Este modelo de política é melhor visualizado e editado num dispositivo desktop ou tablet em modo landscape.
Por favor, aceda a partir de um ecrã maior para uma experiência completa.
Política de Controlo de Acessos
Modelo editável para conformidade NIS2 | Artigo 21.º(2)(e)
Progresso:
0%
📋 Índice
Preâmbulo
Princípios fundamentais
Classificação de utilizadores e funções
Gestão de contas de utilizador
Controlo de acesso lógico
Controlo de acesso físico
Acesso remoto e VPN
Acesso privilegiado
Revisão e auditoria de acessos
Responsabilidades e formação
1Preâmbulo
1.1 Âmbito e aplicação
A presente Política de Controlo de Acessos aplica-se a [ORGANIZAÇÃO] e estabelece as regras, procedimentos e responsabilidades para a gestão e controlo de acessos a sistemas de informação, aplicações, dados e infraestruturas físicas da organização.
Esta política aplica-se a:
Todos os colaboradores internos (permanentes, temporários, estagiários)
Prestadores de serviços e consultores externos
Parceiros de negócio com acesso a sistemas organizacionais
Administradores de sistemas e utilizadores privilegiados
Qualquer entidade com acesso a recursos organizacionais
1.2 Finalidade e objetivos
A finalidade desta política é garantir que:
Os acessos a sistemas e dados são concedidos apenas a utilizadores autorizados
Os utilizadores acedem apenas aos recursos necessários para as suas funções
Os privilégios de acesso são revistos periodicamente
Existe segregação de funções em processos críticos
Todos os acessos são monitorizados e auditados
A organização cumpre os requisitos legais e regulamentares aplicáveis
1.3 Enquadramento legal
Conformidade NIS2
Esta política responde aos requisitos estabelecidos na Diretiva NIS2 (UE) 2022/2555, nomeadamente:
Artigo 21.º(2)(e): Políticas e procedimentos relativos ao controlo do acesso
Artigo 21.º(2)(a): Análise de riscos e segurança dos sistemas de informação
Artigo 21.º(2)(j): Gestão de autenticação
Esta política alinha-se também com os seguintes referenciais:
ISO/IEC 27001:2022 - Controlo A.5.15 (Controlo de acessos), A.5.16 (Gestão de identidades)
NIST SP 800-53 Rev. 5 - Família de controlos AC (Access Control)
RGPD - Artigo 32.º (Segurança do tratamento)
1.4 Revisão e atualização
Esta política será revista e atualizada:
Anualmente, por [FUNÇÃO_RESPONSÁVEL]
Quando ocorrem alterações significativas na organização ou ambiente tecnológico
Quando são identificadas não conformidades ou incidentes relevantes
Quando há alterações na legislação ou requisitos regulamentares
Última revisão:[DATA] | Versão:[VERSÃO]
Aprovado por:[ÓRGÃO_DIREÇÃO]
2Princípios fundamentais
O controlo de acessos na [ORGANIZAÇÃO] baseia-se nos seguintes princípios fundamentais de segurança:
🔒
Privilégio mínimo
Os utilizadores recebem apenas os acessos estritamente necessários para desempenhar as suas funções. Nenhum acesso adicional é concedido por defeito.
👁️
Need-to-know
O acesso a informação sensível é limitado apenas aos utilizadores que necessitam dessa informação para executar as suas tarefas específicas.
🔀
Segregação de funções
Tarefas críticas são divididas entre múltiplos utilizadores para prevenir fraude, erro ou abuso. Nenhum utilizador deve ter controlo completo sobre processos críticos.
✅
Autorização explícita
Todos os acessos devem ser explicitamente autorizados. O acesso é negado por defeito até ser aprovado por autoridade competente.
📝
Auditabilidade
Todos os acessos e tentativas de acesso são registados em logs de auditoria para permitir investigação e deteção de anomalias.
🔄
Revisão periódica
Os privilégios de acesso são revistos regularmente para garantir que permanecem adequados e necessários.
2.1 Negação por defeito
O acesso a qualquer recurso organizacional é negado por defeito até que seja explicitamente autorizado através dos processos estabelecidos nesta política.
2.2 Controlo baseado em funções (RBAC)
A [ORGANIZAÇÃO] implementa um modelo de controlo de acesso baseado em funções (Role-Based Access Control - RBAC), onde:
As permissões são atribuídas a funções organizacionais, não diretamente a utilizadores
Os utilizadores são associados a funções de acordo com as suas responsabilidades
Quando um utilizador muda de função, os acessos são automaticamente ajustados
As funções são definidas, documentadas e revistas pelo [DEPARTAMENTO_TI]
2.3 Defesa em profundidade
O controlo de acessos implementa múltiplas camadas de segurança:
Camada de rede: Firewalls, segmentação de rede, VPN
Camada de aplicação: Autenticação, autorização, sessões
Camada de dados: Encriptação, controlo de acesso a ficheiros e bases de dados
Camada física: Controlo de acesso a instalações e data centers
3Classificação de utilizadores e funções
3.1 Tipos de utilizadores
A organização classifica os utilizadores nas seguintes categorias:
Tipo de utilizador
Descrição
Nível de acesso
Requisitos adicionais
Utilizador padrão
Colaborador interno com acesso a recursos básicos
Leitura e escrita em recursos da função
Formação inicial de segurança
Utilizador privilegiado
Utilizador com acesso administrativo a sistemas críticos
Acesso elevado com privilégios administrativos
MFA obrigatório, revisão trimestral
Administrador de sistemas
Responsável pela gestão de infraestruturas TI
Acesso completo a sistemas e configurações
MFA, PAM, formação avançada, background check
Utilizador externo
Prestador de serviços, consultor ou parceiro
Acesso limitado a recursos específicos do projeto
Contrato NDA, acesso temporário, supervisão
Utilizador de serviço
Conta técnica para aplicações e processos automatizados
Acesso restrito a recursos necessários para o serviço
Credenciais geridas centralmente, rotação regular
3.2 Matriz de funções e permissões (RBAC)
A seguinte matriz define as funções organizacionais e as respetivas permissões de acesso:
Função
Sistemas corporativos
Sistemas financeiros
Dados sensíveis
Administração
[FUNÇÃO_1]
[PERMISSÃO]
[PERMISSÃO]
[PERMISSÃO]
[PERMISSÃO]
[FUNÇÃO_2]
[PERMISSÃO]
[PERMISSÃO]
[PERMISSÃO]
[PERMISSÃO]
[FUNÇÃO_3]
[PERMISSÃO]
[PERMISSÃO]
[PERMISSÃO]
[PERMISSÃO]
Administrador de sistemas
Completo
Apenas técnico
Apenas gestão
Completo
Auditor interno
Leitura
Leitura
Leitura
Leitura de logs
Nota: Personalize a matriz acima de acordo com as funções específicas da sua organização. Defina claramente as permissões: Nenhum, Leitura, Escrita, Modificação, Completo.
🔐 Construtor de Matriz RBAC Interativa
Crie e personalize a sua matriz de controlo de acessos baseada em funções (RBAC). Defina funções, recursos e níveis de permissão.
Para prevenir fraude e erro, as seguintes funções críticas devem ser segregadas:
Processo crítico
Função A (Solicita)
Função B (Aprova)
Função C (Executa)
Pagamentos financeiros
Colaborador
Gestor financeiro
Tesouraria
Alterações em produção
Programador
Gestor de TI
Operações
Criação de contas privilegiadas
Gestor de área
Segurança da informação
Administrador de sistemas
[PROCESSO_CRÍTICO]
[FUNÇÃO]
[FUNÇÃO]
[FUNÇÃO]
Atenção: Nenhum utilizador individual deve ter a capacidade de executar todas as fases de um processo crítico sem supervisão ou aprovação de terceiros.
4Gestão de contas de utilizador
4.1 Ciclo de vida das contas
Todas as contas de utilizador seguem um ciclo de vida formal:
Criação de conta
Solicitação: O gestor direto solicita a criação de conta através de [SISTEMA_TICKETING]
Justificação: A solicitação deve incluir a função do utilizador e os sistemas necessários
Aprovação: Aprovação obrigatória por [FUNÇÃO_APROVADOR]
Criação: Departamento de TI cria a conta com os acessos mínimos necessários
Prazo: Máximo de [X_HORAS] horas após aprovação
Notificação: Utilizador recebe credenciais temporárias por canal seguro
Modificação de acessos
Mudança de função: Quando o utilizador muda de departamento ou função
Acesso adicional: Solicitação justificada para acesso temporário ou permanente
Aprovação: Novo gestor direto e [FUNÇÃO_SEGURANÇA]
Remoção de acessos antigos: Acessos da função anterior são revogados imediatamente
Documentação: Todas as alterações são documentadas em [SISTEMA]
Suspensão de conta
Inatividade: Contas inativas por [X_DIAS] dias são suspensas automaticamente
Ausência prolongada: Licenças superiores a [X_DIAS] dias resultam em suspensão
Investigação: Contas envolvidas em incidentes de segurança são suspensas imediatamente
Reativação: Requer aprovação formal e validação de identidade
Eliminação de conta
Desvinculação: Contas são eliminadas quando o utilizador deixa a organização
Prazo: Eliminação ocorre no último dia útil ou imediatamente em caso de desvinculação por justa causa
Procedimento: Seguir checklist de offboarding (secção 4.2)
Retenção de logs: Logs de acesso são retidos por [X_ANOS] anos
4.2 Checklist de offboarding
Quando um utilizador deixa a organização, os seguintes passos devem ser executados:
Desativar conta de email corporativo
Revogar acesso a todos os sistemas corporativos
Desativar VPN e acessos remotos
Revogar certificados digitais e tokens de autenticação
Desativar contas em sistemas de terceiros (SaaS, cloud)
Documentar transferência de responsabilidades
Realizar entrevista de saída (se aplicável)
Arquivar documentação de offboarding
Crítico: O processo de offboarding deve ser iniciado imediatamente após notificação de desvinculação. Em casos de desvinculação por justa causa, todos os acessos devem ser revogados de forma imediata.
4.3 Contas de serviço e aplicações
Contas técnicas utilizadas por aplicações e serviços automatizados seguem regras específicas:
Credenciais: Armazenadas em cofre de senhas corporativo ([SISTEMA_VAULT])
Rotação: Senhas de contas de serviço são rotacionadas a cada [X_DIAS] dias
Propriedade: Cada conta de serviço tem um responsável técnico designado
Revisão: Contas de serviço são revistas trimestralmente
Monitorização: Acessos de contas de serviço são monitorizados para detetar uso anómalo
🎯 Calculadora de Privilégio Mínimo
Avalie se um utilizador tem as permissões adequadas baseado no princípio do privilégio mínimo.
4.4 Contas partilhadas
Política: Contas partilhadas são proibidas como regra geral. Cada utilizador deve ter a sua conta individual para garantir auditabilidade e responsabilização (accountability).
Exceções limitadas podem ser aprovadas por [FUNÇÃO_CISO] em casos específicos, com as seguintes condições:
Justificação técnica ou operacional documentada
Lista de utilizadores autorizados mantida atualizada
Credenciais armazenadas em cofre de senhas
Revisão trimestral da necessidade da conta partilhada
Monitorização reforçada de todas as atividades
5Controlo de acesso lógico
5.1 Autenticação de utilizadores
Todos os utilizadores devem autenticar-se antes de aceder a qualquer sistema organizacional:
Métodos de autenticação
Tipo de acesso
Método obrigatório
Requisitos
Sistemas corporativos (interno)
Utilizador + senha
Senha forte (mín. [X] caracteres)
Acesso remoto (VPN)
MFA (senha + segundo fator)
Autenticador ou SMS
Sistemas financeiros
MFA obrigatório
Autenticador ou token hardware
Contas privilegiadas
MFA + PAM
Token hardware preferencial
Administradores de sistemas
MFA + certificado digital
Certificado emitido por PKI corporativa
5.2 Política de senhas
A [ORGANIZAÇÃO] implementa os seguintes requisitos de senhas:
Requisitos técnicos
Comprimento mínimo:[12] caracteres para utilizadores padrão
Complexidade: Mínimo de 3 dos 4 tipos (maiúsculas, minúsculas, números, símbolos)
Comprimento privilegiado:[16] caracteres para contas privilegiadas
Histórico: Não repetir as últimas [10] senhas
Validade: Alteração obrigatória a cada [90] dias
Primeira autenticação: Alteração obrigatória no primeiro login
Boas práticas
Utilizar um gestor de senhas aprovado pela organização
Nunca partilhar senhas com outros utilizadores
Não reutilizar senhas corporativas em serviços pessoais
Criar senhas únicas e aleatórias (evitar padrões previsíveis)
Reportar imediatamente se suspeitar que a senha foi comprometida
Proibido: Escrever senhas em papel, armazenar em ficheiros não encriptados, enviar por email ou mensagem, partilhar verbalmente com colegas.
5.3 Autenticação multifator (MFA)
A autenticação multifator é obrigatória para:
Todos os acessos remotos (VPN, webmail, portais)
Contas privilegiadas e administrativas
Sistemas que processam dados sensíveis ou financeiros
Aplicações SaaS e cloud (Microsoft 365, AWS, etc.)
Acesso a sistemas de backup e recuperação
Fatores de autenticação aprovados:
Preferencial: Aplicação autenticadora (Microsoft Authenticator, Google Authenticator)
Último recurso: SMS (apenas se não houver alternativa técnica)
Implementação: A implementação de MFA é gerida por [DEPARTAMENTO_TI]. Utilizadores recebem formação e suporte durante o processo de ativação.
5.4 Gestão de sessões
As sessões de utilizador são geridas com os seguintes controlos:
Timeout de inatividade: Sessões inativas por [15] minutos são terminadas automaticamente
Timeout absoluto: Sessões são terminadas após [8] horas, independentemente de atividade
Bloqueio de ecrã: Ativação automática após [5] minutos de inatividade
Sessões concorrentes: Número máximo de sessões simultâneas: [2]
Notificação de login: Utilizadores recebem notificação de novos logins em dispositivos
5.5 Proteção contra ataques
Os sistemas implementam as seguintes proteções:
Ameaça
Controlo implementado
Parâmetro
Brute force
Bloqueio de conta após tentativas falhadas
[5] tentativas em [5] minutos
Credential stuffing
Deteção de credenciais comprometidas
Verificação contra base de dados de breaches
Phishing
MFA + formação de utilizadores
Formação obrigatória anual
Session hijacking
Tokens de sessão encriptados e rotativos
Rotação a cada requisição sensível
Desbloqueio de conta: Contas bloqueadas são desbloqueadas automaticamente após [30] minutos ou manualmente por [HELPDESK] após validação de identidade.
6Controlo de acesso físico
6.1 Zonas de segurança
As instalações da [ORGANIZAÇÃO] são divididas em zonas de segurança com diferentes níveis de controlo:
Zona
Descrição
Controlo de acesso
Autorização
Zona pública
Receção, salas de reunião com visitantes
Livre durante horário de expediente
Nenhuma
Zona restrita
Escritórios, áreas de trabalho
Crachá eletrónico
Colaboradores e visitantes acompanhados
Zona sensível
Sala de servidores, arquivo físico
Crachá + PIN ou biometria
Lista de acesso aprovada
Zona crítica
Data center, cofre
Crachá + biometria + registo
Aprovação do [CISO]
6.2 Gestão de visitantes
Todos os visitantes devem seguir os seguintes procedimentos:
Pré-registo: Visitantes devem ser registados por colaborador responsável
Identificação: Apresentação de documento de identificação válido na receção
Crachá de visitante: Emissão de crachá visível durante toda a permanência
Acompanhamento: Visitantes devem estar sempre acompanhados em zonas restritas
Registo: Data, hora, finalidade da visita e colaborador anfitrião
Devolução: Crachá deve ser devolvido na saída
Acesso a sistemas: Visitantes não têm acesso a sistemas sem autorização expressa
6.3 Sala de servidores e data center
O acesso à sala de servidores e data center é gerido com controlos reforçados:
Controlos físicos
Porta de acesso com fecho eletrónico (crachá + PIN ou biometria)
Videovigilância 24/7 com retenção de [90] dias
Deteção de intrusão (sensores de porta, movimento)
Sistema de alarme ligado a [EMPRESA_SEGURANÇA]
Controlo de temperatura e humidade
Sistema de deteção e supressão de incêndios
Alimentação redundante (UPS e gerador)
Controlos administrativos
Lista de acesso: Mantida por [GESTOR_TI], revista mensalmente
Registo de entrada/saída: Todos os acessos são registados automaticamente
Acesso de terceiros: Requer aprovação prévia e acompanhamento obrigatório
Trabalho individual: Trabalhos críticos requerem presença de dois técnicos (regra dos dois)
Equipamento pessoal: Dispositivos pessoais são proibidos na sala de servidores
Emergência: Em caso de emergência, os procedimentos de segurança podem ser temporariamente suspensos. Todas as ações devem ser documentadas após resolução da emergência.
6.4 Segurança de equipamentos
Controlos aplicáveis a equipamentos e dispositivos:
Inventário: Todos os equipamentos são inventariados e etiquetados
Clear desk: Secretárias devem estar limpas ao final do dia (sem documentos sensíveis)
Clear screen: Ecrãs devem ser bloqueados quando o utilizador se ausenta
Cabos de segurança: Laptops em espaços públicos devem usar cabos de segurança
Encriptação: Todos os dispositivos móveis devem ter encriptação de disco ativada
Destruição segura: Equipamentos descartados são limpos de forma segura ou fisicamente destruídos
7Acesso remoto e VPN
7.1 Política de trabalho remoto
Os colaboradores autorizados a trabalhar remotamente devem cumprir os seguintes requisitos:
Requisitos técnicos
VPN corporativa: Todo o acesso remoto a sistemas internos deve ser feito através da VPN
MFA obrigatório: Autenticação multifator para acesso VPN
Equipamento aprovado: Apenas equipamentos corporativos ou aprovados por [DEPARTAMENTO_TI]
Antivírus atualizado: Proteção endpoint ativa e atualizada
Sistema operativo atualizado: Patches de segurança aplicados regularmente
Firewall ativo: Firewall do sistema operativo sempre ativo
Requisitos de segurança
Trabalhar em espaço privado (evitar espaços públicos quando possível)
Não permitir acesso de terceiros ao equipamento corporativo
Reportar imediatamente perda, roubo ou comprometimento de equipamento
7.2 Configuração de VPN
A VPN corporativa é configurada com os seguintes parâmetros de segurança:
Parâmetro
Configuração
Justificação
Protocolo
[IKEv2/IPsec ou OpenVPN]
Segurança e compatibilidade
Encriptação
AES-256
Nível de encriptação forte
Autenticação
Certificado + MFA
Autenticação forte
Split tunneling
Desativado (full tunnel)
Todo o tráfego passa pela VPN
Timeout de sessão
[8] horas
Reautenticação periódica
Logging
Completo (conexões, IP origem, duração)
Auditoria e deteção de anomalias
Implementação: A VPN é gerida por [DEPARTAMENTO_TI]. Utilizadores recebem certificado digital e instruções de configuração após aprovação de acesso remoto.
7.3 Acesso de terceiros
Prestadores de serviços e consultores externos que necessitam de acesso remoto:
Processo de aprovação
Solicitação formal do gestor de projeto interno
Justificação de negócio e âmbito de acesso
Assinatura de acordo de confidencialidade (NDA)
Aprovação por [FUNÇÃO_SEGURANÇA]
Criação de conta temporária com data de expiração
Controlos específicos
Acesso limitado: Apenas aos sistemas estritamente necessários para o projeto
Duração definida: Acesso válido apenas durante o período do contrato
Monitorização reforçada: Sessões são monitorizadas e gravadas
Conta nominativa: Cada técnico externo tem conta individual (não partilhada)
Revisão mensal: Acessos de terceiros são revistos mensalmente
Revogação automática: Acessos expiram automaticamente na data definida
7.4 Acesso via dispositivos móveis
Dispositivos móveis (smartphones, tablets) que acedem a recursos corporativos:
MDM/EMM: Dispositivos geridos através de [SOLUÇÃO_MDM]
Políticas de segurança: PIN/senha obrigatório, encriptação ativada
Wipe remoto: Capacidade de apagar dados remotamente em caso de perda
Aplicações aprovadas: Apenas aplicações corporativas ou aprovadas podem ser instaladas
Containerização: Dados corporativos isolados em container seguro
Jailbreak/Root: Dispositivos com jailbreak ou root são bloqueados
8Acesso privilegiado
8.1 Definição de acesso privilegiado
São consideradas contas privilegiadas:
Administradores de sistemas operativos (Windows, Linux)
Administradores de bases de dados (DBA)
Administradores de rede e segurança
Administradores de aplicações críticas
Administradores de cloud (AWS, Azure, GCP)
Administradores de Active Directory / LDAP
Contas de serviço com privilégios elevados
Qualquer conta com capacidade de alterar configurações de segurança
8.2 Gestão de contas privilegiadas (PAM)
A [ORGANIZAÇÃO] implementa uma solução de Privileged Access Management (PAM) para gerir contas privilegiadas:
Controlos PAM
Controlo
Implementação
Objetivo
Cofre de credenciais
[SOLUÇÃO_PAM]
Armazenamento centralizado e seguro
Check-out de senhas
Senhas obtidas apenas quando necessário
Princípio do privilégio mínimo
Rotação automática
Senhas alteradas após cada uso
Prevenir reutilização
Gravação de sessões
Todas as sessões privilegiadas são gravadas
Auditoria e investigação
Aprovação de acesso
Workflow de aprovação para acessos sensíveis
Segregação de funções
Acesso just-in-time
Privilégios concedidos apenas durante janela específica
Minimizar janela de exposição
8.3 Princípios de utilização
Utilizadores com acesso privilegiado devem seguir estes princípios:
Separação de contas
Conta padrão: Utilizada para tarefas normais (email, navegação, documentos)
Conta privilegiada: Utilizada APENAS para tarefas administrativas específicas
Princípio: Nunca utilizar conta privilegiada para navegar na web ou ler emails
Trabalho com privilégios
Utilizar privilégios apenas quando estritamente necessário
Documentar a justificação para uso de conta privilegiada
Realizar logout imediatamente após conclusão da tarefa administrativa
Nunca partilhar credenciais privilegiadas
Reportar imediatamente qualquer suspeita de comprometimento
Proibições absolutas:
Utilizar conta privilegiada para navegação web
Aceder a email pessoal com conta privilegiada
Instalar software não aprovado
Desativar controlos de segurança (antivírus, firewall, logs)
Executar scripts ou comandos não verificados
8.4 Monitorização e alertas
Todas as atividades de contas privilegiadas são monitorizadas em tempo real:
Evento
Ação
Responsável
Login fora do horário normal
Alerta para [SOC/EQUIPA_SEGURANÇA]
Verificação imediata
Múltiplas tentativas falhadas
Bloqueio imediato + notificação
Investigação de incidente
Alteração de configuração crítica
Notificação em tempo real
Validação da alteração
Acesso de IP não reconhecido
Bloqueio + verificação de identidade
Confirmação do utilizador
Eliminação de logs
Alerta crítico + retenção em SIEM
Investigação imediata
Retenção de logs: Logs de contas privilegiadas são retidos por [X_ANOS] anos em sistema SIEM imutável.
8.5 Requisitos adicionais
Utilizadores com acesso privilegiado estão sujeitos a requisitos adicionais:
Background check: Verificação de antecedentes antes da concessão
NDA reforçado: Acordo de confidencialidade específico para dados sensíveis
Formação avançada: Formação em segurança da informação (anual)
Revisão trimestral: Acessos privilegiados são revistos a cada [90] dias
Rotação de funções: Rodízio periódico de responsabilidades críticas
Férias obrigatórias: Mínimo de [5] dias consecutivos de ausência anual
9Revisão e auditoria de acessos
9.1 Periodicidade de revisões
As revisões de acessos são realizadas com as seguintes periodicidades:
Tipo de acesso
Periodicidade
Responsável pela revisão
Aprovador
Contas privilegiadas
Trimestral
[CISO]
[CTO/CIO]
Administradores de sistemas
Trimestral
[GESTOR_TI]
[CISO]
Utilizadores padrão
Semestral
Gestores de departamento
[GESTOR_TI]
Contas de serviço
Trimestral
Responsável técnico
[GESTOR_TI]
Acessos de terceiros
Mensal
Gestor de projeto
[CISO]
Acesso físico (zonas críticas)
Trimestral
[GESTOR_SEGURANÇA_FÍSICA]
[CISO]
9.2 Processo de revisão
O processo de revisão de acessos segue os seguintes passos:
Extração de relatório: Sistema gera relatório de todos os acessos ativos
Distribuição: Relatório é enviado aos gestores responsáveis
Análise individual: Cada gestor revê os acessos da sua equipa
Validação: Confirmar necessidade de cada acesso (manter ou revogar)
Justificação: Documentar justificação para manter acessos sensíveis
Aprovação: Aprovador valida as decisões
Implementação: TI implementa as revogações aprovadas
Documentação: Processo documentado e arquivado
Prazo de resposta: Gestores têm [10] dias úteis para completar a revisão. Acessos não validados no prazo são automaticamente suspensos.
9.3 Checklist de revisão trimestral
Os seguintes itens devem ser verificados durante a revisão trimestral de acessos privilegiados:
✅ Checklist Interativa de Revisão de Acessos
0/25 concluídos
👤 Validação de contas de utilizador
🔑 Revisão de acessos privilegiados
💤 Deteção de contas inativas
🔗 Verificação de utilizadores externos
📋 Verificações de conformidade
9.4 Auditoria de logs de acesso
A equipa de segurança realiza auditoria de logs de acesso:
Análises regulares
Diária: Revisão de alertas automáticos de anomalias
Semanal: Análise de acessos fora do horário normal
Mensal: Revisão de acessos de contas privilegiadas
Trimestral: Análise de tendências e padrões de acesso
Anual: Auditoria completa por auditor interno ou externo
Eventos auditados
Autenticações bem-sucedidas e falhadas
Elevação de privilégios
Criação, modificação e eliminação de contas
Alterações de permissões e grupos
Acesso a dados sensíveis
Alterações de configuração de segurança
Tentativas de acesso negadas
Proteção de logs: Logs de auditoria são armazenados em sistema centralizado com controlos de integridade (WORM). A eliminação ou alteração de logs é estritamente proibida.
9.5 Certificação anual de acessos
Anualmente, todos os gestores devem certificar formalmente os acessos da sua equipa:
Revisão completa de todos os utilizadores sob sua responsabilidade
Confirmação de que cada acesso é necessário e apropriado
Certificação assinada digitalmente
Documentação arquivada para auditoria externa
Prazo: [MÊS] de cada ano
Consequências: Gestores que não completem a certificação no prazo podem ter a sua autoridade de aprovação suspensa.
10Responsabilidades e formação
10.1 Matriz de responsabilidades
As responsabilidades pela gestão de controlo de acessos são distribuídas da seguinte forma:
Função
Responsabilidades
[CISO/DPO]
Definir e atualizar a Política de Controlo de Acessos
Supervisionar implementação e conformidade
Aprovar exceções à política
Reportar à direção sobre estado de controlo de acessos
[GESTOR_TI]
Implementar controlos técnicos de acesso
Gerir infraestrutura de autenticação (AD, IAM)
Processar solicitações de criação/modificação de contas
Manter documentação técnica
Gestores de departamento
Solicitar acessos para colaboradores da sua equipa
Aprovar acessos conforme funções
Realizar revisões periódicas de acessos
Notificar TI sobre mudanças de função ou saídas
Administradores de sistemas
Configurar e manter sistemas de controlo de acesso
Implementar políticas técnicas (senhas, MFA, PAM)
Monitorizar logs e investigar anomalias
Responder a incidentes de segurança
Auditoria interna
Realizar auditorias periódicas de controlo de acessos
Verificar conformidade com a política
Reportar não conformidades à direção
Validar eficácia dos controlos
Todos os utilizadores
Proteger as suas credenciais de acesso
Cumprir as políticas de segurança
Reportar incidentes ou suspeitas de comprometimento
Participar em formações de segurança
10.2 Programa de formação
A [ORGANIZAÇÃO] implementa um programa de formação sobre controlo de acessos:
Formação inicial (onboarding)
Público: Todos os novos colaboradores
Duração:[X] horas
Conteúdo:
Política de controlo de acessos
Gestão de senhas e MFA
Proteção de credenciais
Responsabilidades do utilizador
Procedimentos de reporte de incidentes
Avaliação: Teste de conhecimentos (aprovação mínima: [80]%)
Formação anual de atualização
Público: Todos os colaboradores
Duração:[1] hora
Conteúdo: Atualizações da política, casos práticos, novas ameaças
Obrigatória: Conclusão obrigatória até [DATA]
Formação avançada (utilizadores privilegiados)
Público: Administradores e utilizadores privilegiados
Duração:[4] horas
Conteúdo:
Gestão de acessos privilegiados (PAM)
Técnicas de ataque e defesa
Monitorização e resposta a incidentes
Compliance e auditoria
Estudos de caso de incidentes reais
Certificação: Certificado de conclusão emitido
Acompanhamento: O departamento de [RH/FORMAÇÃO] acompanha as taxas de conclusão e reporta mensalmente a [CISO].
10.3 Campanhas de sensibilização
Além da formação formal, são realizadas campanhas regulares de sensibilização:
Simulações de phishing: Testes mensais para avaliar consciência de segurança
Newsletters de segurança: Comunicações mensais sobre boas práticas
Posters e lembretes: Materiais visuais em áreas comuns
Gamification: Desafios e quizzes sobre segurança da informação
Casos de estudo: Análise de incidentes reais (anonimizados)
10.4 Consequências de não conformidade
O não cumprimento desta política pode resultar em medidas disciplinares:
Violação
Primeira ocorrência
Reincidência
Violação grave
Partilha de senha
Advertência escrita
Suspensão
Despedimento
Uso indevido de acesso privilegiado
Suspensão + formação obrigatória
Revogação de privilégios
Despedimento
Não reportar comprometimento
Advertência + formação
Suspensão
Despedimento
Desativar controlos de segurança
Suspensão
Revogação de acessos
Despedimento + processo legal
Acesso não autorizado a dados
Suspensão + investigação
Despedimento
Despedimento + processo legal
Nota legal: Violações graves podem resultar em processos legais e denúncia às autoridades competentes, incluindo CNCS (cibersegurança) e CNPD (proteção de dados).
10.5 Procedimento de exceções
Exceções a esta política devem seguir o seguinte processo:
Solicitação formal: Pedido por escrito com justificação de negócio
Análise de risco: Avaliação de impacto de segurança por [CISO]
Controlos compensatórios: Definição de medidas alternativas de segurança
Aprovação: Aprovação por [ÓRGÃO_DIREÇÃO]
Duração limitada: Exceção válida por máximo de [90] dias
Revisão: Renovação requer nova justificação e aprovação
Documentação: Todas as exceções são documentadas e auditadas
Documento concluído
Esta Política de Controlo de Acessos foi elaborada em conformidade com a Diretiva NIS2 e com base nas melhores práticas internacionais (ISO 27001, NIST SP 800-53).
Próximos passos:
Personalize todos os campos editáveis (destacados em amarelo)
Adapte a matriz RBAC às funções da sua organização
Defina os parâmetros técnicos específicos dos seus sistemas