Estabeleça controlos robustos de contas e privilégios com esta política abrangente para reduzir riscos de acesso, assegurar a conformidade e apoiar operações seguras.
Esta política impõe controlos estruturados e auditáveis para a gestão de contas de utilizador e privilégios em todos os sistemas de informação da organização, garantindo que o acesso é autorizado, monitorizado e em conformidade com as principais normas de segurança.
Direitos de acesso e privilégios de acesso são atribuídos estritamente com base no princípio da necessidade de conhecer, minimizando o risco de acesso não autorizado.
Aplica-se a todas as contas de utilizador, incluindo trabalhadores, contratados e fornecedores terceiros, em ambientes de nuvem, nas instalações e de acesso remoto.
Impõe autenticação forte com complexidade da palavra-passe, autenticação multifator e controlos sobre sessões privilegiadas.
Clique no diagrama para visualizar em tamanho completo
Âmbito e regras de participação
Atribuição e gestão de privilégios
Controlos de autenticação e sessão
Procedimentos de acesso de terceiros e fornecedores
Revisões periódicas de acesso
Processos de exceção e tratamento de riscos
Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.
Estabelece os princípios e mecanismos globais de controlo de acesso, incluindo controlos baseados em regras e controlos de acesso baseados em funções.
Fornece passos procedimentais para iniciar e terminar o acesso de utilizadores alinhado com ações de Recursos Humanos (RH).
Reforça as responsabilidades dos utilizadores relativamente à segurança das contas e à salvaguarda de credenciais de autenticação.
Orienta os níveis de acesso com base na classificação de dados, assegurando que os limites de privilégios se alinham com níveis de sensibilidade.
Assegura que o rasto de auditoria é recolhido para todas as atividades relacionadas com contas e revisto para detetar anomalias ou utilização não autorizada.
Governa o escalonamento, contenção e ações de revisão pós-incidente em casos de utilização indevida de privilégios ou atividade não autorizada de contas.
Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escala com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e funções indefinidas. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades às funções específicas encontradas numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), equipas de TI e de Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.
Especifica responsabilidades granulares para CISO, administradores de TI, RH, gestores e fornecedores, clarificando cadeias de aprovação e auditoria.
Exige integração de Gestão de Identidades e Acessos (IAM) com Sistema de Informação de Recursos Humanos (SIRH) para provisionamento de acessos e desativação atempados e automatizados de contas de utilizador.
Processo formal e baseado no risco para exceções, garantindo que todos os desvios são documentados, aprovados e auditáveis.
Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.