Política de Controle de Acesso e Gestão de Usuários da Plataforma mobileX
1. Objetivo
Esta política define as diretrizes para gestão de usuários e controle de acesso aos ambientes em nuvem, aos serviços e arquivos de acordo com regras de classificação e permissões de acesso atribuídas. Sendo estas permissões de acordo com o nível hierárquico e a área/papel das partes interessadas. O objetivo é garantir a confidencialidade, integridade e disponibilidade (CID) dos dados e sistemas, minimizando os riscos de acesso não autorizado e uso indevido.
2. Abrangência
Aplica-se a todos colaboradores, parceiros e clientes da empresa MTM que acessam e utilizam os recursos da plataforma mobileX da MTM armazenados em ambientes de produção de nuvem.
3. Responsabilidades
O controle de acesso e gestão de usuários deve ser gerenciado pela liderança de times de projeto e produto da empresa juntamente com a área de INFRA, TECH e SEC. Clientes e parceiros da MTM devem estar cientes desta política e prover informações necessárias para sua boa execução.
A área de INFRA, TECH e SEC é responsável pela configuração, monitoramento e gerenciamento adequados da plataforma mobileX e seus recursos em nuvem.
Todos os usuários (colaboradores, parceiros e clientes) são responsáveis por seguir as orientações e práticas definidas nesta política.
4. Diretrizes
Os acessos de todos os ambientes produtivos da plataforma mobileX em nuvem devem ser protegidos por MFA, aumentando a segurança das credenciais de autenticação.
As atividades de acesso e uso dos recursos de nuvem serão monitoradas regularmente para identificar padrões incomuns ou suspeitos. As atividades de acesso e uso dos recursos de nuvem serão registradas e armazenadas para fins de auditoria e investigação.
Serão definidos grupos e funções com permissões específicas para facilitar a gestão de usuários e suas aplicações de forma consistente com as políticas de segurança definidas.
Toda conta de acesso ao ambiente produtivo precisam ser vinculadas a um usuário devidamente autorizado.
Chaves criptográficas estão sujeitas a processo definido para formação, troca periódica e tempo de vida. A troca de senha deve ser feita no primeiro acesso e periodicamente, devido ao tempo de vida de senha limitado, de forma a evitar que a conta seja desabilitada.
A formação de senhas para usuários deverá conter, no mínimo, 8 (oito) caracteres, sendo obrigatório o uso de letras e números.
A informação relacionada a ativo gerenciado (cliente, endpoint, aplicação) é avaliada considerando seu assunto/área, valor, sensibilidade, criticidade e requisitos legais. A princípio 1 (um) endpoint deve estar relacionado a 1 (uma) aplicação compilada e apenas usuários super-admin podem mover um endpoint entre aplicações.
As diretrizes de gestão de usuários e controle de acesso são estabelecidas e analisadas criticamente de acordo com a Política de Segurança da Informação da empresa em uma periodicidade trimestral pela área de INFRA, TECH e SEC com apoio da liderança de times de projeto e produto da empresa. As permissões de acesso serão revisadas regularmente para garantir que estejam alinhadas com as necessidades do usuário e que não existam acessos não autorizados.
Concessão e revogação de direitos de acesso devem ser estabelecidas visando permitir a realização das tarefas pertinentes ao seu usuário com a atribuir o menor privilégio possível a sua conta. Acesso à informação do tipo de classificação confidencial é controlado de acordo com direitos de acesso estabelecidos para cada conta de usuário.
Inclusive para eventos de contratação de novos colaboradores, novas contas de acesso são criadas via solicitação da liderança e seus times a partir da abertura de um chamado na ferramenta de ITSM da empresa, identificando as informações que são necessárias para a operação do serviço ou projeto.
A partir do processo de desligamento do colaborador, é aberto um chamado para cancelamento da conta após o encerramento do contrato de trabalho do usuário.
Todos os usuários receberão orientações sobre as melhores práticas de segurança, incluindo o uso adequado dos recursos de nuvem, a importância do controle de acesso e práticas recomendadas.
Qualquer suspeita de acesso não autorizado, uso indevido ou violação de segurança deve ser relatada imediatamente à equipe de INFRA, TECH e SEC.
A equipe de INFRA, TECH e SEC irá tomar medidas adequadas para investigar e mitigar incidentes de segurança, incluindo a revisão das permissões de acesso afetadas.
Esta política estará em conformidade com regulamentações e leis de proteção de dados aplicáveis.
O não cumprimento desta política pode resultar em medidas disciplinares, incluindo a revogação de acesso aos recursos de nuvem e possíveis consequências legais.
Esta política entrará em vigor a partir da data de publicação e será revisada regularmente para garantir sua eficácia e relevância contínuas.
Last updated