POLÍTICA DE SENHAS
POLÍTICA DE SENHAS
OBJETIVO
Este manual tem como objetivo definir diretrizes e procedimentos no ambiente de trabalho do Lojão do Brás para reduzir os riscos de violações de segurança, fraudes e roubo de informações sensíveis, tanto em formato digital quanto físico e ativos (Desktop, celulares, etc.).
PÚBLICO-ALVO
Este manual é aplicável a todos os administradores e colaboradores que atuam sob administração de ativos.
POLÍTICA DE SENHAS DE ACESSO
O acesso à rede de computadores, sistemas e outros recursos de tecnologia do Grupo Lojão do Brás é concedido mediante apresentação de uma identificação, geralmente um nome de usuário e senha. Esse método é utilizado para controlar os direitos de acesso às informações, como também identificar cada colaborador e uso dos recursos.
Liberação de acesso:
A disponibilização do acesso ocorre após a contratação do colaborador, sendo que os gestores e coordenadores responsáveis pela contratação deverão solicitar o acesso junto ao departamento de TI, mencionado o nome completo, cargo, e perfil de acesso desejado (geralmente com base em algum outro colaborador de sua área com permissões similares)
Revogação de acessos:
O bloqueio do usuário e senha do colaborador ocorre em duas situações: (1) no desligamento, em que o Gestor ou Encarregado informa via e-mail a relação de colaboradores desligados, então o departamento de TI providencia os bloqueios; e (2) em situações que o gestor/coordenador antecipa o aviso de desligamento ou necessidade de restrições de acesso.
Revisão de acessos:
Sempre que um gestor ou coordenador achar prudente e necessário, o mesmo poderá solicitar ao departamento de TI, avaliação do perfil de seus colaboradores, tal como acessos que usuários de outros departamentos têm em assuntos de sua área.
Além disso, periodicamente a coordenação de TI realiza checagens aleatórias com objetivo de auditar a situação geral e identificar possíveis irregularidades.
RESPONSABILIDADES DO COLABORADOR/USUÁRIO:
1 – Os dispositivos de acessos autorizados deverão observar as limitações e autorizações concedidas pela Empresa, sendo vedada a alteração de seus direitos de acesso por conta própria, ou transferi-los a terceiros.
2 – Garantir a segurança e integridade dos dados pessoais, programas e equipamentos que fazem parte do escopo de suas atividades.
3 – Manter sigilo de todas as informações de propriedade da empresa que processa ou utiliza.
4 – Comunicar imediatamente o responsável caso suspeita de violação da segurança e proteção de dados e outras irregularidades no acesso a dispositivos técnicos da rede, bem como de processamento e/ou utilização de dados da empresa. Se for comprovada a suspeita de violação a empresa tem todo o direito de verificar ou fazer uma varredura em seu equipamento de serviço torna-se um direito da empresa;
5 - Todo colaborador/usuário é responsável pelo conteúdo da sua correspondência eletrônica (e-mail) recebida e emitida.
REGRAS GERAIS E RECOMENDAÇÕES
1 – O usuário e senha é nominal ao colaborador, sendo que a divulgação ou qualquer tipo de compartilhamento é proibido.
2 – É altamente recomendado que utilize senhas fortes, preferencialmente com 6 ou mais caracteres, mesclando entre caracteres alfanuméricos, letras maiúsculas e minúsculas. A senha inicial gerada pelo departamento de TI, será aleatória e utilizando esses critérios.
3 – Recomendamos que periodicamente faça a alteração de sua senha, reduzindo assim os riscos de uma possível utilização da mesma por outros colaboradores.
4 – Evite utilizar senhas que contenham dados do seu cadastro, iniciais do nome, data de nascimento e outras de fácil dedução.
5 – Em caso de suspeita, que outro colaborador tenha tido acesso aos seus dados, providencie a alteração da senha imediatamente. Caso não tenha conhecimento em como fazer, solicite auxílio ao TIC.
6 – Em caso de esquecimento da senha, bloqueio, ou qualquer outra dificuldade relacionada, favor entrar em contato com o departamento de TI para avaliação.
CONCESSÃO DE ACESSOS
Verificar se o usuário solicitante assinou o Termo de Adesão à Política de Segurança da Informação
Avaliar a solicitação, conforme Tabela: Matriz de Responsabilidades e Perfis de Acesso, do ponto de vista da segregação de funções e da segurança da informação, evidenciado as situações de conflitos de interesses.
Obter aprovação do Gestor do Ativo de Informação.
Se aprovado, encaminhar aos Departamentos responsáveis pela operacionalização da concessão do acesso.
Se reprovado, retornar ao usuário solicitante para ciência ou eventuais providências.