Escolar Documentos
Profissional Documentos
Cultura Documentos
Sumário
1. OBJETIVO........................................................................................................................................... 1
2. CAMPO DE APLICAÇÃO....................................................................................................................... 1
3. REFERÊNCIAS...................................................................................................................................... 1
4. ESCLARECIMENTOS / DEFINIÇÕES....................................................................................................... 1
5. RESPONSABILIDADES.......................................................................................................................... 2
6. DESCRIÇÃO......................................................................................................................................... 3
7. REGISTROS......................................................................................................................................... 4
8. ANEXOS..............................................................................................................................................6
1. OBJETIVO
Esta Política visa definir um padrão mínimo de controle, que garanta que pessoas não autorizadas
tenham seus acessos negados, evitando atividades indevidas e acesso a informações que não sejam
públicas, estabelecer atribuições e rotinas de controle para concessão e cancelamento de acesso,
minimizando os riscos nas criações e manutenções das credenciais de autenticação.
2. CAMPO DE APLICAÇÃO
3. REFERÊNCIAS
4. ESCLARECIMENTOS / DEFINIÇÕES
1/7
POLÍTICA
Área Segura: São salas trancadas ou um conjunto de salas dentro de um perímetro físico de
segurança, que podem ser trancadas e que disponham de arquivos/móveis trancáveis ou
cofres. A localização de uma área segura deve levar em conta os riscos e vulnerabilidades e
devem contemplar os regulamentos e normas relevantes de saúde e segurança e considerar
eventuais ameaças à segurança causadas por instalações vizinhas, como infiltrações,
vazamento de água proveniente de outra área etc.
Exclusão de Direito de Acesso: Processo que tem por finalidade suspender definitivamente o
acesso.
Exclusão de Conta de Acesso: Processo que tem por finalidade o cancelamento do código de
identificação e do perfil de acesso.
2/7
POLÍTICA
Perímetro de Segurança: Áreas que podem ser compostas por diferentes dimensões,
equipamentos e tipos de controle de acesso físico para as instalações ou áreas críticas. Podem
ser delimitadas por paredes, portas de entrada controladas por cartão ou balcão de recepção
com recepcionista, etc.
5. RESPONSABILIDADES
COORDENAÇÕES
GERENCIAS E
GMTIC / CTIC
GESTÃO DE
PESSOAS
Atribuições
3/7
POLÍTICA
6. DESCRIÇÃO
b) Os gestores das áreas são responsáveis por assegurar que as credenciais de acesso dos
respectivos colaboradores sejam disponibilizadas e utilizadas em conformidade com as
necessidades funcionais do trabalho, por meio de formulário específico de solicitação de
acesso e abertura de chamado junto a Central de Chamados OTRS.
c) Toda concessão de acesso aos sistemas de informações deve ser controlada por um método
que envolva identificação, autenticação e autorização.
d) Os usuários devem cadastrar e utilizar suas respectivas senhas de acesso aos sistemas de
informações em conformidade com a Política de Uso de Senhas.
f) O Acesso Lógico dos Usuários ao ambiente tecnológico do xxxxxxx, deve ser feito mediante a
utilização de Contas de Acesso;
4/7
POLÍTICA
g) O usuário terá uma única credencial de acesso em cada ambiente que seja necessário o
credenciamento. Esta credencial será válida pelo período de vínculo ativo de trabalho com o
xxxxxxx e não deve ser reaproveitada para outros usuários, mesmo após o término da
necessidade de uso inicial.
i) É proibido aos Usuários compartilharem suas credenciais de acesso, bem como realizarem
qualquer ação utilizando a credencial de Acesso individual ou de grupo para a qual não tenham
sido autorizados.
j) Não é permitida a criação nem utilização de contas genéricas (exemplo: temp, quest, usuario,
teste).
k) O gestor de área ou superior deve abrir um chamado junto a Central de Chamados OTRS para
solicitar o bloqueio das credenciais de acesso dos respectivos usuários afastados ou
desligados.
l) Nos casos em que o usuário afastado é um colaborador terceirizado, o gestor responsável pelo
contrato do terceirizado deve abrir um chamado junto à Central de Chamados OTRS para
solicitar o bloqueio do respectivo acesso do usuário.
m) Área de Tecnologia da Informação fará o bloqueio automático das credenciais de acesso dos
usuários que não realizaram acesso por mais de 90 dias.
n) Todas as pessoas que acessam fisicamente as instalações, mas que não possuem vínculo de
trabalho com o xxxxxxxxx, são considerados visitantes. Neste caso, elas terão acesso lógico a
um ambiente tecnológico do xxxxxxxxxx separado, controlado e monitorado, quer seja em meio
móvel (wi-fi) ou fixo.
5/7
POLÍTICA
a) As Contas de Serviço devem ter individualmente um responsável pela sua manutenção, bem
como pela alteração de sua senha. O responsável não deve utilizar a Conta do Serviço para
outros fins que não seja para o qual foi criado, conforme sua definição.
c) Contas de Acesso privilegiado que não se enquadram em Contas de Serviço terão suas
senhas expiradas em observância ao mesmo processo adotado para contas de Acesso não
privilegiado.
6/7
POLÍTICA
7. REGISTROS
7.6 Quaisquer outros arquivos não descritos neste, mas que a perda de suas informações gere prejuízo
ao xxxxxxx.
8. ANEXOS
Não se aplica
7/7