Please enable JavaScript.
Coggle requires JavaScript to display documents.
CIS CONTROLS V8 - Coggle Diagram
CIS CONTROLS V8
Cibersegurança Governamental (Baseada no CIS Controls v8)
Inventário e Controle de Ativos Empresariais
Setor/Equipe Principal: Arquitetura e Engenharia de Segurança (Segurança de Nuvem e Dados)
Ferramentas Gratuitas:
Nmap (Descoberta de ativos de rede)
Scripts Personalizados (Inventário, coleta de dados de ativos)
Spiceworks Inventory (Inventário de TI - solução local, gratuita)
Wazuh (Monitoramento de ativos e alterações)
Inventário e Controle de Ativos de Software
Setor/Equipe Principal: Arquitetura e Engenharia de Segurança (Segurança de Aplicações)
Ferramentas Gratuitas:
OWASP Dependency-Check (Análise de dependências de software)
SonarQube (CE) (Análise de código e componentes)
Scripts Personalizados (Identificação de software não autorizado)
Wazuh (Inventário de software e processos em endpoints)
Proteção Contínua de Vulnerabilidades e Avaliação
Setor/Equipe Principal: Operações de Segurança (Gestão de Vulnerabilidades)
Ferramentas Gratuitas:
OpenVAS / Greenbone Community Edition (Varrer vulnerabilidades)
Nmap (Mapeamento e identificação de vulnerabilidades)
Nikto (Varrer vulnerabilidades web)
Wazuh (Detecção de vulnerabilidades e desatualizações)
Metasploit Framework (CE) (Verificação de exploração)
Infraestrutura de Contas Seguras
Setor/Equipe Principal: Arquitetura e Engenharia de Segurança (Segurança de Nuvem e Dados), GRC (Políticas)
Ferramentas Gratuitas:
Keycloak (Gerenciamento de Identidade e Acesso - IAM)
Scripts Personalizados (Auditoria de privilégios)
CIS Benchmarks (Guias de configuração segura de contas e sistemas)
Gerenciamento de Configuração Segura
Setor/Equipe Principal: Arquitetura e Engenharia de Segurança (Todas as Equipes), GRC (Conformidade)
Ferramentas Gratuitas:
OpenSCAP (Automação de auditoria de configuração)
Ansible / Puppet / Chef (versões open source/community para automação de configuração)
CIS Benchmarks (Modelos de configurações seguras)
Wazuh (Monitoramento de integridade de arquivos e alterações de configuração)
Gerenciamento de Controle de Acesso
Setor/Equipe Principal: Arquitetura e Engenharia de Segurança (Segurança de Nuvem e Dados), GRC (Políticas)
Ferramentas Gratuitas:
Keycloak (Gerenciamento de acesso centralizado)
OpenLDAP (Serviço de diretório)
Scripts Personalizados (Auditoria de permissões)
Gerenciamento Contínuo de Controles de Defesa
Setor/Equipe Principal: Operações de Segurança (Monitoramento e Análise)
Ferramentas Gratuitas:
ELK Stack (SIEM)
Wazuh (Monitoramento contínuo de controles)
Snort/Suricata (Monitoramento de rede)
Gerenciamento de Registros de Auditoria
Setor/Equipe Principal: Operações de Segurança (Monitoramento e Análise), GRC (Conformidade)
Ferramentas Gratuitas:
ELK Stack (Coleta, armazenamento, análise de logs)
Wazuh (Coleta e análise de logs)
Syslog-ng / rsyslog (Encaminhamento de logs)
Proteção de E-mail e Navegadores da Web
Setor/Equipe Principal: Arquitetura e Engenharia de Segurança (Segurança de Rede/Aplicações)
Ferramentas Gratuitas:
pfSense / OPNsense (Controle de acesso à internet, filtragem de DNS)
DNSSEC (Segurança DNS)
Extensões de navegador de segurança (HTTPS Everywhere, uBlock Origin)
Recuperação de Dados
Setor/Equipe Principal: Resposta a Incidentes (Recuperação e Pós-Incidente), Arquitetura e Engenharia de Segurança (Segurança de Nuvem e Dados)
Ferramentas Gratuitas:
BorgBackup (Solução de backup criptografado)
Duplicati (Solução de backup)
Scripts Personalizados (Automação de backup/restauração)
Photorec / TestDisk (Recuperação de dados)
Gerenciamento Seguro de Rede
Setor/Equipe Principal: Arquitetura e Engenharia de Segurança (Segurança de Rede)
Ferramentas Gratuitas:
pfSense / OPNsense (Firewall, VPN, segmentação)
Nmap (Mapeamento de rede)
Wireshark (Análise de tráfego)
Snort/Suricata (IDS/IPS de rede)
Defesas de Rede
Setor/Equipe Principal: Operações de Segurança (Detecção de Ameaças, Monitoramento), Arquitetura e Engenharia de Segurança (Segurança de Rede)
Ferramentas Gratuitas:
Snort / Suricata (IDS/IPS)
ELK Stack (Análise de tráfego e logs de rede)
Zeek (Análise de protocolo e logs de rede)
MISP (Inteligência de Ameaças para bloqueios)
Monitoramento e Defesa de Ativos de Dados
Setor/Equipe Principal: Operações de Segurança (Monitoramento e Análise), Arquitetura e Engenharia de Segurança (Segurança de Nuvem e Dados)
Ferramentas Gratuitas:
Wazuh (Monitoramento de integridade de arquivos, detecção de intrusão baseada em host - HIDS)
ELK Stack (Coleta e análise de logs de acesso a dados)
Scripts Personalizados (para detecção de movimentação de dados incomum)
Gerenciamento de Processos de Segurança
Setor/Equipe Principal: GRC (Políticas e Normas), Chefia de Cibersegurança
Ferramentas Gratuitas:
DokuWiki / BookStack (Documentação de processos e procedimentos)
Trello / Asana (Gestão de workflows de segurança)
(Apoia ISO/IEC 27001, NIST CSF)
Gerenciamento de Provedores de Serviços
Setor/Equipe Principal: GRC (Gestão de Riscos, Conformidade)
Ferramentas Gratuitas:
Planilhas (LibreOffice Calc, Google Sheets) (Gestão de contratos e avaliações)
Modelos de avaliação de segurança de fornecedores (disponíveis online)
(Apoia ISO/IEC 27001 - Cláusula 15, NIST SP 800-161)
Avaliação e Testes de Segurança de Aplicações
Setor/Equipe Principal: Arquitetura e Engenharia de Segurança (Segurança de Aplicações)
Ferramentas Gratuitas:
OWASP ZAP (DAST)
Burp Suite Community Edition (DAST)
SonarQube (CE) (SAST)
OWASP Top 10 (Guia de vulnerabilidades)
OWASP SAMM (Framework de maturidade)
Gerenciamento de Resposta a Incidentes
Setor/Equipe Principal: Resposta a Incidentes (Todas as Equipes)
Ferramentas Gratuitas:
TheHive (Plataforma de orquestração de resposta a incidentes - IRMIS)
Cortex (Mecanismo de análise de observáveis)
DokuWiki / BookStack (Documentação de playbooks de IR)
(Conforme NIST SP 800-61, ISO/IEC 27035)
Treinamento de Conscientização em Segurança da Informação
Setor/Equipe Principal: Conscientização e Treinamento (Todas as Equipes)
Ferramentas Gratuitas:
Moodle (LMS para cursos)
Gophish (Simulação de phishing)
King Phisher (Simulação de phishing)
(Apoia NIST SP 800-50)