Assegure uma integração e desvinculação seguras e em conformidade, com acesso padronizado, controlo de ativos e requisitos de auditoria para todo o pessoal.
Esta política estabelece procedimentos rigorosos para integração, transferências internas e processo de cessação, aplicando controlo de acesso, recuperação de ativos e rasto de auditoria alinhados com as principais normas de segurança e privacidade.
Padroniza a integração e a desvinculação para assegurar o provisionamento de acessos e a revogação de acessos atempados e baseados no risco.
Impõe a atribuição, o rastreio e a recuperação e validação de ativos para prevenir perdas e violação de dados durante mudanças de pessoal.
Alinha-se com ISO/IEC 27001, GDPR, NIST, NIS2, DORA e COBIT para uma conformidade legal e de segurança robusta.
Clique no diagrama para visualizar em tamanho completo
Âmbito e regras de envolvimento
Fluxos de trabalho de Integração e Desvinculação
Recuperação e Validação de Ativos
Requisitos de Revogação imediata de acesso
Processo de Gestão de Exceções e Tratamento de riscos
Rasto de auditoria e Documentação
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
| Framework | Cláusulas / Controles cobertos |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 25Article 32Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Estabelece os objetivos de segurança da organização, incluindo governação de acessos do pessoal.
Fornece requisitos operacionais para atribuir e revogar acesso a sistemas e acesso físico com base em desencadeadores de integração e processo de cessação.
Exige tomada de conhecimento da política durante a integração e suporta a aplicação após o processo de cessação.
Assegura que os riscos de acesso do utilizador e de transição são avaliados e mitigados em linha com os princípios do Sistema de Gestão de Segurança da Informação (SGSI).
Governa os controlos tecnológicos para provisionamento de acessos e desprovisionamento de acessos em suporte desta política.
Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escale com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e funções indefinidas. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades às funções específicas encontradas numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), as Equipas de TI e de Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, de auditar face a controlos específicos e de adaptar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
Impõe a utilização de plataformas de gestão de identidades e acessos para provisionamento de acessos, revogação de acessos e rasto de auditoria, reduzindo erros e suportando integração/desvinculação automatizadas.
Exige a desativação de contas privilegiadas e de alto risco no prazo de quatro horas, minimizando a exposição associada a funções críticas e saídas.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.