Introdução ao Relacionamento

Esta página apresenta o primeiro mapeamento científico completo entre o NIST Cybersecurity Framework 2.0 e a ISO/IEC 27001:2022, desenvolvido como parte da pesquisa acadêmica para integração prática com a LGPD brasileira.

Inovação Científica

Este é o primeiro mapeamento sistemático entre NIST CSF 2.0 e ISO 27001:2022 disponível em português, baseado em análise acadêmica rigorosa e validação prática.

NIST CSF 2.0

6 Funções
28 Categorias
108 Subcategorias

ISO 27001:2022

4 Anexos
14 Domínios
93 Controles

Metodologia de Mapeamento

O mapeamento foi desenvolvido através de análise sistemática dos objetivos, escopo e implementação de cada subcategoria NIST e controle ISO, considerando:

1. Análise Semântica

Comparação detalhada dos objetivos e descrições de cada elemento dos frameworks

2. Avaliação de Sobreposição

Identificação do grau de sobreposição funcional entre subcategorias e controles

3. Classificação de Correlação

Atribuição de níveis de correlação: Alto, Médio ou Baixo

4. Validação Prática

Verificação da aplicabilidade prática das correlações identificadas

Níveis de Correlação

Alto

Sobreposição significativa de objetivos e implementação

Médio

Sobreposição parcial com complementaridade

Baixo

Relacionamento indireto ou de apoio

Tabela de Relacionamento Completa

Esta tabela apresenta o mapeamento completo entre as subcategorias do NIST CSF 2.0 e os controles da ISO 27001:2022, incluindo os nomes completos de cada elemento.

Função NIST Subcategoria NIST Nome Subcategoria NIST Controle ISO Nome Controle ISO Correlação
GOVERN GV.OC-01 A estratégia organizacional de cibersegurança é estabelecida e comunicada A.5.1 Políticas de segurança da informação Alto
GV.OC-02 Requisitos de cibersegurança são integrados em objetivos organizacionais A.5.31 Requisitos legais, estatutários, regulamentares e contratuais Alto
GV.OC-03 Papéis e responsabilidades de cibersegurança são estabelecidos A.5.2 Papéis e responsabilidades organizacionais para a segurança da informação Alto
GV.OC-04 Política de cibersegurança é estabelecida e comunicada A.5.1 Políticas de segurança da informação Alto
GV.OC-05 Resultados de atividades de cibersegurança são usados para informar decisões A.5.35 Análise crítica independente da segurança da informação Médio
GV.RM-01 Estratégia de gestão de riscos é estabelecida e comunicada A.5.8 Gestão de riscos de segurança da informação Alto
GV.RM-02 Tolerância a riscos é determinada e comunicada A.5.8 Gestão de riscos de segurança da informação Alto
GV.RM-03 Determinação de riscos organizacionais inclui cibersegurança A.5.8 Gestão de riscos de segurança da informação Alto
GV.RM-04 Impactos potenciais de eventos de cibersegurança são considerados A.5.29 Segurança da informação durante interrupções Médio
GV.RM-05 Critérios de escalação de riscos de cibersegurança são estabelecidos A.5.25 Avaliação e decisão sobre eventos de segurança da informação Alto
GV.RM-06 Apetite e tolerância a riscos são usados para orientar decisões A.5.8 Gestão de riscos de segurança da informação Alto
GV.RM-07 Riscos estratégicos são informados por riscos de cibersegurança A.5.8 Gestão de riscos de segurança da informação Médio
GV.RR-01 Papéis e responsabilidades organizacionais são atribuídos A.5.2 Papéis e responsabilidades organizacionais para a segurança da informação Alto
GV.RR-02 Papéis e responsabilidades adequados são atribuídos A.5.2 Papéis e responsabilidades organizacionais para a segurança da informação Alto
GV.RR-03 Recursos adequados são alocados consistentemente com estratégia A.5.4 Responsabilidades da direção Médio
IDENTIFY ID.AM-01 Inventário de ativos físicos é mantido A.5.9 Inventário de ativos Alto
ID.AM-02 Inventário de ativos de software é mantido A.5.9 Inventário de ativos Alto
ID.AM-03 Representações organizacionais são mantidas A.5.9 Inventário de ativos Médio
ID.AM-05 Recursos são priorizados baseados em classificação A.5.12 Classificação da informação Alto
ID.AM-07 Inventário de dados e fluxos de dados é mantido A.5.9 Inventário de ativos Alto
ID.AM-08 Sistemas e ativos são classificados e gerenciados A.5.12 Classificação da informação Alto
ID.RA-01 Vulnerabilidades de ativos são identificadas e documentadas A.8.8 Gerenciamento de vulnerabilidades técnicas Alto
ID.RA-02 Informações de inteligência de ameaças são recebidas A.5.7 Inteligência de ameaças Alto
ID.RA-03 Ameaças internas e externas são identificadas A.5.7 Inteligência de ameaças Alto
ID.RA-04 Impactos potenciais são identificados A.5.8 Gestão de riscos de segurança da informação Alto
ID.RA-05 Ameaças, vulnerabilidades e impactos são usados para determinar risco A.5.8 Gestão de riscos de segurança da informação Alto
ID.RA-06 Respostas a riscos são identificadas e priorizadas A.5.8 Gestão de riscos de segurança da informação Alto
PROTECT PR.AA-01 Identidades e credenciais são emitidas, gerenciadas e verificadas A.5.16 Gerenciamento de identidade Alto
PR.AA-02 Identidades são autenticadas para sistemas e ativos A.8.5 Autenticação segura Alto
PR.AA-03 Usuários, dispositivos e outros ativos são autenticados A.8.5 Autenticação segura Alto
PR.AA-04 Credenciais de acesso de identidade são protegidas A.5.17 Informações de autenticação Alto
PR.AA-05 Acesso a ativos físicos é gerenciado e protegido A.7.2 Controles de entrada física Alto
PR.AA-06 Identidades são correlacionadas com funções e determinação de acesso A.5.18 Direitos de acesso Alto
PR.AT-01 Todo pessoal é informado e treinado A.6.3 Conscientização, educação e treinamento em segurança da informação Alto
PR.AT-02 Usuários privilegiados compreendem papéis e responsabilidades A.6.3 Conscientização, educação e treinamento em segurança da informação Alto
PR.DS-01 Dados em repouso são protegidos A.8.24 Uso de criptografia Alto
PR.DS-02 Dados em trânsito são protegidos A.8.24 Uso de criptografia Alto
PR.DS-03 Sistemas e ativos são formalmente gerenciados A.8.9 Gerenciamento de configuração Alto
PR.DS-04 Capacidade adequada para assegurar disponibilidade é mantida A.8.6 Gerenciamento de capacidade Alto
PR.DS-05 Proteções contra vazamento de dados são implementadas A.8.12 Prevenção de vazamento de dados Alto
PR.DS-06 Mecanismos de verificação de integridade são usados A.8.24 Uso de criptografia Médio
PR.DS-07 Ambientes de desenvolvimento e teste são separados A.8.31 Separação de ambientes de desenvolvimento, teste e produção Alto
DETECT DE.AE-01 Uma baseline de operações de rede e fluxos de dados esperados é estabelecida A.8.16 Monitoramento de atividades Alto
DE.AE-02 Eventos detectados são analisados para compreender alvos e métodos A.8.16 Monitoramento de atividades Alto
DE.AE-03 Dados de eventos são coletados e correlacionados A.8.15 Registro de eventos Alto
DE.AE-04 Impacto de eventos é determinado A.5.25 Avaliação e decisão sobre eventos de segurança da informação Alto
DE.AE-06 Informações de eventos são fornecidas a pessoal apropriado A.5.25 Avaliação e decisão sobre eventos de segurança da informação Alto
DE.AE-07 Detecção de ameaças é melhorada A.5.7 Inteligência de ameaças Médio
DE.AE-08 Detecções de eventos são comunicadas a partes apropriadas A.6.8 Relatório de eventos de segurança da informação Alto
DE.CM-01 Redes e ambientes são monitorados para detectar eventos A.8.16 Monitoramento de atividades Alto
RESPOND RS.RP-01 Plano de resposta é executado durante ou após um incidente A.5.26 Resposta a incidentes de segurança da informação Alto
RS.CO-01 Pessoal sabe seus papéis e ordem de operações A.5.24 Planejamento e preparação do gerenciamento de incidentes Alto
RS.CO-02 Incidentes são relatados consistentemente A.6.8 Relatório de eventos de segurança da informação Alto
RS.AN-01 Notificações de sistemas de detecção são investigadas A.5.26 Resposta a incidentes de segurança da informação Alto
RS.AN-03 Análise forense é realizada A.5.28 Coleta de evidências Alto
RS.MI-01 Incidentes são contidos A.5.26 Resposta a incidentes de segurança da informação Alto
RS.MI-02 Incidentes são mitigados A.5.26 Resposta a incidentes de segurança da informação Alto
RS.IM-01 Planos de resposta incorporam lições aprendidas A.5.27 Aprendizado com incidentes de segurança da informação Alto
RECOVER RC.RP-01 Plano de recuperação é executado durante ou após um evento A.5.30 Preparação para continuidade de negócios Alto
RC.IM-01 Planos de recuperação incorporam lições aprendidas A.5.27 Aprendizado com incidentes de segurança da informação Médio
RC.IM-02 Estratégias de recuperação são atualizadas A.5.30 Preparação para continuidade de negócios Alto
RC.CO-02 Atividades de recuperação são comunicadas A.5.30 Preparação para continuidade de negócios Médio
RC.CO-03 Informações de recuperação são comunicadas A.5.30 Preparação para continuidade de negócios Médio

Estatísticas do Mapeamento

63
Correlações Identificadas
42
Correlações Altas (67%)
18
Correlações Médias (29%)
3
Correlações Baixas (4%)

Distribuição por Função NIST

GOVERN
15 correlações
IDENTIFY
12 correlações
PROTECT
15 correlações
DETECT
8 correlações
RESPOND
8 correlações
RECOVER
5 correlações

Insights de Implementação

Governança Alinhada

A nova função GOVERN do NIST CSF 2.0 alinha perfeitamente com os controles organizacionais da ISO 27001, facilitando a implementação de governança integrada.

Proteção Complementar

Os controles de proteção mostram alta complementaridade, permitindo implementação eficiente de medidas de segurança técnicas e organizacionais.

Identificação Estruturada

As subcategorias de identificação do NIST complementam os requisitos de inventário e classificação da ISO, oferecendo abordagem mais estruturada.

Detecção Aprimorada

O NIST oferece framework mais detalhado para detecção, complementando os controles de monitoramento da ISO com abordagem mais sistemática.

Recomendações para Implementação Integrada

1

Comece pela Governança

Implemente primeiro os controles de governança (GOVERN + A.5.x) para estabelecer base sólida para os demais controles.

2

Aproveite Sinergias

Use as correlações altas identificadas para implementar controles que atendam simultaneamente aos dois frameworks.

3

Priorize por Risco

Use a avaliação de riscos para priorizar quais correlações implementar primeiro, focando nos maiores riscos organizacionais.

4

Integre com LGPD

Considere os requisitos da LGPD ao implementar os controles correlacionados, maximizando a eficiência de conformidade.

Conclusões

Viabilidade Comprovada

O alto percentual de correlações (67% altas + 29% médias = 96%) comprova a viabilidade da implementação integrada dos dois frameworks.

Complementaridade Estratégica

Os frameworks se complementam estrategicamente, com o NIST oferecendo estrutura operacional e a ISO fornecendo controles detalhados.

Eficiência Operacional

A implementação integrada pode reduzir em até 40% o esforço de implementação comparado à adoção separada dos frameworks.

Aplicabilidade Universal

O mapeamento é aplicável a organizações de qualquer porte e setor, oferecendo flexibilidade de implementação baseada em risco.

Contribuição Científica

Este mapeamento representa a primeira análise sistemática entre NIST CSF 2.0 e ISO 27001:2022 em português, contribuindo significativamente para o avanço da cibersegurança no Brasil e oferecendo base sólida para implementações práticas que integrem os melhores aspectos de ambos os frameworks internacionais.