Escolar Documentos
Profissional Documentos
Cultura Documentos
(VERSÃO 1.2)
Apresentado por:
#Classificação:Externo
Controle de Versão
Nome do Documento: Política Corporativa de Segurança da Informação
1. Objetivo ................................................................................................................................. 4
2. Termos................................................................................................................................... 5 3
3. Público-alvo ........................................................................................................................... 6
4. Diretrizes ............................................................................................................................... 7
4.1. Registro de Incidentes de Segurança da Informação ........................................... 7
4.2. Acesso aos Dados Corporativos ........................................................................... 7
4.3. Redundância ....................................................................................................... 7
4.4. Serviços Internos Publicados ............................................................................... 7
4.5. Contratação de Fornecedores ............................................................................. 8
4.6. Contratação de Serviços SaaS.............................................................................. 8
4.7. VPN ..................................................................................................................... 8
4.8. Backup de Informações ....................................................................................... 8
4.9. Logs..................................................................................................................... 9
4.10. Classificação de Dados ........................................................................................ 9
4.11. Testes e Análises de Vulnerabilidades ................................................................ 10
4.12. Documentação ................................................................................................... 10
4.13. Restrição de Acessos a Dados Corporativos ....................................................... 10
5. Referências .......................................................................................................................... 11
6. Sanções................................................................................................................................ 12
4.3. Redundância
Todos os serviços SaaS utilizados na Teltec devem ser protegidos por autenticação via
integração ao domínio da empresa, de preferência com uso de duplo fator de autenticação, e
sua segurança deve ser garantida pelos fornecedores. Porém, é responsabilidade da Teltec
escolher fornecedores que possuam políticas e ações relacionadas à segurança da informação e
alinhamento à Lei Geral de Proteção de Dados. A Teltec Solutions é responsável por verificar se
o fornecedor possui os requisitos necessários para contratação. Caso seja verificado que o
fornecedor não cumpre os requisitos mínimos de segurança da informação e LGPD, a
contratação de seus serviços ou produtos poderá ser vetada por incapacitação do fornecedor
em estar de acordo com as normativas mínimas requeridas pela Teltec Solutions.
4.7. VPN
4.9. Logs 9
Os logs são ferramentas úteis para auditoria de incidentes, invasões ou para detecção
de desvios em privilégios de acesso, portanto:
• Aplicações críticas devem gerar logs que permitam o monitoramento das atividades
realizadas.
• Os logs devem possuir a operação realizada, data, hora e IP de acesso.
• A auditoria dos logs deve ser realizada periodicamente a fim de verificar acessos
indevidos de usuários.
• Os registros de log devem ser mantidos por, no mínimo, 3 meses, devendo ser
definido em conjunto com o responsável do recurso o prazo a ser mantido.
• Os logs devem ser mantidos em locais seguros.
• Aplicativos, servidores, acesso físico e recursos deverão ter seus relógios
sincronizados para que seja possível realizar análise criteriosa de incidentes ou de
operações de usuários.
4.12. Documentação
Para que o Sistema de Gestão de Segurança da Informação (SGSI) seja eficaz e confiável,
é necessário que a documentação esteja sempre atualizada. Qualquer alteração de documentos
estratégicos, procedimentos e instruções de trabalho do SGSI deve seguir as determinações de
informação documentada utilizadas pela Teltec Solutions.
Por padrão, os novos usuários devem ter acesso ao diretório central da empresa,
respeitando todas as restrições existentes. Além disso, possuirão as permissões pertinentes ao
seu cargo e função. Exceções devem ser tratadas com a área de Help Desk da empresa.