Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Glossário de cibersegurançaConformidade
Software Netwrix para conformidade com TISAX

Software Netwrix para conformidade com TISAX

Cumpra de forma confiável as regulamentações TISAX utilizando soluções da Netwrix

O mecanismo de auditoria e troca em toda a UE, TISAX, é baseado em um catálogo de requisitos para a segurança da informação na indústria automotiva, que inclui critérios de auditoria importantes como a proteção de dados e a integração de terceiros. A estrutura específica do setor para a verificação da segurança da informação de fornecedores, fabricantes de automóveis, fabricantes de equipamentos originais e parceiros foi desenvolvida pela Associação Alemã da Indústria Automotiva (VDA) em nome da Associação ENX:

1. Aspectos Gerais

  • 1.2 Até que ponto um processo para a identificação, avaliação e tratamento dos riscos de segurança da informação está definido, documentado e implementado?
  • 1.3 Em que medida a eficácia do ISMS é garantida?

6. Organização da Segurança da Informação

  • 6.3 Em que medida existe uma política para o uso de dispositivos móveis e seu acesso remoto aos dados da organização?

8. Gestão de ativos de propriedade da organização

  • 8.2 Em que medida as informações são classificadas de acordo com a necessidade de proteção, e existem regras para rotulagem, manuseio, transporte, armazenamento, retenção, exclusão e descarte?

9. Controle de Acesso

  • 9.1 Em que medida existem regulamentos e procedimentos relativos ao acesso do usuário aos serviços de rede, sistemas de TI e aplicações de TI?
  • 9.2 Em que medida os procedimentos para registrar, modificar e excluir usuários são implementados e, em particular, existe um tratamento confidencial das informações de login?
  • 9.3 Em que medida a atribuição e o uso de contas de usuário privilegiadas e técnicas são regulados e revisados?
  • 9.4 Em que medida existem regras obrigatórias para o usuário quanto à criação e ao manuseio de credenciais de login confidenciais?
  • 9.5 Em que medida o acesso a informações e aplicações é restrito a indivíduos autorizados?

12. Segurança Operacional

  • 12.1 Em que medida as alterações na organização, processos de negócios, instalações de processamento de informações e sistemas são controladas e implementadas em relação à sua relevância para a segurança?
  • 12.5 Em que medida os registros de eventos, que podem incluir atividades de usuários, exceções, erros e eventos de segurança, são gerados, retidos, revisados e protegidos contra alterações?
  • 12.6 Em que medida as atividades dos administradores de sistema e operadores são registradas, o armazenamento dos registros é protegido contra alterações e revisado regularmente?
  • 12.7 Em que medida as informações sobre vulnerabilidades técnicas dos sistemas de TI são obtidas prontamente, avaliadas e medidas apropriadas tomadas (por exemplo, Patch Management)?
  • 12.8 Em que medida os requisitos de auditoria e as atividades são planejados e coordenados para revisar os sistemas de TI e, posteriormente, inspecionar tecnicamente os sistemas de TI (auditoria de sistema)?

13. Segurança da Comunicação

  • 13.1 Em que medida as redes são gerenciadas e controladas para proteger as informações em sistemas e aplicações de TI?
  • 13.4 Em que medida as informações são protegidas durante a troca ou transmissão?

14. Aquisição, desenvolvimento e manutenção de sistemas

  • 14.2 Em que medida os aspectos relevantes para a segurança são considerados no processo de desenvolvimento de software (incluindo o Change Management)?
  • 14.3 Até que ponto é garantido que os dados de teste são cuidadosamente criados, protegidos e utilizados de maneira controlada?

16. Gestão de Incidentes de Segurança da Informação

  • 16.1 Em que medida são definidas as responsabilidades, procedimentos, canais de comunicação e níveis de criticidade para lidar com eventos de segurança da informação ou vulnerabilidades?
  • 16.2 Em que medida os eventos de segurança da informação são processados?

18. Conformidade

  • 18.1 Em que medida a conformidade com disposições legais (específicas do país) e contratuais é garantida (por exemplo, proteção da propriedade intelectual, uso de técnicas de criptografia e proteção de registros)?

Dependendo da configuração dos seus sistemas de TI, dos seus procedimentos internos, da natureza das suas atividades empresariais e de outros fatores, Netwrix Auditor também pode estar em conformidade com os requisitos TISAX não listados acima.

Como cumprir com o padrão de segurança da informação TISAX utilizando Netwrix

As soluções da Netwrix oferecem visibilidade em toda a empresa para sistemas e aplicações locais e baseados na nuvem, e ajudam você a estabelecer controles de segurança da informação adequados e garantir que esses controles estejam em conformidade com os requisitos do TISAX.

FAQs

Compartilhar em