| Requisitos do Cyber Essentials | Descrição do requisito | Relatórios do EventLog Analyzer |
|---|
| D.1 Firewalls de limite e gateways de Internet | As organizações devem proteger todos os dispositivos no escopo com um firewall (ou dispositivo de rede com funcionalidade de firewall) configurado corretamente. | - Ameaças de firewall do Windows
- Relatórios de login de dispositivos de rede
- Relatórios de ataques a dispositivos de rede
- Relatórios de configuração de dispositivos de rede
- Relatórios de segurança de dispositivos de rede
- Relatórios de gerenciamento de regras de dispositivos de rede
- Atividade VPC
- Relatórios WAF
|
| D.2 Configuração segura | A configuração adequada de computadores e dispositivos de rede deve ser realizada para minimizar vulnerabilidades inerentes e garantir que apenas os serviços necessários para executar suas tarefas designadas estejam disponíveis. | - Mudanças de política
- Acesso de usuário do Windows
- Validação de conta de usuário
- Mudanças na conta do usuário
- Mudanças na conta do computador
- Mudanças no grupo de usuários
- Acesso de usuário do Unix
- Relatórios de gerenciamento de contas de dispositivos de rede
|
| D.3 Gestão de patches | Mantenha os patches de segurança e atualizações mais recentes no software utilizado em computadores e dispositivos de rede. | - Eventos do sistema Windows
- Serviços do Windows
- Relatórios de segurança de dispositivos de rede
- Relatórios de vulnerabilidade do Nessus
|
| D.4 Controle de acesso do usuário | Indivíduos autorizados devem ser os únicos a quem atribuir contas de usuário, especialmente aqueles com privilégios de acesso especiais, como contas administrativas, e deve-se implementar um gerenciamento eficaz a fim de evitar o uso indevido de tais privilégios. | - Mudanças de política
- Acesso de usuário do Windows
- Validação de conta de usuário
- Acesso de usuário do Unix
- Atividade de usuário da AWS
- Atividade com falha/não autorizada da AWS
- Mudanças na conta do Oracle
- Relatórios de login de dispositivos de rede
|
| D.5 Proteção contra malware | O uso de software de proteção contra malware é necessário para proteger computadores conectados à Internet em uma organização, e é essencial implementar fortes medidas de proteção contra malware nesses dispositivos. | - Atualizações de software do Windows
- Antimalware
- Outros softwares
- Auditoria de disco removível no Windows
- Detecção de ameaças do Windows por antivírus
- Detecção de ameaças do Windows
- Lista de permissões de aplicações do Windows
|