policy SME

Política de controlo de acesso - PME

Política de controlo de acesso abrangente para PME, garantindo que apenas existe acesso autorizado a sistemas e dados, com papéis claros, monitorização rigorosa e conformidade.

Visão geral

A Política de controlo de acesso para PME (P04S) define como é gerido o acesso a sistemas, dados e instalações, garantindo que apenas utilizadores autorizados obtêm entrada, aplicando o princípio do menor privilégio e alinhando-se com a ISO/IEC 27001:2022. Define papéis claros, revisão anual de acessos e normas de conformidade para organizações sem equipas de Segurança da Informação dedicadas.

Princípio do privilégio mínimo

Limita os direitos de acesso do utilizador apenas ao necessário para as funções, reduzindo os riscos de acesso não autorizado.

Controlo de acesso baseado em funções (RBAC) claro

Define responsabilidades para o Diretor Executivo, Operações de TI, gestores e pessoal para uma gestão de acessos fluida.

Revisão anual e auditoria

Exige revisão anual de acessos e rasto de auditoria robusto para garantir conformidade contínua.

Política de BYOD e controlo de acesso físico

Protege os ativos da organização em dispositivos e localizações, incluindo Traga o Seu Próprio Dispositivo (BYOD) e áreas seguras.

Ler visão geral completa
Esta Política de controlo de acesso (P04S) fornece um quadro abrangente para pequenas e médias empresas (PME) gerirem e protegerem o acesso a sistemas de informação da organização, dados e instalações físicas. Enquanto política adaptada a PME, atribui responsabilidades a papéis simplificados, como o Diretor Executivo e o gestor de TI/prestador de serviços terceiros, refletindo a realidade de que muitas PME não dispõem de funções dedicadas como Diretor de Segurança da Informação (CISO) ou Centro de Operações de Segurança (SOC). Importa salientar que esta política permanece totalmente alinhada e em conformidade com normas reconhecidas internacionalmente, em particular a ISO/IEC 27001:2022, permitindo ainda uma implementação prática em organizações sem recursos internos complexos. A política descreve de forma detalhada os procedimentos para conceder, modificar e revogar acessos, abrangendo todas as fases do ciclo de vida do utilizador. Aplica-se a todos os utilizadores, trabalhadores e prestadores de serviços, pessoal temporário e prestadores de serviços terceiros de TI, e cobre dispositivos emitidos pela empresa ou Traga o Seu Próprio Dispositivo (BYOD), sistemas alojados na nuvem e nas instalações, bem como instalações físicas como escritórios e salas de servidores seguras. Ao incorporar o princípio do menor privilégio, o acesso é concedido apenas de acordo com a necessidade de negócio, minimizando de forma rigorosa o risco de acesso não autorizado ou utilização excessiva de ativos sensíveis. No centro da política estão papéis e responsabilidades claros e acionáveis: o Diretor Executivo supervisiona a aprovação da política, a alocação de recursos e o tratamento de exceções; o gestor de TI (ou prestador externo de confiança) implementa o provisionamento e o desprovisionamento de acessos, mantém um registo auditável de controlo de acesso, configura controlo de acesso baseado em funções (RBAC) e autenticação multifator, e conduz a revisão de registos de acesso. Os Gestores de Departamento autorizam o acesso para as suas equipas e promovem atualizações aquando de alterações de funções, enquanto os colaboradores devem cumprir protocolos de acesso e utilização seguros. A política desencadeia revisões periódicas de acesso, com cadência mínima anual, e exige documentação automatizada e manual de alterações de acesso e auditorias. Estão incorporados procedimentos robustos de tratamento de riscos, gestão de violações e monitorização contínua da conformidade. Desvios ao processo padrão, como acesso temporário após cessação, apenas são permitidos com aprovação ao mais alto nível e documentação abrangente. São definidas consequências disciplinares claras para incumprimento, desde retreino direcionado até cessação contratual ou escalonamento jurídico-regulatório. A política também responde prontamente a desencadeadores como alterações tecnológicas, mudanças organizacionais ou incidentes de segurança, exigindo revisões atualizadas e controlos revistos. Por fim, esta política foi concebida para integração com políticas críticas relacionadas para PME, como Política de Utilização Aceitável, Gestão de Alterações, Política de Admissão e Cessação, Proteção de Dados e Privacidade de Dados, e Resposta a Incidentes. O seu ciclo de revisão anual e a formação obrigatória do pessoal asseguram que permanece eficaz e aplicável às necessidades de negócio e de conformidade em evolução, permitindo às PME manter ambientes de controlo de acesso fortes, práticos e prontos para auditoria.

Diagrama da Política

Diagrama da Política de controlo de acesso ilustrando provisionamento de acessos, fluxo de trabalho de aprovação, modificação, etapas de cessação, Gestão de Acessos Privilegiados (PAM) e revisão periódica.

Clique no diagrama para visualizar em tamanho completo

Conteúdo

Âmbito e papéis de envolvimento

Procedimentos do ciclo de vida do utilizador (Provisioning of Access Rights/remoção)

Revisões periódicas de acesso e auditoria

Gestão de Acessos Privilegiados (PAM)

Requisitos de Traga o Seu Próprio Dispositivo (BYOD) e controlo de acesso físico

Gestão de exceções e tratamento de violações

Conformidade com frameworks

🛡️ Padrões e frameworks suportados

Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.

Framework Cláusulas / Controles cobertos
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32
EU NIS2
EU DORA
COBIT 2019

Políticas relacionadas

Política de Utilização Aceitável - PME

Garante que os utilizadores compreendem o comportamento aceitável com o acesso concedido.

Política de gestão de alterações - PME

Garante que os direitos de acesso estão alinhados com alterações aprovadas aos sistemas.

Política de Admissão e Cessação - PME

Define pontos de desencadeamento para provisionamento e desprovisionamento de acessos.

Política de Proteção de dados e Privacidade de dados - PME

Garante que os controlos de acesso se alinham com salvaguardas de dados pessoais.

Política de Resposta a Incidentes - PME

Define como incidentes relacionados com acesso (por exemplo, uso indevido ou violações) são geridos e investigados.

Sobre as Políticas Clarysec - Política de controlo de acesso - PME

As políticas de segurança genéricas são frequentemente construídas para grandes corporações, deixando as pequenas empresas com dificuldades em aplicar regras complexas e papéis indefinidos. Esta política é diferente. As nossas políticas para PME são concebidas de raiz para implementação prática em organizações sem equipas de Segurança da Informação dedicadas. Atribuímos responsabilidades aos papéis que realmente existem, como o Diretor Executivo e o seu prestador de serviços terceiros de TI, e não a um conjunto de especialistas. Cada requisito é dividido numa cláusula com numeração única (por exemplo, 5.2.1, 5.2.2). Isto transforma a política numa lista de verificação clara e passo a passo, facilitando a implementação, a auditoria e a personalização sem reescrever secções inteiras.

Registo de controlo de acesso

Exige acompanhamento seguro de todas as alterações de acesso com registos detalhados, nome de utilizador, funções, aprovações e marcações temporais.

Provisionamento automatizado e manual

Suporta ferramentas automatizadas e modelos manuais para criação de contas, garantindo flexibilidade para qualquer configuração de PME.

Processo de tratamento de exceções

Os desvios devem ser aprovados, documentados e monitorizados quanto ao risco, protegendo a conformidade sem complexidade desnecessária.

Perguntas frequentes

Criado para Líderes, por Líderes

Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.

Elaborado por um especialista com as seguintes qualificações:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Cobertura e tópicos

🏢 Departamentos alvo

Operações de TI Segurança Conformidade

🏷️ Cobertura temática

Controlo de acesso Gestão de identidades Política de Autenticação Gestão de Acessos Privilegiados (PAM) Monitorização Contínua da Conformidade
€49

Compra única

Download instantâneo
Atualizações vitalícias
Access Control Policy - SME

Detalhes do produto

Tipo: policy
Categoria: SME
Padrões: 7