Software Netwrix para conformidade com TISAX
Cumpra de forma confiável as regulamentações TISAX utilizando soluções da Netwrix
O mecanismo de auditoria e troca em toda a UE, TISAX, é baseado em um catálogo de requisitos para a segurança da informação na indústria automotiva, que inclui critérios de auditoria importantes como a proteção de dados e a integração de terceiros. A estrutura específica do setor para a verificação da segurança da informação de fornecedores, fabricantes de automóveis, fabricantes de equipamentos originais e parceiros foi desenvolvida pela Associação Alemã da Indústria Automotiva (VDA) em nome da Associação ENX:
1. Aspectos Gerais
- 1.2 Até que ponto um processo para a identificação, avaliação e tratamento dos riscos de segurança da informação está definido, documentado e implementado?
- 1.3 Em que medida a eficácia do ISMS é garantida?
6. Organização da Segurança da Informação
- 6.3 Em que medida existe uma política para o uso de dispositivos móveis e seu acesso remoto aos dados da organização?
8. Gestão de ativos de propriedade da organização
- 8.2 Em que medida as informações são classificadas de acordo com a necessidade de proteção, e existem regras para rotulagem, manuseio, transporte, armazenamento, retenção, exclusão e descarte?
9. Controle de Acesso
- 9.1 Em que medida existem regulamentos e procedimentos relativos ao acesso do usuário aos serviços de rede, sistemas de TI e aplicações de TI?
- 9.2 Em que medida os procedimentos para registrar, modificar e excluir usuários são implementados e, em particular, existe um tratamento confidencial das informações de login?
- 9.3 Em que medida a atribuição e o uso de contas de usuário privilegiadas e técnicas são regulados e revisados?
- 9.4 Em que medida existem regras obrigatórias para o usuário quanto à criação e ao manuseio de credenciais de login confidenciais?
- 9.5 Em que medida o acesso a informações e aplicações é restrito a indivíduos autorizados?
12. Segurança Operacional
- 12.1 Em que medida as alterações na organização, processos de negócios, instalações de processamento de informações e sistemas são controladas e implementadas em relação à sua relevância para a segurança?
- 12.5 Em que medida os registros de eventos, que podem incluir atividades de usuários, exceções, erros e eventos de segurança, são gerados, retidos, revisados e protegidos contra alterações?
- 12.6 Em que medida as atividades dos administradores de sistema e operadores são registradas, o armazenamento dos registros é protegido contra alterações e revisado regularmente?
- 12.7 Em que medida as informações sobre vulnerabilidades técnicas dos sistemas de TI são obtidas prontamente, avaliadas e medidas apropriadas tomadas (por exemplo, Patch Management)?
- 12.8 Em que medida os requisitos de auditoria e as atividades são planejados e coordenados para revisar os sistemas de TI e, posteriormente, inspecionar tecnicamente os sistemas de TI (auditoria de sistema)?
13. Segurança da Comunicação
- 13.1 Em que medida as redes são gerenciadas e controladas para proteger as informações em sistemas e aplicações de TI?
- 13.4 Em que medida as informações são protegidas durante a troca ou transmissão?
14. Aquisição, desenvolvimento e manutenção de sistemas
- 14.2 Em que medida os aspectos relevantes para a segurança são considerados no processo de desenvolvimento de software (incluindo o Change Management)?
- 14.3 Até que ponto é garantido que os dados de teste são cuidadosamente criados, protegidos e utilizados de maneira controlada?
16. Gestão de Incidentes de Segurança da Informação
- 16.1 Em que medida são definidas as responsabilidades, procedimentos, canais de comunicação e níveis de criticidade para lidar com eventos de segurança da informação ou vulnerabilidades?
- 16.2 Em que medida os eventos de segurança da informação são processados?
18. Conformidade
- 18.1 Em que medida a conformidade com disposições legais (específicas do país) e contratuais é garantida (por exemplo, proteção da propriedade intelectual, uso de técnicas de criptografia e proteção de registros)?
Dependendo da configuração dos seus sistemas de TI, dos seus procedimentos internos, da natureza das suas atividades empresariais e de outros fatores, Netwrix Auditor também pode estar em conformidade com os requisitos TISAX não listados acima.
Como cumprir com o padrão de segurança da informação TISAX utilizando Netwrix
As soluções da Netwrix oferecem visibilidade em toda a empresa para sistemas e aplicações locais e baseados na nuvem, e ajudam você a estabelecer controles de segurança da informação adequados e garantir que esses controles estejam em conformidade com os requisitos do TISAX.
FAQs
Compartilhar em
Ver conceitos de conformidade relacionados
Netwrix ajuda você a cumprir com o National Network Security Framework (N2SF) da Coreia
Netwrix ajuda você a cumprir com APRA CPS 234
Netwrix ajuda você a cumprir a Lei de Privacidade de Dados das Filipinas (DPA)
Netwrix ajuda você a cumprir com a Lei de Proteção de Dados Pessoais Digitais (DPDP) da Índia
Netwrix ajuda você a cumprir a Lei de Proteção de Dados Pessoais (PDP) da Indonésia