M3 Flashcards
O que é descrito pelo Controle 06 no CIS Critical Security Controls Versão 8?
Use processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso e privilégios para contas de usuário, administrador e serviço para ativos e software corporativos.
Como o Controle 05 é descrito no CIS Critical Security Controls Versão 8?
Use processos e ferramentas para atribuir e gerenciar autorização para credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos.
O que o Controle 02 exige no CIS Critical Security Controls Versão 8?
Gerencie ativamente (inventariar, rastrear e corrigir) todos os softwares (sistemas operacionais e aplicativos) na rede para que somente softwares autorizados sejam instalados e possam ser executados, e que softwares não autorizados e não gerenciados sejam encontrados e impedidos de serem instalados ou executados.
Qual é a descrição do Controle 08 no CIS Critical Security Controls Versão 8?
Coletar, alertar, revisar e reter logs de auditoria de eventos que podem ajudar a detectar, entender ou recuperar de um ataque.
O que o Controle 01 descreve no CIS Critical Security Controls Versão 8?
Gerenciar ativamente (inventariar, rastrear e corrigir) todos os ativos corporativos conectados à infraestrutura física, virtualmente, remotamente e em ambientes de nuvem, para saber com precisão a totalidade dos ativos que precisam ser monitorados e protegidos, e identificar ativos não autorizados e não gerenciados para remoção ou remediação.
Como o Controle 02 é descrito no CIS Critical Security Controls Versão 8?
Gerencie ativamente (inventariar, rastrear e corrigir) todos os softwares (sistemas operacionais e aplicativos) na rede para que somente softwares autorizados sejam instalados e possam ser executados, e que softwares não autorizados e não gerenciados sejam encontrados e impedidos de serem instalados ou executados.
Qual é a descrição do Controle 04 no CIS Critical Security Controls Versão 8?
Estabelecer e manter a configuração segura de ativos empresariais (dispositivos de usuário final, incluindo portáteis e móveis; dispositivos de rede; dispositivos não computacionais/IoT; e servidores) e software (sistemas operacionais e aplicativos).
O que o Controle 03 aborda no CIS Critical Security Controls Versão 8?
Desenvolver processos e controles técnicos para identificar, classificar, manipular com segurança, reter e descartar dados.
O que é descrito pelo Controle 03 no CIS Critical Security Controls Versão 8?
Desenvolver processos e controles técnicos para identificar, classificar, manipular com segurança, reter e descartar dados.
Como o Controle 07 é descrito no CIS Critical Security Controls Versão 8?
Desenvolver um plano para avaliar e rastrear continuamente vulnerabilidades em todos os ativos corporativos dentro da infraestrutura da empresa, a fim de remediar e minimizar a janela de oportunidade para invasores. Monitorar fontes públicas e privadas da indústria para novas informações sobre ameaças e vulnerabilidades.
Qual é a descrição do Controle 05 no CIS Critical Security Controls Versão 8?
Use processos e ferramentas para atribuir e gerenciar autorização para credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos.
O que o Controle 09 descreve no CIS Critical Security Controls Versão 8?
Melhore as proteções e detecções de ameaças de vetores de e-mail e web, pois essas são oportunidades para invasores manipularem o comportamento humano por meio de engajamento direto.
Como o Controle 03 é descrito no CIS Critical Security Controls Versão 8?
Desenvolver processos e controles técnicos para identificar, classificar, manipular com segurança, reter e descartar dados.
O que o Controle 07 abrange no CIS Critical Security Controls Versão 8?
Desenvolver um plano para avaliar e rastrear vulnerabilidades em todos os ativos corporativos dentro da infraestrutura da empresa. A proteção de dados é abordada no Controle 03.
Qual é a descrição do Controle 08 no CIS Critical Security Controls Versão 8?
Coletar, revisar e reter logs de auditoria ou eventos que podem ajudar a detectar, entender ou recuperar de ataques. A recuperação de dados não faz parte deste controle.
O que o Controle 02 aborda no CIS Critical Security Controls Versão 8?
Gerenciar ativamente todos os softwares na rede para garantir que somente softwares autorizados sejam instalados e executados. Garantir que apenas dados autorizados sejam editáveis não faz parte do Controle 02 ou do Controle 03.
O que o Controle 05 descreve no CIS Critical Security Controls Versão 8?
Use processos e ferramentas para atribuir e gerenciar autorização para credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos.
Como o Controle 08 é descrito no CIS Critical Security Controls Versão 8?
Coletar, alertar, revisar e reter logs de auditoria de eventos que podem ajudar a detectar, entender ou recuperar de um ataque.
Qual é a descrição do Controle 03 no CIS Critical Security Controls Versão 8?
Desenvolver processos e controles técnicos para identificar, classificar, manipular com segurança, reter e descartar dados.
O que o Controle 06 abrange no CIS Critical Security Controls Versão 8?
Use processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso e privilégios para contas de usuário, administrador e serviço para ativos e software corporativos. Este controle expande o Controle 05 ao especificar o tipo de acesso que as contas de usuário devem ter.