Processo de controle de acessos com iso 27001
DE ACESSOS COM ISO 27001
OBJETIVO DO PROCESSO
•
Monitorar e controlar o tráfego de dados na rede
•
Controlar acessos a sites impróprios
•
Invasões à rede local
•
Manter a confidencialidade, integridade, disponibilidade e autenticidade das informações
ABRANGÊNCIA
• O controle se aplica a todos os usuários de informações
ou recursos de Tecnologia da Informação disponibilizados. QUEM SÃO OS USUÁRIOS
• Qualquer colaborador, seja ele servidor, estagiário,
cliente, parceiro, fornecedor, prestador de serviço ou terceiro em geral que acessa informações ou utiliza recursos de Tecnologia da Informação disponibilizados em local ou jornada de trabalho.
CONTROLE E CONCESSÃO DE
USO/ACESSO NA PRÁTICA
• A licença para a utilização dos recursos de Tecnologia da Informação é uma
concessão aos usuários que necessitem deles para desempenhar suas funções.
• Observação: A utilização poderá ser monitorada em tempo real e a licença pode
ser suspensa a qualquer momento por decisão do Gestor da Área do usuário ou da Área de TI, de acordo com os exclusivos critérios destes, visando evitar perda de produtividade e riscos de segurança.
• O acesso à consulta ou utilização dos recursos de TI é permitido após a
identificação do usuário, somente por meio de suas próprias credenciais de acesso. • As credencias de acesso aos recursos de TI são pessoais, intransferíveis e de
responsabilidade exclusiva do usuário, exceto para aqueles recursos que não suportarem a criação de credenciais individuais.
CONTROLE E CONCESSÃO DE
USO/ACESSO NA PRÁTICA
• Toda solicitação, alteração, bloqueio e desbloqueio de acesso aos
recursos de TI ou aos sistemas deve ser documentada.
• O Gestor da Área do usuário deve informar à Área de TI ou ao
administrador do recurso de TI todos os direitos de acesso que o usuário deve possuir.
• Todos os direitos de acesso aos recursos de TI devem ter prazo de
vigência