Controles Canônicos

15 de março de 2026

Controles canônicos são uma camada de mapeamento entre frameworks que unifica requisitos de segurança equivalentes em múltiplos frameworks de conformidade — incluindo SOC 2, ISO 27001, GDPR, HIPAA, PCI DSS, LGPD e CCPA.

Em vez de tratar os controles de cada framework de forma isolada, os controles canônicos estabelecem uma identidade compartilhada para requisitos que abordam o mesmo objetivo de segurança. Um único controle canônico pode ser mapeado para vários controles específicos de frameworks simultaneamente, permitindo uma detecção de sobreposição mais precisa, coleta unificada de evidências e relatórios de status consistentes em todo o seu programa de conformidade.

Como Funciona

Cada controle canônico representa um requisito de segurança universal — por exemplo, Controle de Acesso Lógico ou Criptografia em Repouso. Os controles específicos de cada framework são então mapeados para esses controles canônicos, refletindo o grau em que abordam o mesmo requisito.

Controle Canônico: Controle de Acesso Lógico (AC-001)
  ├── SOC 2 CC6.1
  ├── ISO 27001 A.5.15
  └── HIPAA §164.312(a)(1)

Essa estrutura habilita diversas funcionalidades na plataforma:

  • Detecção de sobreposição — Ao ativar um segundo framework, a plataforma identifica controles já contemplados pelo seu programa existente.
  • Compartilhamento de evidências — Evidências coletadas para um framework podem ser reutilizadas em controles equivalentes de outro, reduzindo a duplicação de esforço.
  • Propagação de status — Satisfazer um controle em um framework pode automaticamente satisfazer seu equivalente em outro, dependendo do nível de confiança do mapeamento.
  • Relatórios de cobertura — Entenda quanto de cada framework já está coberto por meio dos seus mapeamentos de controles canônicos.

Domínios de Segurança

Os controles canônicos estão organizados em 17 domínios de segurança. A tabela abaixo lista cada domínio, seus códigos de controle e a área de segurança que cobre.

DomínioControlesDescrição
Controle de AcessoAC-001 – AC-005Acesso lógico, acesso físico, gestão de identidades, gestão de privilégios e provisionamento
CriptografiaCR-001 – CR-003Criptografia em repouso, criptografia em trânsito e gestão de chaves
Logging e MonitoramentoLM-001 – LM-003Registro de auditoria, monitoramento de segurança e proteção da integridade de logs
Gestão de MudançasCM-001 – CM-002Processos de controle de mudanças e ciclo de vida de desenvolvimento seguro (SDLC)
Backup e RecuperaçãoBR-001 – BR-003Backup de dados, recuperação de desastres e planejamento de continuidade de negócios
Resposta a IncidentesIR-001 – IR-003Programa de resposta, detecção e análise, e notificação de violações
Gestão de FornecedoresVM-001 – VM-002Avaliação de risco de terceiros e acordos com fornecedores
Proteção de DadosDP-001 – DP-004Classificação de dados, minimização, direitos dos titulares e privacidade por design
Política de SegurançaSP-001 – SP-003Política de segurança da informação, avaliação de riscos e gestão de conformidade
Conscientização em SegurançaSA-001Programas de treinamento e conscientização em segurança
Gestão de VulnerabilidadesVU-001 – VU-002Varredura de vulnerabilidades e testes de penetração
Segurança de RedeNS-001 – NS-002Controles de rede e segregação de rede
Gestão de AtivosAM-001 – AM-002Inventário de ativos e proteção de endpoints
Segurança de Recursos HumanosHR-001 – HR-002Verificação de antecedentes e termos de contratação
Consentimento e Base LegalCL-001 – CL-002Base legal para tratamento de dados e gestão de consentimento
Transferência Internacional de DadosIT-001Mecanismos para transferência de dados entre países
GovernançaGV-001 – GV-002Designação de Encarregado de Dados (DPO) e registros das atividades de tratamento

A plataforma conta atualmente com 42 controles canônicos e 168 mapeamentos entre frameworks suportados.

Níveis de Confiança do Mapeamento

Cada mapeamento entre um controle canônico e um controle específico de framework recebe um nível de confiança que reflete o grau de equivalência entre eles.

NívelSignificadoComportamento na Plataforma
ExatoOs controles abordam o mesmo requisito e exigem as mesmas evidências.Evidências e status são compartilhados automaticamente entre os frameworks mapeados.
ParcialOs controles se sobrepõem em escopo, mas as evidências podem não ser totalmente transferíveis.A plataforma exibe a relação e notifica o usuário, mas não propaga o status automaticamente.
RelacionadoOs controles são tematicamente semelhantes, mas abordam requisitos distintos.Exibido apenas como referência — nenhuma automação é aplicada.

O nível de confiança do mapeamento influencia diretamente como a plataforma lida com o reaproveitamento de evidências e a propagação de status. Para mapeamentos do tipo exato, satisfazer um controle em um framework satisfará automaticamente seu equivalente em todos os frameworks mapeados. Para mapeamentos do tipo parcial e relacionado, é necessária revisão antes que qualquer crédito de equivalência seja aplicado.

À medida que novos frameworks são adicionados à plataforma, seus controles são mapeados para a biblioteca de controles canônicos existente onde houver equivalências, maximizando o reaproveitamento em todo o seu programa de conformidade.