Política de Gestão de Acessos

Esta política estabelece as diretrizes para o gerenciamento dos acessos aos sistemas, recursos e dados corporativos, visando garantir a segurança da informação e a proteção contra acessos não autorizados.

1. Objetivo

O objetivo desta política é definir as práticas e os controles necessários para a criação, manutenção, revisão e exclusão de acessos aos sistemas e recursos da empresa, assegurando que apenas indivíduos autorizados possam acessar informações e recursos críticos.

2. Princípios de Gestão de Acessos

A gestão de acessos deve ser baseada nos seguintes princípios:

  • Princípio do menor privilégio: conceder aos usuários apenas os acessos necessários para o desempenho de suas funções.
  • Princípio da necessidade de saber: permitir o acesso a informações apenas para aqueles que necessitam para realizar suas tarefas.
  • Princípio da segregação de funções: garantir que as responsabilidades sejam distribuídas de forma a minimizar riscos e evitar conflitos de interesse.

3. Criação de Acessos

A criação de acessos deve ser feita de acordo com as necessidades do colaborador ou parceiro, considerando o cargo e as funções desempenhadas. O processo inclui:

  • Requisição formal do acesso, que deve ser aprovada pelo responsável da área.
  • Criação do perfil de acesso com base nas funções e responsabilidades atribuídas.
  • Definição de permissões específicas de acesso a sistemas, aplicativos e dados.

4. Revisão de Acessos

Todos os acessos devem ser revisados periodicamente para garantir que as permissões estejam atualizadas e em conformidade com as responsabilidades dos usuários. A revisão deve ser realizada:

  • Semestralmente, para avaliar a conformidade com as necessidades atuais dos usuários.
  • Quando houver mudanças nas funções ou nas responsabilidades de um colaborador.
  • Após qualquer incidente de segurança que envolva o acesso aos sistemas ou dados.

5. Exlusão de Acessos

Quando um colaborador deixar a empresa ou mudar de função, o acesso aos sistemas e recursos deve ser revogado imediatamente. O processo de exclusão de acessos inclui:

  • Desativação de contas de usuário e remoção de permissões associadas.
  • Verificação da revogação de acessos a sistemas, e-mails e aplicativos.
  • Retirada de dispositivos e equipamentos relacionados ao colaborador.

6. Autenticação e Senhas

Todos os usuários devem utilizar autenticação forte para acessar sistemas e dados sensíveis. As regras para senhas incluem:

  • Senhas complexas e únicas para cada sistema ou aplicativo.
  • Alteração periódica das senhas (pelo menos a cada 90 dias).
  • Proibição do compartilhamento de senhas ou credenciais de acesso.

7. Monitoramento e Auditoria

A empresa deve realizar monitoramento contínuo dos acessos aos sistemas, identificando comportamentos suspeitos ou acessos não autorizados. Isso inclui:

  • Registro de logs de acessos e atividades dos usuários nos sistemas críticos.
  • Auditorias periódicas para verificar conformidade com as políticas de segurança e acessos.
  • Notificação imediata em caso de tentativas de acesso não autorizadas ou violações de segurança.

8. Consequências do Não Cumprimento

A violação desta política pode resultar em ações disciplinares, incluindo suspensão de acessos, advertências ou até demissão, dependendo da gravidade da infração. Além disso, pode haver consequências legais em caso de vazamento ou uso indevido de dados sensíveis.

9. Compromisso da Empresa

A empresa compromete-se a garantir que a gestão de acessos seja realizada de forma eficiente e segura, protegendo as informações sensíveis e assegurando a conformidade com as leis e regulamentos aplicáveis.

Voltar ao Início