Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
  1. INTRODUÇÃO

    1. A PRIVACY TOOLS CONSULTORIA EM TECNOLOGIA LTDA entende que os acessos são fundamentais para o funcionamento do negócio e para tal é necessária uma política que garanta a disponibilidade e a confidencialidade dos acessos tanto físicos quanto lógicos.

  2. PROPÓSITO

    1. Estabelecer diretrizes para que os acessos necessários no ambiente tecnológico e físicos da PRIVACY TOOLS seja negado a todos que não precisam e seja disponibilizado para todos que necessitam.

  3. ESCOPO

    1. Esta norma obedece ao escopo definido na Política Geral de Segurança da Informação.

  4. DIRETRIZES

    1. O acesso concedido deve ser apropriado ao acesso necessário para realizar suas atribuições e tarefas.

      1. Os usuários somente devem ter permissão para acessar os recursos de processamento da informação (equipamentos de TI, aplicações, procedimentos, salas), que são necessárias para desempenhar suas tarefas e atribuições.

      2. Todo acesso a todo tipo de sistema ou serviço fornecido pela PRIVACY TOOLS deve ser concedido ou revogado aos usuários obedecendo às demais diretrizes.

    2. O acesso deve ser registrado e revisado periodicamente.

      1. Os direitos de acesso devem ser revisados em intervalos periódicos ou depois de quaisquer mudanças, como promoção, remanejamento ou desligamento.

      2. Os acessos podem ser adaptados ou modificados desde que os usuários tenham mudado de tarefas ou recebido novas atribuições.

    3. Os usuários somente poderão ter acesso às redes e aos serviços de rede que tenham sido autorizados a usar.

      1. A rede de visitantes é permitida a todos e qualquer usuário que não esteja utilizando um dispositivo corporativo.

      2. A rede interna é permitida somente a dispositivos corporativos associados a um usuário.

      3. Os usuários de dispositivos corporativos quando em rede externa e necessitarem de um acesso seguro devem se conectar através da utilização de uma VPN.

      4. A rede será monitorada constantemente pelos sistemas de monitoramento implementados pelo setor de Segurança da Informação.

    4. Gerenciamento De Direitos De Acesso Privilegiados

      1. O acesso de direitos de acesso privilegiado devem ser restritos e controlados por um processo de gerenciamento de direitos de acesso privilegiado.

        1. A concessão de acessos privilegiados deve ser registrada e identificada.

        2. Um usuário não pode adquirir um acesso privilegiado antes que o mesmo esteja registrado e identificado.

        3. O acesso privilegiado deve ter uma data de expiração.

        4. A data de expiração pode ser modificada ou postergada de acordo com a necessidade do acesso.

        5. O acesso privilegiado não deve em hipótese alguma substituir o acesso comum aos usuários.

        6. Acessos privilegiados devem ter suas senhas frequentemente modificadas ou caso um usuário seja desligado, a mudança deve ser realizada tão logo quanto possível.

    5. Os acessos devem ser imediatamente removidos ou bloqueados caso os usuários deixem a organização.

      1. Usuários devem utilizar um ID único (e-mail) que permita identificar e relacionar os usuários e suas ações. O compartilhamento de ID somente será permitido onde seja extremamente necessário por razões operacionais ou de negócios e convém que sejam aprovados e documentados.

    6. Retirada De Direitos De Acesso

      1. Se o desligamento for iniciado pelo funcionário.

        1. O encerramento dos acessos deve ser realizado ao final do horário comercial referente ao dia do desligamento.

      2. Se o desligamento for por parte do Gestor ou outra parte externa.

        1. O encerramento dos acessos deve ser retirado imediatamente. Pois é possível que funcionários, fornecedores ou terceiros descontentes deliberadamente corrompam ou sabotem recursos de processamento da informação. No caso de pessoas demitidas ou exoneradas é possível que elas fiquem tentadas a coletar informações para uso futuro.

      3. Caso o funcionário, fornecedor ou terceiro que esteja saindo tenha conhecimento de senhas de contas que permaneçam ativas, estas devem ser alteradas.

      4. Toda a empresa deve ser comunicada sobre o desligamento e perda de acesso de determinado funcionário, fornecedor ou terceiro.

    7. Acesso à dados sensíveis, de clientes ou de crianças

      1. De regra geral os acessos aos dados de clientes só podem ser realizados com a autorização do mesmo, em ambiente controlado e para finalidades específicas como trobleshoot, análises ou investigações conforme demanda do cliente. Não deve ser acessado nenhum dado de cliente durante a execução do trabalho.

    8. Acesso às dependências da empresa

      1. O acesso deve ocorrer com o uso de dispositivo biométrico integrado à gestão de recursos humanos.

      2. Todo acesso deve ser monitorado e manter logs de auditoria em ferramenta própria de biometria.

      3. A gestão dos acessos deve ser exclusividade do RH com apoio da infraestrutura se necessário.

  5. PAPÉIS E RESPONSABILIDADES

    1. Do Usuário

      1. Os usuários são responsáveis pela proteção das suas informações de autenticação.

      2. Manter a confidencialidade de toda informação, garantindo que ela não seja divulgada para quaisquer outras partes, incluindo autoridades, diretoria e lideranças.

      3. Evitar manter informações anotadas em papel, arquivos ou dispositivos móveis que não sejam seguros ou que não tenham um descarte seguro.

      4. Alterar ou solicitar a alteração de informações de autenticação sempre que existir qualquer indício de comprometimento do sistema ou senha.

      5. Não compartilhar informações e autenticações de usuários individuais.

    2. Do Setor de Segurança da Informação

      1. Fica de responsabilidade do Setor de Segurança da Informação a gestão dos controles dos acessos relacionados aos ambiente tecnológico da PRIVACY TOOLS.

  6. SANÇÕES E PUNIÇÕES

    1. Sanções e punições serão aplicadas conforme previsto na Política Geral de Segurança da Informação.

  7. REVISÕES

    1. Esta política é revisada com periodicidade anual ou conforme o entendimento do Comitê Gestor de Segurança da Informação.

  8. GESTÃO DA POLÍTICA

    1. A Política Geral de Segurança da Informação é aprovada pelo Comitê Gestor de Segurança da Informação, em conjunto com a Diretoria da PRIVACY TOOLS CONSULTORIA EM TECNOLOGIA LTDA.

    2. A presente política foi aprovada no dia 04/11/2021.