Please enable JavaScript.
Coggle requires JavaScript to display documents.
Normas 27002 (Segurança nas operações (Responsabilidades e procedimentos…
Normas 27002
Segurança nas operações
Responsabilidades e procedimentos operacionais
Documentação dos procedimentos de operação
Gestão de mudanças
Gestão de capacidade
Separação dos ambientes de desenvolvimento, teste e de produção
Proteção contra códigos maliciosos
Controles contra códigos maliciosos
Cópias de segurança
Cópias de segurança das informações
Registros e monitoramento
Registros de eventos
Proteção das informações dos registros de eventos (logs)
Registros de eventos (log) de administrador e operador
Sincronização dos relógio
Controle de software operaciona
Instalação de software nos sistemas operacionais
Gestão de vulnerabilidades técnica
Gestão de vulnerabilidades técnicas
Restrições quanto à instalação de software
Considerações quanto à auditoria de sistemas de informação
Controles de auditoria de sistemas de informação
Controle de acesso
Requisitos do negócio para controle de acesso
Política de controle de acesso
Acesso às redes e aos serviços de rede
Gerenciamento de acesso do usuário
Registro e cancelamento de usuário
Provisionamento para acesso de usuário
Gerenciamento de direitos de acesso privilegiados
Gerenciamento da informação de autenticação secreta de usuários
Análise crítica dos direitos de acesso de usuário
Retirada ou ajuste de direitos de acesso
Responsabilidades dos usuário
Uso da informação de autenticação secreta
Controle de acesso ao sistema e à aplicação
Restrição de acesso à informação
Procedimentos seguros de entrada no sistema (log-on)
Sistema de gerenciamento de senha
Uso de programas utilitários privilegiados
Controle de acesso ao código-fonte de programas
Segurança em recursos humanos
Antes da contratação
Seleção
Termos e condições de contratação
Durante a contratação
Responsabilidades da direção
Conscientização, educação e treinamento em segurança da informação
Processo disciplinar
Encerramento e mudança da contratação
Responsabilidades pelo encerramento ou mudança da contratação
Gestão de ativos
Responsabilidade pelos ativo
Inventário dos ativos
Proprietário dos ativos
Uso aceitável dos ativos
Devolução de ativos
Classificação da informaçã
Classificação da informação
Rótulos e tratamento da informação
Tratamento dos ativos
Tratamento de mídias
Gerenciamento de mídias removíveis
Descarte de mídias
Transferência física de mídia
Organização da segurança da informação
Organização interna
Responsabilidades e papéis pela segurança da informação
Segregação de funções
Contato com autoridades
Contato com grupos especiais
Segurança da informação no gerenciamento de projetos
Dispositivos móveis e trabalho remoto
Política para o uso de dispositivo móvel
Trabalho remoto
Segurança física e do ambiente
Áreas seguras
Perímetro de segurança física
Controles de entrada física
Segurança em escritórios, salas e instalações
Proteção contra ameaças externas e do meio-ambiente
Trabalhando em áreas seguras
Áreas de entrega e de carregamento
Equipamentos
Escolha do local e proteção do equipamento
Utilidades
Segurança do cabeamento
Manutenção dos equipamentos
Remoção de ativos
Segurança de equipamentos e ativos fora das dependências da organização
Reutilização e alienação segura de equipamentos
Equipamento de usuário sem monitoração
Política de mesa limpa e tela limpa
Relacionamento na cadeia de suprimento
Segurança da informação na cadeia de suprimento.
Política de segurança da informação no relacionamento com os fornecedores
Identificando segurança da informação nos acordos com fornecedores
Cadeia de suprimento na tecnologia da comunicação e informação
Gerenciamento da entrega do serviço do fornecedor
Monitoramento e análise crítica de serviços com fornecedores
Gerenciamento de mudanças para serviços com fornecedores
Segurança nas comunicações
Gerenciamento da segurança em redes
Controles de redes
Segurança dos serviços de rede
Segregação de redes
Transferência de informação
Políticas e procedimentos para transferência de informações
Acordos para transferência de informações
Mensagens eletrônicas
Acordos de confidencialidade e não divulgação
Conformidade
Conformidade com requisitos legais e contratuais
Identificação da legislação aplicável e de requisitos contratuais
Direitos de propriedade intelectual
Proteção de registros
Proteção e privacidade de informações de identificação pessoal
Regulamentação de controles de criptografia
Análise crítica da segurança da informação
Análise crítica independente da segurança da informação
Conformidade com as políticas e procedimentos de segurança da informação
Análise crítica da conformidade técnica
Políticas de segurança da informação
Orientação da direção para segurança da informação
Políticas para segurança da informação
Análise crítica das políticas para segurança da informação