A Portaria CNJ no 162/2021 apresenta o Manual de Referência – Proteção de Infraestruturas Críticas de TIC, que traz um checklist para utilização dos controles mínimos recomendados. Dentre os controles deste checklist encontram-se:
I. Seção “Inventário e controle de ativos de hardware”: Utilizar os registros (logs) do !$ \underset{......}{I} !$ em todos os servidores ou utilizar ferramentas de gerenciamento de endereços IP para atualizar o inventário de ativos de hardware.
II. Seção “Manutenção, Monitoramento e Análise de Logs de Auditoria”: Implantar !$ \underset{......}{II} !$ ou ferramenta analítica de logs para correlação e análise de logs.
III. Seção “Defesas contra malware”: Habilitar funcionalidades anti-exploits, tais como !$ \underset{......}{III} !$ ou Address Space Layout Randomization (ASLR) que estejam disponíveis no sistema operacional, ou implantar ferramentas apropriadas que possam ser configuradas para aplicar proteções sobre um conjunto mais amplo de aplicações e executáveis.
As lacunas I, II e III devem ser preenchidas, correta e respectivamente, por: