| | Mandato de entregabilidade | Obrigatório | Aplicado | Rejeição na caixa de entrada, limitação de envio e direcionamento para spam | Protege a entrega na caixa de entrada e reduz a exposição a spoofing para envios em massa. | Configuração de DMARC configuração de SPF gerenciamento de DKIM |
| | Mandato de entregabilidade | Obrigatório | Aplicado | Direcionamento para spam, rejeição | Evita o envio para spam e falhas de entrega para destinatários do Yahoo (incluindo os ecossistemas do Yahoo Japan). | Configuração de DMARC configuração de SPF gerenciamento de DKIM |
| | Mandato de entregabilidade | Obrigatório | Aplicação gradual | Direcionamento para spam, degradação de entrega, possível rejeição | Evita perdas de entregabilidade causadas pela aplicação de políticas para caixas de e-mail de consumidores da Microsoft. | Configuração de DMARC configuração de SPF gerenciamento de DKIM |
| | Mandato governamental | Obrigatório | Ativo. | Conformidade com diretrizes federais; pressão de auditoria e compras | Estabelece padrões governamentais de proteção contra spoofing e reduz o risco de impersonação. | Aplicação de políticas DMARC monitoramento de conformidade alertas de remediação |
| | Lei de privacidade | Mapeado a controles | Ativo. | Fiscalização regulatória + exposição a litígios | Reduz a probabilidade de acesso a dados de consumidores por meio de impersonação e comprometimento de contas. | Monitoramento de prevenção de violações monitoramento de conformidade proteção de dados |
| | Regulamentação setorial | Mapeado a controles | Ativo. | Fiscalização regulatória, auditorias | Reduz a exposição a fraudes por BEC e por impersonação nos serviços financeiros. | Monitoramento de Prevenção a Fraudes Monitoramento de Conformidade Controles de Segurança |
| | Regulamentação setorial | Mapeado a controles | Ativo. | Aplicação regulatória, auditorias | Reduz caminhos de comprometimento originados por phishing que podem expor ePHI. | Monitoramento de prevenção de violações monitoramento de conformidade proteção de dados |
| | Estrutura/diretrizes de segurança | Mapeado a controles | Ativo. | Compras governamentais, requisitos de infraestrutura crítica | Obrigatório para contratantes federais dos EUA e infraestrutura crítica; influencia as estratégias de segurança corporativa. | Gestão de Riscos Monitoramento de Conformidade Avaliação da Postura de Segurança |
Administração de Serviços Gerais (GSA) FedRAMP: Programa Federal de Gerenciamento de Riscos e Autorizações | Autorização governamental | Mapeado a controles | Ativo. | Aquisição de serviços em nuvem governamentais, requisitos de autorização | Obrigatório para fornecedores de nuvem que atendem agências federais dos EUA; desbloqueia oportunidades significativas no mercado governamental. | Documentação de Conformidade Atestação de Controles de Segurança Suporte a Auditorias |
| | Lei de privacidade | Mapeado a controles | Ativo. | Penalidades regulatórias, notificação de violações | A autenticação reduz a probabilidade de comprometimento de contas e exposição de dados por meio de spoofing e phishing. | Monitoramento de Prevenção de Violações Relatórios de Conformidade Proteção de Dados |
| | Regulamentação de cibersegurança | Mapeado a controles | Em vigor / aplica-se por meio da implementação pelos Estados-Membros. | A supervisão regulatória, as auditorias e as penalidades variam de acordo com o Estado-Membro. | O spoofing de e-mail é um vetor importante de incidentes; a autenticação apoia as obrigações de gestão de riscos. | Monitoramento de Conformidade Detecção de Incidentes de Segurança Avaliação de Riscos |
| | Regulamentação de cibersegurança | Mapeado a controles | Aplica-se (jan. 2025) | Supervisão regulatória, requisitos de resiliência operacional | Reduz o risco operacional decorrente de phishing e impersonação que provocam interrupções e fraudes. | Monitoramento de Conformidade Acompanhamento da Resiliência Operacional Gestão de Riscos |
| | Linha de base nacional de cibersegurança | Linha de base | Ativo. | Linha de base de auditoria/aquisição/gestão de riscos. | Referência alemã de alta autoridade para controles contra spoofing; utilizada na postura de segurança corporativa. | Configuração de DMARC Configuração de SPF Gerenciamento de DKIM Aplicação de Políticas |
| | Referencial governamental | Linha de base | Ativo. | Aplicar ou explicar as expectativas de conformidade | Impulsiona a adoção de postura segura no setor público e nas cadeias de suprimentos. | Aplicação de Políticas DMARC Relatórios de Conformidade |
| | Referencial governamental | Linha de base | Ativo. | Referencial do setor público e expectativa de conformidade | Define expectativas padrão para comunicações governamentais e confiança na marca. | Aplicação de Políticas DMARC Monitoramento de Conformidade |
| | Mandato/referencial governamental | Obrigatório | Ativo. | Aplicação do referencial governamental | Protege as comunicações do governo contra spoofing e impersonação. | Aplicação de Políticas DMARC Monitoramento de Conformidade |
| | Referencial governamental | Linha de base | Ativo. | Referencial de políticas; expectativas para fornecedores/contratações | Referenciais do setor público influenciam os requisitos para fornecedores e reduzem o spoofing de domínios oficiais. | Aplicação de Políticas DMARC Relatórios de Conformidade |
| | Mandato/referencial governamental | Obrigatório | Ativo. | Referencial de segurança governamental, aplicação operacional | Reduz o spoofing de comunicações oficiais e fortalece a confiança do governo. | Aplicação de Políticas DMARC Monitoramento de Conformidade |
| | Lei de privacidade | Mapeado a controles | Ativo. | Aplicação regulatória, penalidades | Reduz a probabilidade de violação causada por campanhas de impersonação e phishing. | Monitoramento de prevenção de violações monitoramento de conformidade |
| | Lei de privacidade | Mapeado a controles | Ativo. | Aplicação regulatória | Fortalecer o e-mail reduz os riscos de sequestro de contas que levam à exposição de dados pessoais. | Monitoramento de prevenção de violações monitoramento de conformidade |
| | Lei de privacidade | Mapeado a controles | Ativo. | Aplicação regulatória | Reduz a exposição a comprometimentos causados por phishing que afetam dados de clientes e funcionários. | Monitoramento de prevenção de violações monitoramento de conformidade |
| | Lei de crimes cibernéticos | Mapeado a controles | Ativo. | Responsabilidade criminal e exposição a incidentes | Reduz a probabilidade de incidentes ao mitigar um canal de ataque comum (spoofing/phishing). | Monitoramento de detecção de ameaças monitoramento de conformidade |
| | Lei de privacidade | Mapeado a controles | Publicado em dez. de 2024; efeito total esperado posteriormente | Aplicação regulatória, multas, novas autoridades | Eleva as expectativas para a proteção de dados pessoais; a autenticação de e-mail reduz a probabilidade de violações. | Monitoramento de prevenção de violações monitoramento de conformidade |
| | Lei nacional de cibersegurança | Mapeado a controles | Publicado em abril de 2024; entrada em vigor gradual | Supervisão regulatória, penalidades de até 40.000 UTM para operadores críticos | Estabelece requisitos de reporte e gestão de incidentes de cibersegurança para serviços essenciais e operadores críticos; a segurança de e-mail é um vetor de risco fundamental. | Monitoramento de conformidade rastreamento de resposta a incidentes gestão de riscos |
| | Lei de privacidade | Mapeado a controles | Ativo (estrutura atualizada disponível) | Aplicação regulatória | Adiciona abrangência LATAM para a localização em espanhol; a autenticação reduz o risco de comprometimento causado por spoofing. | Monitoramento de prevenção de violações monitoramento de conformidade |
| | Lei de privacidade | Mapeado a controles | Ativo. | Aplicação regulatória | Reduz o risco de exposição de dados pessoais por meio de incidentes causados por impersonação. | Monitoramento de prevenção de violações monitoramento de conformidade |
| | Linha de base nacional de cibersegurança | Mapeado a controles | Ativo. | Referencial de governança corporativa; avaliações de fornecedores/segurança | Referencial de cibersegurança de nível executivo reconhecido no Japão; apoia a gestão de riscos de phishing e impersonação. | Monitoramento de avaliação de controles de segurança monitoramento de conformidade |
MIC Diretrizes de Segurança para Telecomunicações / Comunicações | Orientação governamental | Mapeado a controles | Ativo. | Expectativas do ecossistema (governança de ISPs/telecom) | Suporta expectativas de comunicações confiáveis no mercado japonês. | Monitoramento de conformidade segurança das comunicações |
Organização Internacional de Padronização ISO 27001: Gestão de Segurança da Informação | Padrão internacional de segurança | Mapeado a controles | Ativo. | Certificação, auditoria, requisitos do cliente | Exigido por compras corporativas; demonstra a postura de segurança e reduz a fricção na avaliação de riscos de fornecedores. | Monitoramento de conformidade trilha de auditoria de segurança reporte de incidentes |
Instituto Americano de Contadores Públicos Certificados (AICPA) SOC 2 Tipo II: Controles de Organização de Serviço | Controle de organização de serviço | Mapeado a controles | Ativo. | Auditorias de clientes, requisitos de conformidade, mandato de compras | Crítico para fornecedores de SaaS; os clientes exigem evidências de controles de segurança e estruturas de conformidade. | Monitoramento de conformidade gestão de trilha de auditoria documentação de controles |
Centro de Segurança da Internet (CIS) Controles CIS: Salvaguardas para Defesa Cibernética Proativa | Melhores práticas de cibersegurança | Mapeado a controles | Ativo. | Padrões de segurança corporativa, requisitos de seguros, expectativas de referência | Melhores práticas consensuais da indústria; impacta a precificação de seguros e as avaliações de postura de segurança empresarial. | Implementação de controles de segurança monitoramento de conformidade suporte a auditoria |
Centro de Compartilhamento e Análise de Informações de Saúde (H-ISAC) HITRUST CSF: Estrutura de Segurança Certificada | Estrutura de segurança para o setor de saúde | Mapeado a controles | Ativo. | Requisitos de fornecedores de saúde, certificação de conformidade, mandato de auditoria | Combina HIPAA, NIST e PCI-DSS para o setor de saúde; exigido por grandes organizações de saúde. | Monitoramento de conformidade Gestão de trilha de auditoria Relatórios específicos para o setor de saúde |
| | Padrão da indústria | Mapeado a controles | Ativo (com requisitos graduais) | Programas contratuais/de conformidade; penalidades para adquirentes | Reduz o risco de roubo de credenciais por phishing que afeta ambientes de pagamento. | Monitoramento de conformidade Avaliação de controles de segurança |