ID - Identificar |
0,19526401 |
AM - Gerenciamento de Ativos |
0,25643021 |
ID.AM-1 Inventário de aparelhos e sistemas da organização; |
0,206108 |
0,01032 |
5 |
0,051601 |
ID.AM-2 Inventário de plataformas de software e aplicativos usados na organização; |
0,109285 |
0,005472 |
5 |
0,02736 |
ID.AM-3 Mapeamento das comunicações organizacionais e fluxo de dados; |
0,083573 |
0,004185 |
2 |
0,008369 |
ID.AM-4 Catálogo de sistemas de informação externos; |
0,040696 |
0,002038 |
2 |
0,004075 |
ID.AM-5 Priorização de recursos com base em sua importância; |
0,171623 |
0,008593 |
1 |
0,008593 |
ID.AM-6 Estabelecimento de papéis e responsabilidades de segurança cibernética para a organização. |
0,388715 |
0,019464 |
1 |
0,019464 |
BE - Ambiente Corporativo |
0,09427431 |
ID-BE-1 Papel da organização na cadeia de suprimentos; |
0,111111 |
0,002045 |
4 |
0,008182 |
ID-BE-2 Relevância da organização no seu ambiente de negócios; |
0,111111 |
0,002045 |
2 |
0,004091 |
ID-BE-3 Prioridades para a missão organizacional, objetivos e atividades; |
0,333333 |
0,006136 |
2 |
0,012272 |
ID-BE-4 Dependências e funções críticas para alcançar serviços críticos; |
0,333333 |
0,006136 |
2 |
0,012272 |
ID-BE-5 Requisitos de resiliência para apoiar a entrega de serviços críticos. |
0,111111 |
0,002045 |
4 |
0,008182 |
GV - Governança |
0,25643021 |
ID-GV-1 Política de segurança cibernética organizacional; |
0,099602 |
0,004987 |
5 |
0,024936 |
ID-GV-2 Papéis e responsabilidades coordenadas com todos os parceiros; |
0,099602 |
0,004987 |
3 |
0,014962 |
ID-GV-3 Requisitos legais e regulatórios concernentes à segurança cibernética; |
0,249484 |
0,012492 |
3 |
0,037476 |
ID-GV-4 Processos de governança e gestão de riscos. |
0,557865 |
0,027933 |
3 |
0,0838 |
RA - Gerenciamento de Risco |
0,25643021 |
ID-RA-1 Identificação e documentação de vulnerabilidade de bens; |
0,059283 |
0,002968 |
3 |
0,008905 |
ID-RA-2 Inteligência de ameaça cibernética; |
0,161251 |
0,008074 |
1 |
0,008074 |
ID-RA-3 Identificação e documentação de ameaças internas e externas; |
0,39768 |
0,019912 |
1 |
0,019912 |
ID-RA-4 Impactos potenciais do negócio e probabilidade; |
0,161251 |
0,008074 |
1 |
0,008074 |
ID-RA-5 Determinação de riscos a partir das ameaças, vulnerabilidades, probabilidades e impactos; |
0,161251 |
0,008074 |
1 |
0,008074 |
ID-RA-6 Priorizar respostas aos riscos. |
0,059283 |
0,002968 |
1 |
0,002968 |
RM - Estratégia de Gerenciamento de Risco |
0,09427431 |
ID.RM-1 Processos para gestão de risco; |
0,428571 |
0,007889 |
2 |
0,015779 |
ID.RM-2 Determinação de uma tolerância de risco; |
0,142857 |
0,00263 |
2 |
0,00526 |
ID.RM-3 Determinação de risco da organização determinada pelo seu papel no seu ambiente e análise de risco de setor específico. |
0,428571 |
0,007889 |
2 |
0,015779 |
SC - Gerenciamento de Risco de Demanda |
0,04216075 |
ID.SC-1 Processos de gestão de risco na cadeia de suprimentos cibernéticos; |
0,371566 |
0,003059 |
2 |
0,006118 |
ID.SC-2 Fornecedores e outros parceiros de sistemas de segurança da informação, componentes e serviços; |
0,162244 |
0,001336 |
2 |
0,002671 |
ID.SC-3 Contrato com fornecedores aderentes ao plano de gestão de riscos na cadeia de suprimentos cibernéticos; |
0,347384 |
0,00286 |
2 |
0,00572 |
ID.SC-4 Avaliações rotineiras com os fornecedores e outros parceiros; |
0,07695 |
0,000633 |
2 |
0,001267 |
ID.SC-5 Planejamento e testes de resposta e recuperação conduzidos com fornecedores e outros parceiros. |
0,041857 |
0,000345 |
2 |
0,000689 |
PR - Proteger |
0,46305701 |
AC - Gerenciamento de Identidade e Controle de Acesso |
0,25643021 |
PR-AC-1 Identidades e credenciais emitidas, geridas, verificadas, revogadas e auditadas para aparelho autorizados, usuários e processos; |
0,205811 |
0,024438 |
5 |
0,122192 |
PR-AC-2 Acesso físico aos bens; |
0,205811 |
0,024438 |
5 |
0,122192 |
PR-AC-3 Gestão de acesso remoto; |
0,074613 |
0,00886 |
5 |
0,044298 |
PR-AC-4 Permissões de acesso e autorizações; |
0,205811 |
0,024438 |
5 |
0,122192 |
PR-AC-5 Integridade de rede; |
0,205811 |
0,024438 |
1 |
0,024438 |
PR-AC-6 Identidades comprovadas e ligadas a credenciais e avaliações em interações; |
0,04763 |
0,005656 |
3 |
0,016967 |
PR-AC-7 Usuários, aparelhos e outros bens autorizados de acordo com os riscos de transição |
0,054512 |
0,006473 |
3 |
0,019419 |
AT - Consciência e Treinamento |
0,09427431 |
PR.AT-1 Usuários treinados e informados; |
0,343888 |
0,015012 |
3 |
0,045037 |
PR.AT-2 Tarefas e responsabilidades claras para usuários privilegiados; |
0,128929 |
0,005628 |
2 |
0,011257 |
PR.AT-3 Tarefas e responsabilidades claras dos demais interessados; |
0,054367 |
0,002373 |
2 |
0,004747 |
PR.AT-4 Tarefas e responsabilidades claras de executivos sêniores; |
0,128929 |
0,005628 |
2 |
0,011257 |
PR.AT-5 Tarefas e responsabilidades claras para a equipe física e de segurança cibernética. |
0,343888 |
0,015012 |
2 |
0,030024 |
DS - Segurança de Dados |
0,25643021 |
PR.DS-1 Dados at-rest; |
0,206271 |
0,024493 |
3 |
0,073479 |
PR.DS-2 Dados in-transit; |
0,206271 |
0,024493 |
3 |
0,073479 |
PR.DS-3 Bens formalmente geridos; |
0,089531 |
0,010631 |
4 |
0,042524 |
PR.DS-4 Manutenção de capacidade adequada par garantir a disponibilidade; |
0,206271 |
0,024493 |
2 |
0,048986 |
PR.DS-5 Implementação de proteções contra vazamento de dados; |
0,193511 |
0,022978 |
1 |
0,022978 |
PR.DS-6 Mecanismos de checagem de integridade para avaliação de integridade de software, firmware e informação; |
0,049435 |
0,00587 |
1 |
0,00587 |
PR.DS-7Ambiente de teste e desenvolvimento separado do ambiente produtivo; |
0,024355 |
0,002892 |
5 |
0,01446 |
PR.DS-8 Mecanismo para a checagem de integridade para verificar integridade de software.
|
0,024355 |
0,002892 |
3 |
0,008676 |
IP - Processos e Procedimentos de Proteção de Informação |
0,09427431 |
PR.IP-1 Configuração de sistemas de controles da tecnologia da informação e industriais; |
0,119921 |
0,005235 |
3 |
0,015705 |
PR.IP-2 Sistema de desenvolvimento de ciclo de vida; |
0,050059 |
0,002185 |
3 |
0,006556 |
PR.IP-3 Processos de mudança na configuração de controles; |
0,050059 |
0,002185 |
5 |
0,010927 |
PR.IP-4 Backups de informações; |
0,334281 |
0,014593 |
5 |
0,072964 |
PR.IP-5 Políticas e regulações a respeito de ambientes físicos; |
0,119921 |
0,005235 |
3 |
0,015705 |
PR.IP-6 Destruição de dados conforme a política; |
0,050059 |
0,002185 |
4 |
0,008741 |
PR.IP-7 Melhoria de proteção de processos; |
0,021783 |
0,000951 |
4 |
0,003804 |
PR.IP-8 Compartilhamento da eficácia de tecnologias protetivas; |
0,012095 |
0,000528 |
1 |
0,000528 |
PR.IP-9 Gestão de planos de resposta e recuperação; |
0,119921 |
0,005235 |
3 |
0,015705 |
PR.IP-10 Testes de planos de resposta e recuperação; |
0,021783 |
0,000951 |
3 |
0,002853 |
PR.IP-11 Práticas e treinamentos do pessoal com segurança cibernética; |
0,050059 |
0,002185 |
1 |
0,002185 |
PR.IP-12 Plano de gestão de vulnerabilidade. |
0,050059 |
0,002185 |
3 |
0,006556 |
MA - Manutenção |
0,04216075 |
PR.MA-1 Controle de manutenção e de reparos de bens organizacionais; |
0,75 |
0,014642 |
4 |
0,058568 |
PR.MA-2 Controle de manutenção remota de bens organizacionais. |
0,25 |
0,004881 |
4 |
0,019523 |
PT - Tecnologia Protetiva |
0,25643021 |
PR.PT-1 Auditoria dos registros conforme a política organizacional; |
0,281473 |
0,033423 |
3 |
0,100268 |
PR.PT-2 Proteção e restrição de uso de mídia conforme a política organizacional; |
0,050051 |
0,005943 |
5 |
0,029716 |
PR.PT-3 Configuração de sistemas estritamente às capacidades essenciais; |
0,105529 |
0,012531 |
5 |
0,062653 |
PR.PT-4 Proteção de comunicações e controle de redes; |
0,281473 |
0,033423 |
1 |
0,033423 |
PR.PT-5 Mecanismos para alcance de resiliência. |
0,281473 |
0,033423 |
2 |
0,066845 |
DE - Detectar |
0,19526401 |
AE - Anomalias e Eventos |
0,1047294 |
DE-AE-1 Patamar de operações de rede e fluxo de dados esperados para usuário e sistemas; |
0,501067 |
0,010247 |
3 |
0,03074 |
DE-AE-2 Análise de eventos detectados; |
0,246083 |
0,005032 |
2 |
0,010065 |
DE-AE-3 Dados dos eventos coletados e analisados; |
0,10377 |
0,002122 |
2 |
0,004244 |
DE-AE-4 Determinação de impacto dos eventos; |
0,10377 |
0,002122 |
2 |
0,004244 |
DE-AE-5 Estabelecimento de limites para alerta de incidentes. |
0,045311 |
0,000927 |
2 |
0,001853 |
CM - Contínuo Monitoramento de Segurança |
0,6369856 |
DE.CM-1 Monitoramento de rede; |
0,233503 |
0,029043 |
3 |
0,08713 |
DE.CM-2 Monitoramento do ambiente físico; |
0,233503 |
0,029043 |
2 |
0,058086 |
DE.CM-3 Monitoramento da atividade do pessoal; |
0,040319 |
0,005015 |
1 |
0,005015 |
DE.CM-4 Detecção de código malicioso; |
0,233503 |
0,029043 |
3 |
0,08713 |
DE.CM-5 Detecção de código móvel não autorizado; |
0,097028 |
0,012068 |
3 |
0,036205 |
DE.CM-6 Monitoramento de atividade de provedores de serviços externos; |
0,053062 |
0,0066 |
3 |
0,0198 |
DE.CM-7 Monitoramento de conexões não autorizadas; |
0,053062 |
0,0066 |
3 |
0,0198 |
DE.CM-8 Escaneamento de vulnerabilidades. |
0,056019 |
0,006968 |
3 |
0,020903 |
DP - Processos de Detecção |
0,258285 |
DE.DP-1 Tarefas e responsabilidades definidas para detecção; |
0,158835 |
0,008011 |
3 |
0,024032 |
DE.DP-2 Atividades de detecção conforme os requisitos; |
0,36376 |
0,018346 |
3 |
0,055037 |
DE.DP-3 Testes de processos de detecção; |
0,038311 |
0,001932 |
2 |
0,003864 |
DE.DP-4 Comunicação de informação de detecção de eventos; |
0,36376 |
0,018346 |
2 |
0,036692 |
DE.DP-5 Melhoria de processo de detecção. |
0,075334 |
0,003799 |
2 |
0,007599 |
RS - Responder |
0,07320748 |
RP - Planejamento de Resposta |
0,36376037 |
RS.RP-1 Execução de um plano de resposta durante ou após um incidente. |
1 |
0,02663 |
2 |
0,05326 |
CO - Comunicações |
0,07533359 |
RS.CO-1 Tarefas e ordem de operações claras para a equipe em caso de necessidade de resposta; |
0,231443 |
0,001276 |
2 |
0,002553 |
RS.CO-2 Incidentes relatados consistentes com os critérios estabelecidos; |
0,548853 |
0,003027 |
1 |
0,003027 |
RS.CO-3 Informações compartilhadas consistentes com os planos de resposta; |
0,125893 |
0,000694 |
1 |
0,000694 |
RS.CO-4 Coordenação com stakeholders consistentes com os planos de resposta; |
0,061828 |
0,000341 |
1 |
0,000341 |
RS.CO-5 Compartilhamento voluntário. |
0,031983 |
0,000176 |
1 |
0,000176 |
AN - Análise |
0,15883475 |
RS.AN-1 Investigação de notificações pelos sistemas de detecção; |
0,111328 |
0,001295 |
3 |
0,003884 |
RS.AN-2 Impacto dos incidentes; |
0,049446 |
0,000575 |
1 |
0,000575 |
RS.AN-3 Perícia; |
0,416736 |
0,004846 |
3 |
0,014537 |
RS.AN-4 Categorização dos incidentes; |
0,046228 |
0,000538 |
1 |
0,000538 |
RS.AN-5 Estabelecimento de processos para receber, analisar e responder às vulnerabilidades internas e externas. |
0,376262 |
0,004375 |
1 |
0,004375 |
MI - Mitigação |
0,36376037 |
RS.MI-1 Contenção de incidentes; |
0,178178 |
0,004745 |
3 |
0,014235 |
RS.MI-2 Mitigação de incidentes; |
0,751405 |
0,02001 |
3 |
0,06003 |
RS.MI-3 Mitigação ou documentação de novas vulnerabilidades identificadas como riscos aceitos. |
0,070418 |
0,001875 |
1 |
0,001875 |
IM - Melhorias |
0,03831093 |
RS.IM-1 Lições aprendidas incorporadas aos planos de resposta; |
0,75 |
0,002103 |
2 |
0,004207 |
RS.IM-2 Atualização das estratégias de resposta. |
0,25 |
0,000701 |
1 |
0,000701 |