Escolar Documentos
Profissional Documentos
Cultura Documentos
Controle de Acessos
Define e documenta os requisitos de
controle de acesso as informações.
Define regras e direitos de controle de
acesso para cada usuário e/ou grupo de
usuários.
Existe procedimento formal para
cadastramento e descadastramento de
usuários.
Armazena o registro de todos os
colaboradores, fornecedores e terceiros que
utilizam determinado sistema.
Remove imediatamente os direitos de
acesso aos usuários que trocam de função ou
deixam a organização.
Identifica os privilégios de acesso de
cada sistema ou serviço.
Exige dos colaboradores, fornecedores e
terceiros a assinatura em declaração que iram manter
confidenciais suas senhas.
Possue outras formas de autenticação de
usuários tais como biométrica, verificação de
assinaturas ou cartões com chip.
Revisa os direitos de acesso dos usuários
periodicamente e após alguma alteração.
Existe processo de conscientização para o uso
de senhas seguindo as boas práticas de
segurança da informação.
Orienta os colaboradores, fornecedores e
terceiros dos requisitos e procedimentos de
segurança para proteção dos equipamentos
desacompanhados
Utiliza métodos de autenticação para permitir
conexões externas.
Realiza uma avaliação de risco para
determinar o nível de proteção necessária para as
conexões externas.
Permite suporte técnico através de conexões
remotas.
Divide a rede em domínios lógicos evitando
acesso não autorizado aos sistemas.
Possue controle de roteamento assegurando
uma conexão segura entre a origem e o
destino.
Registra acessos bem-sucedidos e fracassados
ao sistema operacional.
Restringe o tempo de conexão ao sistema
operacional.
Implementa identificador único de uso
pessoal e exclusivo para a autenticação nos
sistemas.
Fornece mensagens de ajuda durante o
processo de logon.
Valida as informações de logon somente após
o término da entrada de dados.
Limita a quantidade de tentativas fracassadas
de logon.
Administradores, programadores e operadores
possuem identificador exclusivo para uso pessoal
proporcionando responsabilidade
individual.
Possue um sistema de gerenciamento de
senhas.
Altera a senha padrão dos fornecedores logo
após a instalação do software e outros
equipamentos.
Prevê que os terminais inativos sejam
desconectados após um tempo definido de
inatividade.
Limita o horário de conexão as aplicações
definidas de alto risco.
Controla os direitos de acesso dos usuários à
informação e às funções de sistemas,
restringindo leitura, gravação e exclusão da
informação.
Os sistemas considerados sensíveis e de
alto risco possuem um ambiente
computacional isolado.
Realiza uma avaliação de risco para definir o
nível de monitoramento quanto ao uso do sistema.
Conformidade
Tem conhecimento do conjunto de
legislação, regulamentos, estatutos e
obrigações contratuais que a organização deve
cumprir.
Existe conscientização de que todos os
usuários devem conhecer os requisitos para tratar a
informação no desenvolvimento de sistemas.