Flow Start
Please config questionnaire global setup.
Com que frequência o inventário da base instalada é avaliado?
Com que frequência o inventário da base instalada é avaliado?
Com que frequência o inventário da base instalada é avaliado?
De hora em hora
Diariamente
Semanalmente
Mensalmente
Trimestralmente
Com uma frequência menor do que trimestralmente
Com que frequência é realizada uma apreciação de risco da cadeia de fornecimento?
Com que frequência é realizada uma apreciação de risco da cadeia de fornecimento?
Com que frequência é realizada uma apreciação de risco da cadeia de fornecimento?
Em uma base contínua
Nos últimos 3 meses
Nos últimos 6 meses
Nos últimos 12 meses
Planejados
Ainda não estão planejados
Criticidade do sistema: os sistemas críticos de negócios foram identificados e priorizados.
Criticidade do sistema: os sistemas críticos de negócios foram identificados e priorizados.
Criticidade do sistema: os sistemas críticos de negócios foram identificados e priorizados.
No lugar
Em andamento
Planejados
Ainda não estão planejados
Sistemas de gestão de identidade: qual é o status dos controles de acesso remoto que permitem o login externo seguro?
Sistemas de gestão de identidade: qual é o status dos controles de acesso remoto que permitem o login externo seguro?
Sistemas de gestão de identidade: qual é o status dos controles de acesso remoto que permitem o login externo seguro?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Sistemas de gestão de identidade: qual é o status dos controles de acesso físicos que identificam e impedem o acesso não autorizado ao sistema?
Sistemas de gestão de identidade: qual é o status dos controles de acesso físicos que identificam e impedem o acesso não autorizado ao sistema?
Sistemas de gestão de identidade: qual é o status dos controles de acesso físicos que identificam e impedem o acesso não autorizado ao sistema?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Qual é o status da implementação de uma zona industrial desmilitarizada (IDMZ) dentro da arquitetura de segurança de TO?
Qual é o status da implementação de uma zona industrial desmilitarizada (IDMZ) dentro da arquitetura de segurança de TO?
Qual é o status da implementação de uma zona industrial desmilitarizada (IDMZ) dentro da arquitetura de segurança de TO?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Qual é o status da gestão de patches de TO vigente?
Qual é o status da gestão de patches de TO vigente?
Qual é o status da gestão de patches de TO vigente?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Os processos de backup de dados dos sistemas operacionais são executados regularmente?
Os processos de backup de dados dos sistemas operacionais são executados regularmente?
Os processos de backup de dados dos sistemas operacionais são executados regularmente?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Tecnologia de proteção: qual é o status dos procedimentos vigentes de segurança de mídia removível?
Tecnologia de proteção: qual é o status dos procedimentos vigentes de segurança de mídia removível?
Tecnologia de proteção: qual é o status dos procedimentos vigentes de segurança de mídia removível?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Qual é o status da implementação da arquitetura de segmentação/microssegmentação de rede, colocando perímetros de segurança em torno de sistemas críticos para os negócios?
Qual é o status da implementação da arquitetura de segmentação/microssegmentação de rede, colocando perímetros de segurança em torno de sistemas críticos para os negócios?
Qual é o status da implementação da arquitetura de segmentação/microssegmentação de rede, colocando perímetros de segurança em torno de sistemas críticos para os negócios?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Uso de um sistema de Gestão de informações de eventos de segurança (SIEM), fornecendo análise em tempo real de alertas de segurança gerados por programas aplicativos e hardware de rede?
Uso de um sistema de Gestão de informações de eventos de segurança (SIEM), fornecendo análise em tempo real de alertas de segurança gerados por programas aplicativos e hardware de rede?
Uso de um sistema de Gestão de informações de eventos de segurança (SIEM), fornecendo análise em tempo real de alertas de segurança gerados por programas aplicativos e hardware de rede?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Segurança de ponto de extremidade – cada ponto de extremidade tem acesso controlado e monitorado em tempo real 24 horas por dia, 7 dias por semana?
Segurança de ponto de extremidade – cada ponto de extremidade tem acesso controlado e monitorado em tempo real 24 horas por dia, 7 dias por semana?
Segurança de ponto de extremidade – cada ponto de extremidade tem acesso controlado e monitorado em tempo real 24 horas por dia, 7 dias por semana?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Treinamento e teste de conscientização de segurança para os funcionários?
Treinamento e teste de conscientização de segurança para os funcionários?
Treinamento e teste de conscientização de segurança para os funcionários?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Qual é o status da implementação de um roteiro convergente de cibersegurança de TI/TO?
Qual é o status da implementação de um roteiro convergente de cibersegurança de TI/TO?
Qual é o status da implementação de um roteiro convergente de cibersegurança de TI/TO?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Qual é o status do uso de produtos certificados pelo Protocolo comum industrial (CIP) para proteger e criptografar as comunicações via Ethernet?
Qual é o status do uso de produtos certificados pelo Protocolo comum industrial (CIP) para proteger e criptografar as comunicações via Ethernet?
Qual é o status do uso de produtos certificados pelo Protocolo comum industrial (CIP) para proteger e criptografar as comunicações via Ethernet?
No lugar
Em andamento
Planejados
Ainda não estão planejados
A organização trabalha com um ou mais parceiros de cibersegurança estabelecidos, fornecendo serviços de SOC de TO escalonáveis e atualizados dinamicamente.
A organização trabalha com um ou mais parceiros de cibersegurança estabelecidos, fornecendo serviços de SOC de TO escalonáveis e atualizados dinamicamente.
A organização trabalha com um ou mais parceiros de cibersegurança estabelecidos, fornecendo serviços de SOC de TO escalonáveis e atualizados dinamicamente.
No lugar
Em andamento
Planejados
Ainda não estão planejados
Detecção de anomalias e ameaças em tempo real via SOC de TO (serviços próprios ou gerenciados) para malware, ransomware e vulnerabilidades?
Detecção de anomalias e ameaças em tempo real via SOC de TO (serviços próprios ou gerenciados) para malware, ransomware e vulnerabilidades?
Detecção de anomalias e ameaças em tempo real via SOC de TO (serviços próprios ou gerenciados) para malware, ransomware e vulnerabilidades?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Qual é o status da análise de ameaças cibernéticas, contenção de ameaças e recursos de redução de ameaças?
Qual é o status da análise de ameaças cibernéticas, contenção de ameaças e recursos de redução de ameaças?
Qual é o status da análise de ameaças cibernéticas, contenção de ameaças e recursos de redução de ameaças?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Status dos sistemas, dados e procedimentos operacionais para restaurar as operações rapidamente em caso de ataques cibernéticos?
Status dos sistemas, dados e procedimentos operacionais para restaurar as operações rapidamente em caso de ataques cibernéticos?
Status dos sistemas, dados e procedimentos operacionais para restaurar as operações rapidamente em caso de ataques cibernéticos?
No lugar
Em andamento
Planejados
Ainda não estão planejados
Result
Flow End