Escolar Documentos
Profissional Documentos
Cultura Documentos
1. Introdução
As credenciais de acesso (conta de usuário e senha) são mecanismos fundamentais de autenticação. A
senha certifica que o usuário é quem diz ser e que tem o direito de acesso ao recurso disponibilizado. Uma
senha forte, minimiza os riscos e inibe uma ação mal-intencionada; uma senha fraca, por sua vez, pode
comprometer todo o ambiente tecnológico que por consequência impacta na continuidade do negócio.
Por conta disto, como boa prática de mercado, para toda criação de acesso aos usuários é
recomendado seguir os padrões estabelecidos nesta política. Uma senha forte é aquela que é difícil de ser
descoberta e fácil de ser lembrada. Desta maneira, uma senha deve ser formada por vários mecanismos
que a tornem complexa suficiente para um atacante e, por estratégias ou artifícios, que seja fácil de ser
lembrada pelo usuário, sem que seja necessário anotar em algum local.
2. Objetivo
Estabelecer um padrão de criação e utilização de senhas fortes, no intuito de evitar que pessoas mal-
intencionadas as descubram e se passem por outras pessoas. Além disso, estamos propondo uma
padronização em criação de senha em todo nosso ambiente na área de tecnologia.
3. Abrangência
Esta política se aplica a todos os colaboradores da EMPRESA que fazem uso dos recursos de tecnologia
da informação, podendo ser funcionários, estagiários, menor aprendiz, terceirizados ou indivíduos que de
forma direta ou indiretamente utilizam ou suportam os sistemas, infraestrutura ou informações da
companhia. Todos esses públicos serão tratados nesta política.
4.1.1 O usuário é responsável exclusivo pelo uso de suas credenciais de acesso. Considerando
que a senha é a principal ferramenta de autenticação, ela deve ser individual,
intransferível e mantida em segredo, sendo o usuário responsabilizado por qualquer
transação efetuada durante o seu uso;
configurados para que os padrões mínimos de senha forte sejam exigidos na criação,
conforme as recomendações abaixo;
4.1.3 As solicitações de recuperação de senhas, por esquecimento ou outro motivo, devem ser
realizadas através do link TalkProcess, momento em que será enviado um e-mail para
alteração de senha.
4.1.4 Para alteração de senhas, deverá inserir a senha atual e, a senha e contrassenha nova.
Nesse momento será enviado um e-mail confirmando sobre a alteração de senha, caso
em que o usuário não reconheça aquela alteração deverá clicar no link para bloquear sua
conta. Ao optar pelo bloqueio da conta, imediatamente será enviado um e-mail
contendo um link para que seja feito o desbloqueio e o cadastro de uma nova senha,
seguindo os critérios apresentados em 4.1.2.
4.1.5 As senhas iniciais devem ser fornecidas diretamente pelos usuários, clicando no link de
ativação de conta que será enviado por e-mail, e configuradas de forma que atende aos
critérios apresentados em 4.1.2.
4.2.1 Todas as contas privilegiadas (ex: administrator, sa, sys, sysadmin, root, etc...) devem ter
as senhas trocadas, renomeadas e desabilitadas. Cada usuário da área de tecnologia
deverá possuir o seu usuário de acesso para executar suas rotinas de trabalho. Tais
contas privilegiadas, não será permitido utilizá-las para qualquer tipo de acesso;
4.2.2 Os acessos privilegiados, por questões de segurança, devem ser realizados por alguns
usuários específico dentro da área de tecnologia, que terão perfis de administradores e
autorização de acesso para essas funcionalidades;
4.2.3 As senhas não devem ser introduzidas em linhas de comando (códigos fontes) abertas,
mas, caso seja necessário, devem ser criptografadas e consideradas como contas de
conexão.
a) Nomes, sobrenomes, nomes de contas de usuários e dados de membros da família (ex.: Maria,
Souza, msilva);
5.2. Utilizar
a) Números aleatórios;
c) Caracteres especiais;
d) Substituir uma letra por número com semelhança visual (ex: 1 = !, A = @, E = &)
f) A primeira, segunda ou última letra de uma frase incluindo números (ex.: “Água mole em pedra
dura, tanto bate até que fura” pode gerar a senha “Am3Pd,Tba9F”).
6. Resumo
Todos esses cuidados se fazem necessário para mitigar todos os riscos de que pode comprometer os
dados e as informações na companhia, sempre mantendo a integridade, confidencialidade e
disponibilidade. Caso possuam qualquer dúvida, entra em contato com o nosso time de tecnologia através
do e-mail: suporte@talkprocess.com.br