Information
-
AUDITORIA INTERNA ISO 27001:2022
-
Cliente
-
Período
-
Auditor Líder:
-
Local
-
Participantes
RESUMO DA AUDITORIA
-
Não Conformidades (NC)
-
Pontos de Preocupação (PP)
-
Oportunidades de Melhoria (OM)
-
Pontos Fortes
-
Pontos Fracos
INFORMAÇÕES GERAIS DA AUDITORIA
-
Objetivo da Auditoria: Avaliar o Sistema de Gestão com base no referencial normativo adotado pela organização.
-
Itens Não Aplicáveis?
-
Itens Não Aplicáveis e Justificativas
-
Porte e Tempo de Mercado
-
Processos Mapeados
-
Descrição geral da situação da organização e seu sistema de gestão
CONSTATAÇÕES
GESTÃO DA EMPRESA
-
4. CONTEXTO DA ORGANIZAÇÃO
-
4.1 e 4.2 Contexto da Organização e Partes Interessadas
-
4.3 Escopo
-
4.3 O escopo do sistema de gestão está disponível e mantido como informação documentada?
-
4.4 Sistema de Gestão de Segurança da Informação
-
5. LIDERANÇA
-
5.1 Liderança e Comprometimento
-
5.2 Política
-
5.2 A empresa definiu uma Política que:<br>- é apropriada aos propósitos da empresa;<br>- inclui os objetivos de segurança da informação ou forneça a estrutura para estabelecer os objetivos; - comprometimento com o atendimento aos requisitos aplicáveis, relacionados com a segurança da informação;<br>- inclui o comprometimento com a melhoria do sistema de gestão de segurança da informação.
-
5.2 A Política de Segurança da Informação está disponível e mantida como informação documentada?
-
5.3 Papéis, responsabilidades e autoridades organizacionais
-
6. PLANEJAMENTO
-
6.1 Riscos e Oportunidades
-
6.1.2 Avaliação de riscos de segurança da informação
-
6.1.2 O processo de avaliação de risco de segurança da informação está retido como informação documentada?
-
6.1.3 Tratamento de riscos de segurança da informação
-
6.1.3 O processo de tratamento de riscos de segurança da informação está retido como informação documentada?
-
6.2 Objetivos de Segurança da informação e planejamento para alcança-los
-
6.2 Os Objetivos de Segurança da informação estão mantidos como informação documentada?
-
6.3 Planejamento de Mudanças
PLANEJAMENTO
-
7. APOIO
-
7.1 Recursos
-
7.2 Competência
-
7.2 A organização retém informação documentada como evidência das competências das pessoas que afetam o desempenho e a eficácia do Sistema de Gestão?
-
7.3 Conscientização
-
7.4 Comunicação
-
7.5 Informação documentada
-
Fotos
OPERAÇÃO
-
8.1 Planejamento Operacional e Controle
-
8.2 Avaliação de Riscos de Segurança da Informação
-
8.2 A empresa retém informação documentada dos resultados das avaliações de riscos de segurança da informação?
-
8.3 Tratamento de Riscos de Segurança da Informação
-
8.3 A empresa retém informação documentada dos resultados do Tratamento de Riscos de Segurança da Informação
-
Fotos
CHECAR
-
9. AVALIAÇÃO DE DESEMPENHO
-
9.1.1 Generalidades
-
9.1.1 A organização retém informação documentada da avaliação de desempenho e a eficácia do sistema de gestão?
-
9.2 Auditoria Interna
-
9.2 A empresa retém informação documentada como evidência da implementação do programa de auditoria e dos resultados de auditoria?
-
9.3 Análise crítica pela direção
-
9.3.3 A empresa retém informação documentada como evidência dos resultados de análise crítica pela direção
-
Fotos
MELHORIA
-
10.1 Generalidades
-
10.2 Não conformidade e ação corretiva
-
10.2 A organização retém informação documentada como evidência da natureza das não conformidades e dos resultados de qualquer ação corretiva?
-
Fotos
Anexo A
-
A.5.1 Políticas de Segurança da Informação
-
A5.2 Papéis e responsabilidades pela segurança da informação
-
A5.3 Segregação de Funções
-
A 5.4 Responsabilidades da Direção
-
A 5.5 Contato com Autoridades
-
A 5.6 Contato com Grupos de interesse especial
-
A5.7 Inteligência de Ameaças
-
A 5.8 Segurança da Informação no Gerenciamento de Projetos
-
A.5.9 Inventário de Informações e outros ativos associados
-
A 5.10 Uso Aceitável de informações e outros ativos associados
-
A.5.11 Devolução de Ativos
-
A.5.12 Classificação das Informações
-
A.5.13 Rotulagem das Informações
-
A.5.14 Transferência de Informações
-
A.5.15 Controle de Acesso
-
A.5.16 Gestão de Identidade
-
A.5.17 Informações de Autenticação
-
A. 5.18 Direitos de Acesso
-
A.5.19 Segurança da Informação nas relações com fornecedores
-
A.5.20 Abordagem da segurança da informação nos contratos de fornecedores
-
A.5.21 Gestão da segurança da informação na cadeia de fornecimento de tecnologia de informação e comunicação - TIC
-
A.5.22 Monitoramento , Análise crítica e gestão de mudanças dos serviços de fornecedores
-
A.5.23 Segurança da Informação para uso de serviços em nuvem
-
A.5.24 Planejamento e preparação da gestão de incidentes de SI
-
A.5.25 Avaliação e Decisão sobre eventos da segurança da informação
-
A.5.26 Resposta a incidentes da segurança da informação
-
A.5.27 Aprendizado com incidentes de segurança da informação
-
A.5.28 Coleta de Evidências
-
A.5.29 Segurança da Informação durante a disrupção
-
A.5.30 Prontidão de TIC para continuidade de negócios
-
A.5.31 Requisitos Legais , estatutários, regulamentares e contratuais
-
A.5.32 Direitos de Propriedade Intelectual
-
A.5.33 Proteção de Registros
-
A.5.34 Privacidade e Proteção de Dados
-
A.5.35 Análise Crítica independente da segurança da informação
-
A.5.36 Compliance com políticas, regras e normas para segurança da informação
-
A.5.37 Documentação dos procedimentos de operação
-
A.6.1 Seleção
-
A.6.2 Termos e Condições de Contratação
-
A.6.3 Conscientização , educação e treinamento em segurança da informação
-
A.6.4 Processo Disciplinar
-
A.6.5 Responsabilidades após o encerramento ou mudança da contratação
-
A.6.6 Acordos de Confidencialidade ou não divulgação
-
A.6.7 Trabalho Remoto
-
A.6.8 Relato de eventos de SI
-
A.7.1 Perímetros de Segurança Física
-
A.7.2 Entrada Física
-
A.7.3 Segurança de escritórios, salas e instalações
-
A.7.4 Monitoramento de Segurança Física
-
A 7.5 Proteção contra ameaças físicas e ambientais
-
A7.6 Trabalho em áreas seguras
-
A7.7 Mesa Limpa e Tela Limpa
-
A7.8 Localização e proteção de equipamentos
-
A7.9 Segurança de ativos fora das instalações da organização
-
A7.10 Mídia de Armazenamento
-
A 7.11 Serviços de Infraestrutura
-
A 7.12 Segurança do Cabeamento
-
A 7.13 - Manutenção de equipamentos
-
A 7.14 Descarte Seguro ou reutilização de equipamentos
-
A 8.1 Dispositivos endpoint do usuário
-
A 8.2 Direitos de Acessos Privilegiados
-
A 8.3 Restrição de acesso à informação
-
A 8.4 Acesso ao código fonte
-
A 8.5 Autenticação segura
-
A8.6 Gestão de Capacidade
-
A 8.7 Proteção contra malware
-
A 8.8 Gestão de Vulnerabilidades Técnicas
-
A 8.9 Gestão de Configuração
-
A 8.10 Exclusão de Informações
-
A 8.11 Mascaramento de Dados
-
A 8.12 Prevenção de vazamento de dados
-
A 8.13 Backup das informações
-
A 8.14 Redundância dos recursos de processamento de informações
-
A 8.15 Log
-
A 8.16 Atividades de Monitoramento
-
A 8.17 Sincronização do Relógio
-
A 8.18 Uso de Programas utilitários privilegiados
-
A 8.19 Instalação de SW em sistemas operacionais
-
A 8.20 Segurança de redes
-
A 8.21 Segurança dos serviços de rede
-
A 8.22 Segregação de Redes
-
A 8.23 Filtragem da Web
-
A 8.24 Uso de Criptografia
-
A 8.25 Ciclo de vida de desenvolvimento seguro
-
A 8.26 Requisitos de segurança da aplicação
-
A 8.27 Princípios de arquitetura e engenharia de sistemas seguros
-
A 8.28 Codificação Segura
-
A 8.29 Testes de Segurança em desenvolvimento e aceitação
-
A 8.30 Desenvolvimento Terceirizado
-
A 8.31 Separação dos ambientes de desenvolvimento, teste e produção
-
A 8.32 Gestão de Mudanças
-
A 8.33 Informações de teste
-
A 8.34 Proteção de sistemas de informação durante os testes de auditoria