporte de conformidade para os controles rotulados na tabela abaixo como Google herdado, o que significa que os usuários podem herdar esses controles por padrão ao usar o Google Cloud. Os usuários são responsáveis por implementar os controles rotulados na tabela abaixo como Cliente. O Google Cloud pode oferecer conformidade à seleção de controles responsáveis do cliente por meio da implementação de produtos e serviços. O pacote do cliente FedRAMP (em inglês) fornece mais informações sobre cada controle e os produtos e serviços específicos que podem ser compatíveis. Os controles marcados como N/A na tabela abaixo estão fora do escopo da avaliação do FedRAMP de nível médio no Google Cloud e estão sujeitos a alterações com base no caso de uso do cliente e no escopo da auditoria.
Matriz de segurança compartilhada
Para filtrar e classificar a tabela a seguir, escolha uma opção de menu, digite na caixa ou clique em um título de coluna.
Family | ID | Nome do controle | Responsabilidade de controle |
---|---|---|---|
CONTROLE DE ACESSO | AC-1 | POLÍTICA E PROCEDIMENTOS DO CONTROLE DE ACESSO | Cliente |
CONTROLE DE ACESSO | AC-2 | GERENCIAMENTO DA CONTA | Cliente |
CONTROLE DE ACESSO | AC-2 (1) | GERENCIAMENTO DE CONTA | GERENCIAMENTO DE CONTAS DO SISTEMA AUTOMATIZADO | Cliente |
CONTROLE DE ACESSO | AC-2 (2) | GERENCIAMENTO DE CONTA | REMOÇÃO DE CONTAS TEMPORÁRIAS / EMERGÊNCIA | Cliente |
CONTROLE DE ACESSO | AC-2 (3) | GERENCIAMENTO DE CONTA | DESATIVAR CONTAS INATIVAS | Cliente |
CONTROLE DE ACESSO | AC-2 (4) | GERENCIAMENTO DE CONTA | AÇÕES AUTOMÁTICAS DE AUDITORIA | Cliente |
CONTROLE DE ACESSO | AC-2 (5) | GERENCIAMENTO DE CONTA | DESCONEXÃO POR INATIVIDADE | Cliente |
CONTROLE DE ACESSO | AC-2 (7) | GERENCIAMENTO DE CONTA | ESQUEMAS COM BASE NO PAPEL | Cliente |
CONTROLE DE ACESSO | AC-2 (9) | GERENCIAMENTO DE CONTA | RESTRIÇÕES DE USO DE GRUPOS COMPARTILHADOS / CONTAS | Cliente |
CONTROLE DE ACESSO | AC-2 (10) | GERENCIAMENTO DE CONTA | RESCISÃO DE CREDENCIAL DA CONTA COMPARTILHADA / GRUPO | Cliente |
CONTROLE DE ACESSO | AC-2 (12) | GERENCIAMENTO DE CONTA | MONITORAMENTO DE CONTAS / USO ATÍPICO | Cliente |
CONTROLE DE ACESSO | AC-3 | APLICAÇÃO DO ACESSO | Cliente |
CONTROLE DE ACESSO | AC-4 | IMPLANTAÇÃO DE FLUXO DE INFORMAÇÕES | Cliente |
CONTROLE DE ACESSO | AC-4 (21) | IMPLANTAÇÃO DE FLUXO DE INFORMAÇÕES | SEPARAÇÃO FÍSICA / LÓGICA DE FLUXOS DE INFORMAÇÕES | Cliente |
CONTROLE DE ACESSO | AC-5 | SEPARAÇÃO DE TAREFAS | Cliente |
CONTROLE DE ACESSO | AC-6 | PRIVILÉGIO MÍNIMO | Cliente |
CONTROLE DE ACESSO | AC-6 (1) | PRIVILÉGIO MÍNIMO | AUTORIZAR O ACESSO ÀS FUNÇÕES DE SEGURANÇA | Herdada pelo Google |
CONTROLE DE ACESSO | AC-6 (2) | PRIVILÉGIO MÍNIMO ACESSO NÃO PRIVILEGIDO PARA FUNÇÕES DE NÃO SEGURANÇA | Herdada pelo Google |
CONTROLE DE ACESSO | AC-6 (5) | PRIVILÉGIO MÍNIMO | CONTAS PRIVADAS | Herdada pelo Google |
CONTROLE DE ACESSO | AC-6 (9) | PRIVILÉGIO MÍNIMO | AUDITAR O USO DE FUNÇÕES PRIVILEGADAS | Cliente |
CONTROLE DE ACESSO | AC-6 (10) | PRIVILÉGIO MÍNIMO | PRIOBIR USUÁRIOS NÃO PRIVILEGADOS DE EXECUTAR FUNÇÕES PRIVILEGADAS | Cliente |
CONTROLE DE ACESSO | AC-7 | TENTATIVAS DE LOGIN SEM SUCESSO | Herdada pelo Google |
CONTROLE DE ACESSO | AC-8 | NOTIFICAÇÃOO DE USO DO SISTEMA | Cliente |
CONTROLE DE ACESSO | AC-10 | CONTROLE DE SESSÃO SIMULTÂNEO | Cliente |
CONTROLE DE ACESSO | AC-11 | BLOQUEIO DE SESSÃO | Cliente |
CONTROLE DE ACESSO | AC-11 (1) | BLOQUEIO DE SESSÃO | EXIBIÇÕES DE OCULTAMENTO DE PADRÕES | Cliente |
CONTROLE DE ACESSO | AC-12 | RESCISÃO DA SESSÃO | Cliente |
CONTROLE DE ACESSO | AC-14 | AÇÕES PERMITIDAS SEM IDENTIFICAÇÃO OU AUTENTICAÇÃO | Herdada pelo Google |
CONTROLE DE ACESSO | AC-17 | ACESSO REMOTO | Herdada pelo Google |
CONTROLE DE ACESSO | AC-17 (1) | ACESSO REMOTO | MONITORAMENTO / CONTROLE AUTOMÁTICO | Cliente |
CONTROLE DE ACESSO | AC-17 (2) | ACESSO REMOTO | PROTEÇÃO DA CONFIDENCIALIDADE / INTEGRIDADE USANDO A CRIPTOGRAFIA | Cliente |
CONTROLE DE ACESSO | AC-17 (3) | ACESSO REMOTO | PONTOS DE CONTROLE DE ACESSO GERENCIADO | Cliente |
CONTROLE DE ACESSO | AC-17 (4) | ACESSO REMOTO | COMANDOS / ACESSO AUTORIZADOS | Herdada pelo Google |
CONTROLE DE ACESSO | AC-17 (9) | ACESSO REMOTO | DESCONECTAR / DESATIVAR O ACESSO | Herdada pelo Google |
CONTROLE DE ACESSO | AC-18 | ACESSO SEM FIO | Herdada pelo Google |
CONTROLE DE ACESSO | AC-18 (1) | ACESSO FEM FIO | AUTENTICAÇÃO E CRIPTOGRAFIA | N/A |
CONTROLE DE ACESSO | AC-19 | CONTROLE DE ACESSO PARA DISPOSITIVOS MÓVEIS | Herdada pelo Google |
CONTROLE DE ACESSO | AC-19 (5) | CONTROLE DE ACESSO PARA DISPOSITIVOS MÓVEIS | CRIPTOGRAFIA COM BASE NO DISPOSITIVO | Herdada pelo Google |
CONTROLE DE ACESSO | AC-20 | USO DE SISTEMAS DE INFORMAÇÕES EXTERNAS | N/A |
CONTROLE DE ACESSO | AC-20 (1) | USO DE SISTEMAS DE INFORMAÇÕES EXTERNAS | LIMITES SOBRE O USO AUTORIZADO | N/A |
CONTROLE DE ACESSO | AC-20 (2) | USO DE SISTEMAS DE INFORMAÇÕES EXTERNAS | DISPOSITIVOS DE ARMAZENAMENTO EM PORTAL | N/A |
CONTROLE DE ACESSO | AC-21 | COMPARTILHAMENTO DE INFORMAÇÕES | Cliente |
CONTROLE DE ACESSO | AC-22 | CONTEÚDO PUBLICAMENTE ACESSÍVEL | Cliente |
CONSCIENTIZAÇÃO E TREINAMENTO | AT-1 | POLÍTICA E PROCEDIMENTOS DE SEGURANÇA E TREINAMENTO | Cliente |
CONSCIENTIZAÇÃO E TREINAMENTO | AT-2 | TREINAMENTO DE SEGURANÇA | Herdada pelo Google |
CONSCIENTIZAÇÃO E TREINAMENTO | AT-2 (2) | RECONHECIMENTO DE SEGURANÇA | AMEAÇA INTERNA | Herdada pelo Google |
CONSCIENTIZAÇÃO E TREINAMENTO | AT-3 | TREINAMENTO DE SEGURANÇA COM BASE EM FUNÇÕES | Herdada pelo Google |
CONSCIENTIZAÇÃO E TREINAMENTO | AT-4 | REGISTROS DE SEGURANÇA | Herdada pelo Google |
AUDITORIA E RESPONSABILIDADE | AU-1 | POLÍTICA E PROCEDIMENTOS DE AUDITORIDADE E RESPONSABILIDADE | Cliente |
AUDITORIA E RESPONSABILIDADE | AU-2 | EVENTOS DE AUDITORIA | Cliente |
AUDITORIA E RESPONSABILIDADE | AU-2 (3) | EVENTOS DE AUDITORIA | AVALIAÇÕES E ATUALIZAÇÕES | Herdada pelo Google |
AUDITORIA E RESPONSABILIDADE | AU-3 | CONTEÚDO DOS REGISTROS DE AUDITORIA | Cliente |
AUDITORIA E RESPONSABILIDADE | AU-3 (1) | CONTEÚDO DOS REGISTROS DE AUDITORIA | INFORMAÇÕES ADICIONAIS DE AUDITORIA | Cliente |
AUDITORIA E RESPONSABILIDADE | AU-4 | CAPACIDADE DE ARMAZENAMENTO PARA AUDITORIAS | Cliente |
AUDITORIA E RESPONSABILIDADE | AU-5 | RESPOSTAS PARA FALHAS NO PROCESSAMENTO DE AUDITORIAS | Herdada pelo Google |
AUDITORIA E RESPONSABILIDADE | AU-6 | AVALIAÇÃOO, ANÁLISE E RELATÓRIO DE AUDITORIA | Cliente |
AUDITORIA E RESPONSABILIDADE | AU-6 (1) | AVALIAÇÃO, ANÁLISE E RELATÓRIOS DE AUDITORIA | INTEGRAÇÃO DO PROCESSO | Herdada pelo Google |
AUDITORIA E RESPONSABILIDADE | AU-6 (3) | AVALIAÇÃO, ANÁLISE E RELATÓRIOS DE AUDITORIA | REPOSITÓRIOS DE AUDITORIA CORRELACIONADOS | Herdada pelo Google |
AUDITORIA E RESPONSABILIDADE | AU-7 | REDUÇÃO DE AUDITORIA E GERAÇÃO DE RELATÓRIOS | Herdada pelo Google |
AUDITORIA E RESPONSABILIDADE | AU-7 (1) | REDUÇÃO DE AUDITORIA E GERAÇÃO DE RELATÓRIOS | PROCESSAMENTO AUTOMÁTICO | Herdada pelo Google |
AUDITORIA E RESPONSABILIDADE | AU-8 | timestamps | Cliente |
AUDITORIA E RESPONSABILIDADE | AU-8 (1) | carimbos de data/hora | SINCRONIZAIZAO COM FONTE DE TEMPO AUTORIZADO | Herdada pelo Google |
AUDITORIA E RESPONSABILIDADE | AU-9 | PROTEÇÃO DE INFORMAÇÕES DE AUDITORIA | Herdada pelo Google |
AUDITORIA E RESPONSABILIDADE | AU-9 (2) | PROTEÇÃO DE INFORMAÇÕES DE AUDITORIA | BACKUP DE AUDITORIA EM SISTEMAS FÍSICOS / COMPONENTES SEPARADOS | Cliente |
AUDITORIA E RESPONSABILIDADE | AU-9 (4) | PROTEÇÃO DE INFORMAÇÕES DE AUDITORIA | ACESSO PELO SUBCONJUNTO DOS USUÁRIOS PRIVILEGIADOS | Cliente |
AUDITORIA E RESPONSABILIDADE | AU-11 | RETENÇÃO DE REGISTRO DE AUDITORIA | Cliente |
AUDITORIA E RESPONSABILIDADE | AU-12 | GERAÇÃO DE AUDITORIA | Herdada pelo Google |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-1 | POLÍTICA E PROCEDIMENTOS DE AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | Cliente |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-2 | AVALIAÇÕES DE SEGURANÇA | Herdada pelo Google |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-2 (1) | AVALIAÇÕES DE SEGURANÇA | AVALIAÇÕES INDEPENDENTES | Herdada pelo Google |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-2 (2) | AVALIAÇÕES DE SEGURANÇA | AVALIAÇÕES ESPECIALIZADAS | Herdada pelo Google |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-2 (3) | AVALIAÇÕES DE SEGURANÇA | ORGANIZAÇÕES EXTERNAS | Herdada pelo Google |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-3 | INTERCONEXÕES DO SISTEMA | Cliente |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-3 (3) | INTERCONEXÕES DO SISTEMA | CONEXÕES NÃO CONFIDENCIAIS DO SISTEMA DE SEGURANÇA NACIONAL | Cliente |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-3 (5) | INTERCONEXÕES DO SISTEMA | RESTRIÇÕES NAS CONEXÕES EXTERNAS | Cliente |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-5 | PLANO DE AÇÃO E MARCOS | Herdada pelo Google |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-6 | AUTORIZAÇÃO DE SEGURANÇA | Cliente |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-7 | MONITORAMENTO CONTÍNUO | Cliente |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-7 (1) | MONITORAMENTO CONTÍNUO | AVALIAÇÃO INDEPENDENTE | Herdada pelo Google |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-8 | TESTE DE PENETRAÇÃO | Herdada pelo Google |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-8 (1) | TESTE DE PENETRAÇÃO | EQUIPE OU AGENTE DE PENETRAÇÃO INDEPENDENTE | Herdada pelo Google |
AVALIAÇÃO DE SEGURANÇA E AUTORIZAÇÃO | CA-9 | CONEXÕES INTERNAS DO SISTEMA | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-1 | POLÍTICA E PROCEDIMENTOS DE GERENCIAMENTO DE CONFIGURAÇÕES | Cliente |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-2 | CONFIGURAÇÃO DE VALOR DE REFERÊNCIA | Cliente |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-2 (1) | CONFIGURAÇÃO DE REFERÊNCIA | AVALIAÇÕES E ATUALIZAÇÕES | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-2 (2) | CONFIGURAÇÃO DE REFERÊNCIA | SUPORTE AUTOMÁTICO PARA PRECISÃO / MOEDA | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-2 (3) | CONFIGURAÇÃO DE REFERÊNCIA | RETENÇÃO DE CONFIGURAÇÕES ANTERIORES | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-2 (7) | CONFIGURAÇÃO DE REFERÊNCIA | CONFIGURAR SISTEMAS, COMPONENTES OU DISPOSITIVOS PARA ÁREAS DE ALTO RISCO | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-3 | CONTROLE DE ALTERAÇÕES DA CONFIGURAÇÃO | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-4 | ANÁLISE DE IMPACTO SOBRE SEGURANÇA | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-5 | ACESSAR RESTRIÇÕES DE ALTERAÇÃO | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-5 (1) | ACESSAR RESTRIÇÕES DE ALTERAÇÃO | SUPORTE AUTOMÁTICO DE ACESSO / AUDITORIA | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-5 (3) | ACESSAR RESTRIÇÕES DE ALTERAÇÃO | COMPONENTES ASSINADOS | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-5 (5) | ACESSAR RESTRIÇÕES DE ALTERAÇÃO | LIMITAR PRIVILÉGIOS DE PRODUÇÃO / OPERACIONAIS | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-6 | CONFIGURAÇÕES | Cliente |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-6 (1) | CONFIGURAÇÕES | GERENCIAMENTO AUTOMÁTICO CENTRAL / APLICAÇÃO / VERIFICAÇÃO | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-7 | MENOS FUNCIONALIDADE | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-7 (1) | MENOS FUNCIONALIDADE | ANÁLISE PERIÓDICA | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-7 (2) | MENOS FUNCIONALIDADE | EVITAR A EXECUÇÃO DO PROGRAMA | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-7 (5) | MENOS FUNCIONALIDADE | SOFTWARE AUTORIZADO / LISTA DE PERMISSÕES | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-8 | INVENTÁRIO DE COMPONENTES DO SISTEMA DE INFORMAÇÕES | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-8 (1) | INVENTÁRIO DE COMPONENTES DO SISTEMA DE INFORMAÇÕES | ATUALIZAÇÕES DURANTE INSTALAÇÕES / REMOÇÕES | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-8 (3) | INVENTÁRIO DE COMPONENTES DO SISTEMA DE INFORMAÇÕES | DETECÇÃO AUTOMÁTICA DE COMPONENTES AUTORIZADOS | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-8 (5) | INVENTÁRIO DE COMPONENTES DO SISTEMA DE INFORMAÇÕES | CONTAGEM DE COMPONENTES SEM DUPLICAÇÃO | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-9 | PLANO DE GERENCIAMENTO DE CONFIGURAÇÕES | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-10 | RESTRIÇÕES DE USO DO SOFTWARE | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-10 (1) | RESTRIÇÕES DE USO DO SOFTWARE | SOFTWARE DE CÓDIGO ABERTO | Herdada pelo Google |
GERENCIAMENTO DE CONFIGURAÇÕES | CM-11 | SOFTWARE INSTALADO PELO USUÁRIO | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-1 | POLÍTICA E PROCEDIMENTOS DO PLANEJAMENTO DE CONTINGÊNCIA | Cliente |
PLANEJAMENTO DE CONTINGÊNCIA | CP-2 | PLANO DE CONTINGÊCIA | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-2 (1) | PLANO DE CONTINGÊNCIA | COORDENAR COM PLANOS RELACIONADOS | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-2 (2) | PLANO DE CONTINGÊNCIA | PLANEJAMENTO DE CAPACIDADE | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-2 (3) | PLANO DE CONTINGÊNCIA | RETOMAR MISSÕES ESSENCAIS / FUNÇÕES DA EMPRESA | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-2 (8) | PLANO DE CONTINGÊNCIA | IDENTIFICAR RECURSOS CRÍTICOS | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-3 | TREINAMENTO DE CONTINGÊNCIA | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-4 | TESTE DO PLANO DE CONTINGÊNCIA | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-4 (1) | TESTE DO PLANO DE CONTINGÊNCIA | COORDENAR COM PLANOS RELACIONADOS | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-6 | LOCAL DE ARMAZENAMENTO ALTERNATIVO | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-6 (1) | LOCAL DE ARMAZENAMENTO ALTERNATIVO | SEPARAÇÃO DO LOCAL PRINCIPAL | Cliente |
PLANEJAMENTO DE CONTINGÊNCIA | CP-6 (3) | LOCAL DE ARMAZENAMENTO ALTERNATIVO | ACESSIBILIDADE | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-7 | LOCAL DE PROCESSAMENTO ALTERNATIVO | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-7 (1) | LOCAL DE PROCESSAMENTO ALTERNATIVO | SEPARAÇÃO DO LOCAL PRINCIPAL | Cliente |
PLANEJAMENTO DE CONTINGÊNCIA | CP-7 (2) | LOCAL DE PROCESSAMENTO ALTERNATIVO | ACESSIBILIDADE | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-7 (3) | LOCAL DE PROCESSAMENTO ALTERNATIVO | PRIORIDADE DE SERVIÇO | N/A |
PLANEJAMENTO DE CONTINGÊNCIA | CP-8 | SERVIÇOS DE TELECOMUNICAÇÃO | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-8 (1) | SERVIÇOS DE TELECOMUNICAÇÃO | PRIORIDADE DE PROVISIONAMENTO DE SERVIÇO | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-8 (2) | SERVIÇOS DE TELECOMUNICAÇÃO | PONTOS DE FALHA ÚNICOS | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-9 | BACKUP DO SISTEMA DE INFORMAÇÕES | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-9 (1) | BACKUP DO SISTEMA DE INFORMAÇÕES | TESTAR A CONFIABILIDADE / INTEGRIDADE | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-9 (3) | BACKUP DO SISTEMA DE INFORMAÇÕES | ARMAZENAMENTO SEPARADO PARA INFORMAÇÕES CRÍTICAS | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-10 | RECUPERAÇÃO E RECONSTITUIÇÃO DO SISTEMA DE INFORMAÇÕES | Herdada pelo Google |
PLANEJAMENTO DE CONTINGÊNCIA | CP-10 (2) | RECUPERAÇÃO E RECONSTITUIÇÃO DO SISTEMA DE INFORMAÇÕES | RECUPERAÇÃO DE TRANSAÇÕES | Herdada pelo Google |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-1 | POLÍTICA E PROCEDIMENTOS DE IDENTIFICAÇÃO E AUTENTICAÇÃO | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-2 | IDENTIFICAÇÃO E AUTENTICAÇÃO (USUÁRIOS DA ORGANIZAÇÃO) | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-2 (1) | IDENTIFICAÇÃO E AUTENTICAÇÃO | ACESSO A REDES PARA CONTAS PRIVILEGIADAS | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-2 (2) | IDENTIFICAÇÃO E AUTENTICAÇÃO | ACESSO A REDES PARA CONTAS NÃO PRIVILEGIADAS | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-2 (3) | IDENTIFICAÇÃO E AUTENTICAÇÃO | ACESSO LOCAL A CONTAS PRIVILAGIADAS | N/A |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-2 (5) | IDENTIFICAÇÃO E AUTENTICAÇÃO (USUÁRIOS DA ORGANIZAÇÃO) | AUTENTICAÇÃO EM GRUPO | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-2 (8) | IDENTIFICAÇÃO E AUTENTICAÇÃO | ACESSO A REDES PARA CONTAS PRIVILEGIADAS: RESISTENTE A REPRODUÇAÕ | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-2 (11) | IDENTIFICAÇÃO E AUTENTICAÇÃO | ACESSO REMOTO - DISPOSITIVO SEPARADO | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-2 (12) | IDENTIFICAÇÃO E AUTENTICAÇÃO | ACEITAÇÃO DE CREDENCIAIS PIV | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-3 | IDENTIFICAÇÃO E AUTENTICAÇÃO DE DISPOSITIVOS | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-4 | GERENCIAMENTO DE IDENTIFICADORES | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-4 (4) | GERENCIAMENTO DE IDENTIFICADORES | IDENTIFICAR O STATUS DO USUÁRIO | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-5 | GERENCIAMENTO DE AUTENTICADORES | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-5 (1) | GERENCIAMENTO DE AUTENTICADORES | AUTENTICAÇÃO COM BASE EM SENHAS | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-5 (2) | GERENCIAMENTO DE AUTENTICADORES | AUTENTICAÇÃO COM BASE EM ICP | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-5 (3) | GERENCIAMENTO DE AUTENTICADORES | REGISTRO DE TERCEIROS PESSOALMENTE OU CONFIÁVEL | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-5 (4) | GERENCIAMENTO DE AUTENTICADORES | SUPORTE AUTOMÁTICO PARA DETERMINAÇÃO DA FORÇA DA SENHA | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-5 (6) | GERENCIAMENTO DE AUTENTICADORES | PROTEÇÃO DE AUTENTICADORES | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-5 (7) | GERENCIAMENTO DE AUTENTICADORES | AUTENTICADORES DE ESTATÍSTICAS SEM CRIPTOGRAFIA NÃO INCORPORADAS | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-5 (11) | GERENCIAMENTO DE AUTENTICADORES | AUTENTICAÇÃO BASEADA EM HARDWARE | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-6 | FEEDBACK DO AUTENTICADOR | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-7 | AUTENTICAÇÃO NO MÓDULO CRIPTOGRÁFICO | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-8 | GERENCIAMENTO DE AUTENTICADORES (USUÁRIOS DE FORA DA ORGANIZAÇÃO) | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-8 (1) | IDENTIFICAÇÃO E AUTENTICAÇÃO | ACEITAÇÃO DE CREDENCIAIS PIV DE OUTRAS AGÊNCIAS | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-8 (2) | GERENCIAMENTO DE AUTENTICADORES | ACEITAÇÃO DE CREDENCIAIS DE TERCEIROS | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-8 (3) | GERENCIAMENTO DE AUTENTICADORES | USO DE PRODUTOS APROVADOS PELA FICAM | Cliente |
IDENTIFICAÇÃO E AUTENTICAÇÃO | IA-8 (4) | GERENCIAMENTO DE AUTENTICADORES | USO DE PERFIS EMITIDOS PELA FICAM | Cliente |
RESPOSTA A INCIDENTES | IR-1 | POLÍTICA E PROCEDIMENTOS DE RESPOSTA A INCIDENTES | Cliente |
RESPOSTA A INCIDENTES | IR-2 | TREINAMENTO DE RESPOSTA A INCIDENTES | Herdada pelo Google |
RESPOSTA A INCIDENTES | IR-3 | TESTE DE RESPOSTA A INCIDENTES | Herdada pelo Google |
RESPOSTA A INCIDENTES | IR-3 (2) | TESTE DE RESPOSTA A INCIDENTES | COORDENAÇÃO COM PLANOS RELACIONADOS | Herdada pelo Google |
RESPOSTA A INCIDENTES | IR-4 | RESPOSTA A INCIDENTES | Herdada pelo Google |
RESPOSTA A INCIDENTES | IR-4 (1) | RESPOSTA A INCIDENTES | PROCESSOS AUTOMATIZADOS DE RESPOSTA A INCIDENTES | Herdada pelo Google |
RESPOSTA A INCIDENTES | IR-5 | MONITORAMENTO DE INCIDENTES | Herdada pelo Google |
RESPOSTA A INCIDENTES | IR-6 | RELATÓRIOS DE INCIDENTES | Cliente |
RESPOSTA A INCIDENTES | IR-6 (1) | RELATÓRIOS DE INCIDENTES | RELATÓRIOS AUTOMÁTICOS | Herdada pelo Google |
RESPOSTA A INCIDENTES | IR-7 | ASSISTÊNCIA DE RESPOSTA A INCIDENTES | Herdada pelo Google |
RESPOSTA A INCIDENTES | IR-7 (1) | ASSISTÊNCIA DE RESPOSTA A INCIDENTES | SUPORTE AUTOMÁTICO PARA DISPONIBILIDADE DE INFORMAÇÕES / SUPORTE | Herdada pelo Google |
RESPOSTA A INCIDENTES | IR-7 (2) | ASSISTÊNCIA DE RESPOSTA A INCIDENTES | COORDENAÇÃO COM PROVEDORES EXTERNOS | N/A |
RESPOSTA A INCIDENTES | IR-8 | PLANO DE RESPOSTA A INCIDENTES | Cliente |
RESPOSTA A INCIDENTES | IR-9 | RESPOSTA AO VAZAMENTO DE INFORMAÇÕES | Cliente |
RESPOSTA A INCIDENTES | IR-9 (1) | RESPOSTA AO VAZAMENTO DE INFORMAÇÕES | EQUIPE RESPONSÁVEL | Cliente |
RESPOSTA A INCIDENTES | IR-9 (2) | RESPOSTA AO VAZAMENTO DE INFORMAÇÕES | TREINAMENTO | Cliente |
RESPOSTA A INCIDENTES | IR-9 (3) | RESPOSTA AO VAZAMENTO DE INFORMAÇÕES | OPERAÇÕES PÓS-VAZAMENTO | Cliente |
RESPOSTA A INCIDENTES | IR-9 (4) | RESPOSTA AO VAZAMENTO DE INFORMAÇÕES | EXPOSIÇÃO A PESSOAS NÃO AUTORIZADAS | Cliente |
MANUTENÇÃO | MA-1 | POLÍTICA E PROCEDIMENTOS DE MANUTENÇÃO DO SISTEMA | Cliente |
MANUTENÇÃO | MA-2 | MANUTENÇÃO CONTROLADA | Herdada pelo Google |
MANUTENÇÃO | MA-3 | FERRAMENTAS DE MANUTENÇÃO | Herdada pelo Google |
MANUTENÇÃO | MA-3 (1) | FERRAMENTAS DE MANUTENÇÃO | INSPECIONAR AS FERRAMENTAS | Herdada pelo Google |
MANUTENÇÃO | MA-3 (2) | FERRAMENTAS DE MANUTENÇÃO | INSPECIONAR A MÍDIA | Herdada pelo Google |
MANUTENÇÃO | MA-3 (3) | FERRAMENTAS DE MANUTENÇÃO | EVITAR REMOÇÃO NÃO AUTORIZADA | Herdada pelo Google |
MANUTENÇÃO | MA-4 | MANUTENÇÃO FORA DO LOCAL | Herdada pelo Google |
MANUTENÇÃO | MA-4 (2) | MANUTENÇÃO FORA DO LOCAL | DOCUMENTAR A MANUTENÇÃO FORA DO LOCAL | Herdada pelo Google |
MANUTENÇÃO | MA-5 | EQUIPE DE MANUTENÇÃO | Herdada pelo Google |
MANUTENÇÃO | MA-5 (1) | EQUIPE DE MANUTENÇÃO | PESSOAS SEM ACESSO APROPRIADO | Herdada pelo Google |
MANUTENÇÃO | MA-6 | MANUTENÇÃO OPORTUNA | Herdada pelo Google |
PROTEÇÃO DE MÍDIA | MP-1 | POLÍTICA E PROCEDIMENTOS DE PROTEÇÃO DE MÍDIA | Cliente |
PROTEÇÃO DE MÍDIA | MP-2 | ACESSO A MÍDIAS | Herdada pelo Google |
PROTEÇÃO DE MÍDIA | MP-3 | MARCAÇÃO DE MÍDIA | Herdada pelo Google |
PROTEÇÃO DE MÍDIA | MP-4 | ARMAZENAMENTO DE MÍDIA | Herdada pelo Google |
PROTEÇÃO DE MÍDIA | MP-5 | TRANSPORTE DE MÍDIA | Herdada pelo Google |
PROTEÇÃO DE MÍDIA | MP-5 (4) | TRANSPORTE DE MÍDIA | PROTEÇÃO CRIPTOGRÁFICA | Herdada pelo Google |
PROTEÇÃO DE MÍDIA | MP-6 | SANITIZAÇÃO DE MÍDIA | Herdada pelo Google |
PROTEÇÃO DE MÍDIA | MP-6 (2) | SANITIZAÇÃO DE MÍDIA | TESTES DE EQUIPAMENTO | Herdada pelo Google |
PROTEÇÃO DE MÍDIA | MP-7 | USO DE MÍDIA | Herdada pelo Google |
PROTEÇÃO DE MÍDIA | MP-7 (1) | USO DE MÍDIA | PROIBIR O USO SEM O PROPRIETÁRIO | N/A |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-1 | POLÍTICA E PROCEDIMENTOS DE PROTEÇÃO FÍSICA E AMBIENTAL | Cliente |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-2 | AUTORIZAÇÕES DE ACESSO FÍSICO | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-3 | CONTROLE DE ACESSO FÍSICO | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-4 | CONTROLE DE ACESSO PARA O MEIO DE TRANSMISSÃO | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-5 | CONTROLE DE ACESSO PARA DISPOSITIVOS DE SAÍDA | N/A |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-6 | MONITORAMENTO DE ACESSO FÍSICO | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-6 (1) | MONITORAMENTO DE ACESSO FÍSICO | EQUIPAMENTOS DE ALARME DE INTRUSOS / VIGILÂNCIA | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-8 | REGISTRO DE ACESSO DE VISITANTES | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-9 | EQUIPAMENTO E CABOS DE ALIMENTAÇÃO | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-10 | DESLIGAMENTO DE EMERGÊNCIA | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-11 | ALIMENTAÇÃO DE EMERGÊNCIA | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-12 | ILUMINAÇÃO DE EMERGÊNCIA | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-13 | PROTEÇÃO CONTRA INCÊNDIOS | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-13 (2) | PROTEÇÃO CONTRA INCÊNDIOS | DISPOSITIVOS / SISTEMAS DE SUPRESSÃO | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-13 (3) | PROTEÇÃO CONTRA INCÊNDIOS | SUPRESSÃO AUTOMÁTICA DE INCÊNDIOS | N/A |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-14 | CONTROLES DE TEMPERATURA E UMIDIDADE | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-14 (2) | CONTROLES DE TEMPERATURA E UMIDIDADE | MONITORAMENTO COM ALARMES / NOTIFICAÇÕES | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-15 | PROTEÇÃO CONTRA DANOS CAUSADOS PELA ÁGUA | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-16 | ENTREGA E REMOÇÃO | Herdada pelo Google |
PROTEÇÃO FÍSICA E AMBIENTAL | PE-17 | LOCAL DE TRABALHO ALTERNATIVO | Herdada pelo Google |
PLANEJAMENTO | PL-1 | POLÍTICA E PROCEDIMENTOS DO PLANEJAMENTO DE SEGURANÇA | Cliente |
PLANEJAMENTO | PL-2 | PLANO DE SEGURANÇA DO SISTEMA | Herdada pelo Google |
PLANEJAMENTO | PL-2 (3) | PLANO DE SEGURANÇA DO SISTEMA | PLANEJAR / COORDENAR COM OUTRAS ENTIDADES ORGANIZACIONAIS | Herdada pelo Google |
PLANEJAMENTO | PL-4 | REGRAS DE COMPORTAMENTO | Herdada pelo Google |
PLANEJAMENTO | PL-4 (1) | REGRAS DE COMPORTAMENTO | RESTRIÇÕES DE MÍDIA SOCIAL E DE REDE | Herdada pelo Google |
PLANEJAMENTO | PL-8 | ARQUITETURA DE SEGURANÇA DE INFORMAÇÕES | Herdada pelo Google |
SEGURANÇA DA EQUIPE | PS-1 | POLÍTICA E PROCEDIMENTOS DE SEGURANÇA DA EQUIPE | Cliente |
SEGURANÇA DA EQUIPE | PS-2 | DESIGNAÇÃO DE RISCO DE POSIÇÃO | Cliente |
SEGURANÇA DA EQUIPE | PS-3 | CONTROLE DA EQUIPE | Cliente |
SEGURANÇA DA EQUIPE | PS-3 (3) | CONTROLE DA EQUIPE | INFORMAÇÕES COM MEDIDAS DE PROTEÇÃO ESPECIAIS | Cliente |
SEGURANÇA DA EQUIPE | PS-4 | RESCISÃO DA EQUIPE | Herdada pelo Google |
SEGURANÇA DA EQUIPE | PS-5 | TRANSFERÊNCIA DA EQUIPE | Herdada pelo Google |
SEGURANÇA DA EQUIPE | PS-6 | CONTRATOS DE ACESSO | Herdada pelo Google |
SEGURANÇA DA EQUIPE | PS-7 | SEGURANÇA DE EQUIPES TERCEIRAS | Herdada pelo Google |
SEGURANÇA DA EQUIPE | PS-8 | SANÇÕES À EQUIPE | Herdada pelo Google |
AVALIAÇÃO DE RISCOS | RA-1 | POLÍTICA E PROCEDIMENTOS DE AVALIAÇÃO DE RISCO | Cliente |
AVALIAÇÃO DE RISCOS | RA-2 | CATEGORIZAÇÃO DE SEGURANÇA | Cliente |
AVALIAÇÃO DE RISCOS | RA-3 | AVALIAÇÃO DE RISCOS | Herdada pelo Google |
AVALIAÇÃO DE RISCOS | RA-5 | VERIFICAÇÃO DE VULNERABILIDADES | Herdada pelo Google |
AVALIAÇÃO DE RISCOS | RA-5 (1) | VERIFICAÇÃO DE VULNERABILIDADES | RECURSO DA FERRAMENTA DE ATUALIZAÇÃO | Herdada pelo Google |
AVALIAÇÃO DE RISCOS | RA-5 (2) | VERIFICAÇÃO DE VULNERABILIDADES | ATUALIZAR POR FREQUÊNCIA / ANTES DA NOVA VERIFICAÇÃO / QUANDO IDENTIFICADA | Herdada pelo Google |
AVALIAÇÃO DE RISCOS | RA-5 (3) | VERIFICAÇÃO DE VULNERABILIDADES | ESCOPO / AMPLITUDE DA COBERTURA | Herdada pelo Google |
AVALIAÇÃO DE RISCOS | RA-5 (5) | VERIFICAÇÃO DE VULNERABILIDADES | ACESSO PRIVILEGIADO | Herdada pelo Google |
AVALIAÇÃO DE RISCOS | RA-5 (6) | VERIFICAÇÃO DE VULNERABILIDADES | ANÁLISE AUTOMÁTICA DE TENDÊNCIAS | Herdada pelo Google |
AVALIAÇÃO DE RISCOS | RA-5 (8) | VERIFICAÇÃO DE VULNERABILIDADES | REVISAR REGISTROS HISTÓRICOS DE AUDITORIA | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-1 | POLÍTICA E PROCEDIMENTOS DE AQUISIÇÃO DE SERVIÇOS E SISTEMA | Cliente |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-2 | ALOCAÇÃO DE RECURSOS | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-3 | CICLO DE VIDA DE DESENVOLVIMENTO DO SISTEMA | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-4 | PROCESSO DE AQUISIÇÃO | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-4 (1) | PROCESSO DE AQUISIÇÃO | PROPRIEDADES FUNCIONAIS DOS CONTROLES DE SEGURANÇA | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-4 (2) | PROCESSO DE AQUISIÇÃO | INFORMAÇÕES DE DESIGN / IMPLEMENTAÇÃO PARA CONTROLES DE SEGURANÇA | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-4 (8) | PROCESSO DE AQUISIÇÃO | PLANO DE MONITORAMENTO CONTÍNUO | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-4 (9) | PROCESSO DE AQUISIÇÃO | FUNÇÕES / PORTAS / PROTOCOLOS / SERVIÇOS EM USO | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-4 (10) | PROCESSO DE AQUISIÇÃO | USO DE PRODUTOS PIV APROVADOS | Cliente |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-5 | DOCUMENTAÇÃO DO SISTEMA DE INFORMAÇÕES | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-8 | PRINCÍPIOS DE ENGENHARIA DE SEGURANÇA | Cliente |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-9 | SERVIÇOS EXTERNOS DO SISTEMA DE INFORMAÇÕES | N/A |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-9 (1) | SISTEMAS DE INFORMAÇÕES EXTERNOS | AVALIAÇÕES DE RISCO / APROVAÇÕES ORGANIZACIONAIS | N/A |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-9 (2) | SISTEMAS DE INFORMAÇÕES EXTERNOS | IDENTIFICAÇÃO DE FUNÇÕES / PORTAS / PROTOCOLOS / SERVIÇOS | N/A |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-9 (4) | SISTEMAS DE INFORMAÇÕES EXTERNOS | INTERESSES CONSISTENTES DE CONSUMIDORES E PROVEDORES | N/A |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-9 (5) | SISTEMAS DE INFORMAÇÕES EXTERNOS | PROCESSAMENTO, ARMAZENAMENTO E LOCAL DE SERVIÇOS | N/A |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-10 | GERENCIAMENTO DE CONFIGURAÇÕES DO DESENVOLVEDOR | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-10 (1) | GERENCIAMENTO DE CONFIGURAÇÕES DO DESENVOLVEDOR | VERIFICAÇÃO DE INTEGRIDADE DO SOFTWARE / FIRMWARE | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-11 | TESTE E AVALIAÇÃO DE SEGURANÇA DO DESENVOLVEDOR | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-11 (1) | TESTE E AVALIAÇÃO DE SEGURANÇA DO DESENVOLVEDOR | ANÁLISE DE CÓDIGO ESTÁTICO | Cliente |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-11 (2) | TESTE E AVALIAÇÃO DE SEGURANÇA DO DESENVOLVEDOR | ANÁLISE DE AMEAÇAS E VULNERABILIDADES | Herdada pelo Google |
AQUISIÇÃO DE SERVIÇOS E SISTEMA | SA-11 (8) | TESTE E AVALIAÇÃO DE SEGURANÇA DO DESENVOLVEDOR | ANÁLISE DE CÓDIGO DINÂMICO | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-1 | POLÍTICA E PROCEDIMENTOS DE PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-2 | DIVISÃO DE APLICATIVOS | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-4 | INFORMAÇÕES EM RECURSOS COMPARTILHADOS | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-5 | PROTEÇÃO CONTRA ATAQUES DE NEGAÇÃO DE SERVIÇO | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-6 | DISPONIBILIDADE DE RECURSOS | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-7 | PROTEÇÃO DE LIMITES | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-7 (3) | PROTEÇÃO DE LIMITES | PONTOS DE ACESSO | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-7 (4) | PROTEÇÃO DE LIMITES | SERVIÇOS EXTERNOS DE TELECOMUNICAÇÃO | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-7 (5) | PROTEÇÃO DE LIMITES | NEGAR POR PADRÃO / PERMITIR POR EXCEÇÃO | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-7 (7) | PROTEÇÃO DE LIMITES | EVITAR TÚNEIS DIVIDIDOS PARA DISPOSITIVOS REMOTOS | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-7 (8) | PROTEÇÃO DE LIMITES | ENCAMINHAR O TRÁFEGO PARA SERVIDORES PERSONALIZADOS DO PROXY | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-7 (12) | PROTEÇÃO DE LIMITES | PROTEÇÃO BASEADA NO HOST | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-7 (13) | PROTEÇÃO DE LIMITES | ISOLAMENTO DAS FERRAMENTAS DE SEGURANÇA / MECANISMOS / COMPONENTES DE SUPORTE | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-7 (18) | PROTEÇÃO DE LIMITES | PROTEÇÃO CONTRA FALHAS | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-8 | CONFIDENCIALIDADE E INTEGRIDADE DA TRANSMISSÃO | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-8 (1) | CONFIDENCIALIDADE E INTEGRIDADE DA TRANSMISSÃO | PROTEÇÃO FÍSICA ALTERNATIVA OU CRIPTOGRÁFICA | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-10 | DESCONEXÃO DA REDE | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-12 | ESTABELECIMENTO E GERENCIAMENTO DE CHAVES CRIPTOGRÁFICAS | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-12 (2) | ESTABELECIMENTO E GERENCIAMENTO DE CHAVES CRIPTOGRÁFICAS | CHAVES SIMÉTRICAS | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-12 (3) | ESTABELECIMENTO E GERENCIAMENTO DE CHAVES CRIPTOGRÁFICAS | CHAVES ASSIMÉTRICAS | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-13 | PROTEÇÃO CRIPTOGRÁFICA | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-15 | DISPOSITIVOS DE COMPUTAÇÃO COLABORATIVOS | N/A |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-17 | CERTIFICADOS DE INFRAESTRUTURA DE CHAVE PÚBLICA | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-18 | CÓDIGO PARA DISPOSITIVOS MÓVEIS | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-19 | PROTOCOLO VoIP | N/A |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-20 | SERVIÇO DE RESOLUÇÃO DE ENDEREÇOS / NOMES SEGURO (FONTE AUTORIZADA) | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-21 | SERVIÇO DE RESOLUÇÃO DE ENDEREÇOS / NOMES SEGURO (RESOLVEDOR DE CACHE OU RECURSIVO) | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-22 | ARQUITETURA E PROVISIONAMENTO DO SERVIÇO DE RESOLUÇÃO DE NOMES/ENDEREÇOS | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-23 | AUTENTICIDADE DA SESSÃO | Cliente |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-28 | PROTEÇÃO DE INFORMAÇÕES EM REPOUSO | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-28 (1) | PROTEÇÃO DE INFORMAÇÕES EM REPOUSO | PROTEÇÃO CRIPTOGRÁFICA | Herdada pelo Google |
PROTEÇÃO DO SISTEMA E DAS COMUNICAÇÕES | SC-39 | ISOLAMENTO DO PROCESSO | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-1 | POLÍTICA E PROCEDIMENTOS DE INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | Cliente |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-2 | CORREÇÃO DE FALHAS | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-2 (2) | CORREÇÃO DE FALHAS | STATUS DA CORREÇÃO DE FALHAS AUTOMATIZADA | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-2 (3) | CORREÇÃO DE FALHAS | TEMPO PARA CORRIGIR FALHAS / ANÁLISES PARA AÇÕES CORRETIVAS | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-3 | PROTEÇÃO CONTRA CÓDIGOS MALICIOSOS | Cliente |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-3 (1) | PROTEÇÃO CONTRA CÓDIGOS MALICIOSOS | GERENCIAMENTO CENTRAL | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-3 (2) | PROTEÇÃO CONTRA CÓDIGOS MALICIOSO | ATUALIZAÇÕES AUTOMÁTICAS | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-3 (7) | PROTEÇÃO CONTRA CÓDIGOS MALICIOSO | DETECÇÃO COM BASE EM AUSÊNCIA DE ASSINATURAS | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-4 | MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-4 (1) | MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | SISTEMA DE DETECÇÃO DE INTRUSÕES EM TODO O SISTEMA | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-4 (2) | MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | FERRAMENTAS AUTOMÁTICAS PARA ANÁLISE EM TEMPO REAL | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-4 (4) | MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | TRÁFEGO DE COMUNICAÇÕES DE ENTRADA E SAÍDA | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-4 (5) | MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | ALERTAS GERADOS PELO SISTEMA | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-4 (14) | MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | DETECÇÃO DE INTRUSÕES SEM FIO | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-4 (16) | MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | CORRELACIONAR INFORMAÇÕES DE MONITORAMENTO | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-4 (23) | MONITORAMENTO DO SISTEMA DE INFORMAÇÕES | DISPOSITIVOS COM BASE EM HOST | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-5 | ALERTAS DE SEGURANÇA, CONSULTORIAS E DIRETIVAS | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-6 | VERIFICAÇÃO DE FUNÇÃO DE SEGURANÇA | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-7 | INTEGRIDADE DE SOFTWARE, FIRMWARE E INFORMAÇÕES | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-7 (1) | INTEGRIDADE DE SOFTWARE, FIRMWARE E INFORMAÇÕES | VERIFICAÇÕES DE INTEGRIDADE | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-7 (7) | INTEGRIDADE DE SOFTWARE, FIRMWARE E INFORMAÇÕES | INTEGRAÇÃO DE DETECÇÃO E RESPOSTA | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-8 | PROTEÇÃO CONTRA SPAM | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-8 (1) | PROTEÇÃO CONTRA SPAM | GERENCIAMENTO CENTRAL | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-8 (2) | PROTEÇÃO CONTRA SPAM | ATUALIZAÇÕES AUTOMÁTICAS | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-10 | VALIDAÇÃO DE ENTRADA DE INFORMAÇÕES | Herdada pelo Google |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-11 | COMO LIDAR COM ERROS | Cliente |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-12 | GERENCIAMENTO E RETENÇÃO DE INFORMAÇÕES | Cliente |
INTEGRIDADE DE SISTEMAS E INFORMAÇÕES | SI-16 | PROTEÇÃO DA MEMÓRIA | Herdada pelo Google |