Escolar Documentos
Profissional Documentos
Cultura Documentos
PL – POLÍTICA
Treinar
Rev Alteração Revisor Aprovador Data
(S/N)
2
POLÍTICA
1. OBJETIVO
Estabelecer as diretrizes para gestão do acesso lógico aos ativos de informação da Falconi.
2. ABRANGÊNCIA
Aplica-se a todos os processos determinados no escopo do Sistema de Gestão da Segurança
da Informação - SGSI.
3. TERMOS E DEFINIÇÕES
• Acesso privilegiado: Acesso privilegiado é um dos aspectos mais sensíveis da TI. Por
meio das credenciais privilegiadas, é possível realizar mudanças significativas em
dispositivos e aplicações instalados na infraestrutura, o que em muitos casos pode afetar a
continuidade do negócio. Quando utilizada de forma maliciosa, o impacto pode causar
sérios danos, desde violações de itens de conformidade, que podem levar a pesadas
sanções, até incidentes de segurança, que resultam em redução de confiança de partes
interessadas.
• Controle de acesso: Meios para garantir que o acesso a ativos de informação seja
autorizado e restrito com base nos requisitos de negócios e segurança da informação.
• Necessidade de conhecer: Você somente tem permissão para acessar informação que
você necessita para desempenhar suas tarefas (tarefas e atribuições diferentes significam
diferentes necessidades de conhecer e diferentes perfis de acesso);
• Necessidade de uso: Você somente tem permissão para acessar os recursos de
processamento da informação (equipamentos de TI, aplicações, procedimentos, salas etc.)
que você necessita para desempenhar a sua tarefa.
• Provisionamento de acesso: Atividade de atribuir um determinado nível de acesso a um
usuário de um ativo de informação.
• Proprietários dos ativos: Pessoa responsável pela gestão e proteção dos ativos.
• Revogação de acesso: Atividade de revogar ou retirar um determinado nível de acesso a
um usuário de um ativo de informação
• Terceiros: Prestadores de serviço que tenham acesso a ativos de informação da Falconi.
3
POLÍTICA
4. POLÍTICA
A política de controle de acesso lógico da Falconi é estabelecida, documentada e analisada
criticamente, baseada nos requisitos de segurança da informação nos requisitos internos e
externos e em alinhamento com a Política de Segurança da Informação.
4
POLÍTICA
• Onde aplicável, devem ser considerados os controles de acesso lógico e físico de forma
conjunta;
• Os direitos de acesso dos usuários devem ser revisados em intervalos regulares ou depois
de quaisquer mudanças, como promoção, transferência ou encerramento do contrato
visando identificar quais direitos de acesso devem ser mantidos e/ou revogados;
• Deve-se atentar para a utilização de aplicações/utilitários que executem processos de
provisionamento ou revogação de acessos para evitar impactos devido a concessão de
acessos não autorizados ou bloqueio indevido de acessos;
• O usuário deve possuir uma conta de acesso (ID) única para permitir relacionar suas ações
com as respectivas responsabilidades;
• Os usuários genéricos devem ser evitados. Quando isto não for possível por restrições
técnicas dos softwares envolvidos, deve ser garantida uma utilização adequada e
controlada;
• Deve ser estabelecida uma política de senhas e os usuários devem estar cientes do uso e
sigilo de sua senha. As senhas devem ter um nível de segurança alto para reduzir o risco
de acessos não autorizados;
• Os acessos locais em dispositivos que não estão conectados à rede de TI devem ser
protegidos utilizando-se formas de bloqueio de logon, sendo o acesso permitido somente
para usuários autorizados;
• Devem ser desenvolvidos e implementados controles de SI visando atender os requisitos
de acesso lógico e reduzir os riscos de SI associados;
• É pré-requisito que os terceiros assinem o Acordo de Confidencialidade e
Responsabilidade e tenha conhecimento da Política de Segurança da informação, para que
os acessos aos recursos de TI da Falconi sejam concedidos;
• A utilização dos recursos de TI e seus serviços devem estar em consonância com o Código
de Ética e Conduta da Falconi e com o procedimento “PS – 0006: Uso aceitável dos ativos
de informação”.
5. ANEXOS
Não há.
5
POLÍTICA
6. REFERÊNCIAS
.