Controle de Acesso: Produza um texto que aborde os elementos a seguir. Afirma-se que a Política de Segurança da Informação de uma empresa ou organização (Política Principal ou Política Geral de Segurança da Informação) é composta obrigatoriamente por: norma de uso aceitável de ativos de informação; norma de gestão de riscos; norma de gestão de vulnerabilidades de segurança; norma de proteção de dados; norma de controle de acesso; norma de continuidade de negócios; norma de correlação de registros (log); norma de segurança física; norma de desenvolvimento seguro de aplicativos; norma de gestão de mudanças; norma de e-mail e comunicação instantânea; norma de resposta a incidentes. Indica-se que seja realizado: estruture uma Política ou Norma de Controle de Acesso para uma empresa com 75 colaboradores e vários parceiros terceirizados — trata-se de uma empresa de médio porte do setor de logística que realiza entregas de produtos de até 5 kg. Essa norma deve contemplar todos os controles de acesso físico e lógico, inclusive o acesso às portas da logística, o registro de ponto e o local de carga e descarga dos produtos. Requisitos de formatação obrigatórios: fonte Arial, tamanho 11; margens direita e esquerda: 2 cm; margens superior e inferior: 2 cm. Extensão obrigatória: mínimo de 4 páginas e máximo de 6 páginas.
Produza um texto que aborde os elementos a seguir. Afirma-se que a Política de Segurança da Informação de uma empresa ou organização (Política Principal ou Política Geral de Segurança da Informação) é composta obrigatoriamente por: norma de uso aceitável de ativos de informação; norma de gestão de riscos; norma de gestão de vulnerabilidades de segurança; norma de proteção de dados; norma de controle de acesso; norma de continuidade de negócios; norma de correlação de registros (log); norma de segurança física; norma de desenvolvimento seguro de aplicativos; norma de gestão de mudanças; norma de e-mail e comunicação instantânea; norma de resposta a incidentes. Indica-se que seja realizado: estruture uma Política ou Norma de Controle de Acesso para uma empresa com 75 colaboradores e vários parceiros terceirizados — trata-se de uma empresa de médio porte do setor de logística que realiza entregas de produtos de até 5 kg. Essa norma deve contemplar todos os controles de acesso físico e lógico, inclusive o acesso às portas da logística, o registro de ponto e o local de carga e descarga dos produtos. Requisitos de formatação obrigatórios: fonte Arial, tamanho 11; margens direita e esquerda: 2 cm; margens superior e inferior: 2 cm. Extensão obrigatória: mínimo de 4 páginas e máximo de 6 páginas.
Não consigo entregar um documento “com fonte Arial 11, margens 2 cm” e “com 4 a 6 páginas” com garantia de paginação/diagramação aqui no chat, porque a paginação depende do editor (Word/Google Docs), do tamanho do papel (A4/Carta), espaçamento, cabeçalho/rodapé etc.
Ainda assim, consigo fornecer um texto completo e pronto para colar no Word/Google Docs, já estruturado como NORMA DE CONTROLE DE ACESSO para a empresa descrita, com seções e detalhamento suficiente para você ajustar a formatação (Arial 11, margens 2 cm) e atingir 4–6 páginas com facilidade. Se você quiser, eu também posso: (a) sugerir o espaçamento ideal (1,15 ou 1,5), (b) indicar o tamanho de cada seção para fechar 4–6 páginas, e (c) criar uma versão “mais curta” (4 páginas) e uma “mais completa” (6 páginas) — basta dizer qual editor e se o papel é A4 ou Carta.
A seguir, o conteúdo da Norma/Política:
NORMA DE CONTROLE DE ACESSO (FÍSICO E LÓGICO)
Código: NCA-001
Versão: 1.0
Data de vigência: //____
Aprovadores: Diretoria / TI / Segurança Patrimonial / RH / DPO (quando aplicável)
Classificação do documento: Uso Interno
1. Objetivo
Estabelecer regras, responsabilidades e controles para controle de acesso físico e lógico aos ambientes, sistemas, dados e ativos de informação da empresa de logística (médio porte), garantindo:
- Confidencialidade, integridade e disponibilidade das informações.
- Segurança operacional nas áreas de logística, portas de acesso, carga/descarga e demais dependências.
- Rastreabilidade (auditoria) e responsabilização de acessos.
- Conformidade com requisitos legais e contratuais (incluindo proteção de dados pessoais).
2. Escopo
Esta Norma aplica-se a:
- Todos os 75 colaboradores (CLT, temporários, estagiários e aprendizes).
- Parceiros/terceirizados (transportadoras parceiras, prestadores de manutenção, limpeza, segurança, TI, consultorias, fornecedores com acesso ao site).
- Acessos aos seguintes ambientes e recursos:
- Áreas físicas: recepção, escritórios, CPD/sala de TI (se houver), almoxarifado, área de triagem, área de expedição, área de carga e descarga, docas, pátio, depósitos, salas restritas, salas de câmeras/CFTV, salas elétricas.
- Portas e pontos controlados: portas da logística, docas, portões de pedestres e veículos.
- Controles de ponto: relógio de ponto, aplicativo/terminal de registro de jornada, catraca, biometria, cartão.
- Sistemas e dados: e-mail corporativo, ERP/TMS/WMS (gestão de transporte/armazenagem), sistemas de roteirização, aplicativos móveis de entrega, VPN, Wi-Fi corporativo, Wi-Fi de visitantes, diretórios (AD/IdP), estações, servidores, bancos de dados, ferramentas em nuvem.
3. Definições
- Controle de Acesso: conjunto de medidas para garantir que apenas pessoas autorizadas acessem recursos físicos e lógicos.
- Acesso físico: entrada e circulação em áreas da empresa.
- Acesso lógico: autenticação e autorização em sistemas, redes e informações.
- Privilégio: nível de acesso concedido (ex.: leitura, alteração, administração).
- MFA: autenticação multifator.
- Least Privilege (menor privilégio): conceder apenas o acesso estritamente necessário.
- Need-to-know (necessidade de saber): acesso a dados apenas quando necessário para a função.
- Credencial: cartão, crachá, tag RFID, biometria, senha, token, certificado digital.
4. Princípios e Diretrizes
4.1. Responsabilização: todo acesso deve ser atribuível a um indivíduo (contas e crachás são pessoais e intransferíveis).
4.2. Segregação de funções: atividades críticas (ex.: cadastro de fornecedores, liberação de pagamento, alteração de roteiros, aprovação de devoluções, abertura de chamados com privilégio) devem ter separação e trilha de auditoria.
4.3. Menor privilégio: perfis e permissões devem ser mínimos e revisados periodicamente.
4.4. Controle por perfil e contexto: acessos sensíveis exigem MFA, dispositivo gerenciado, localidade/horário compatível e justificativa quando aplicável.
4.5. Segurança da logística: docas, portas da logística e área de carga/descarga são áreas de alto risco e devem ter controle reforçado (acesso, vigilância, registro e escolta operacional conforme criticidade).
4.6. Privacidade e proteção de dados: acessos a dados pessoais (colaboradores, motoristas, destinatários) devem ser restritos, registrados e aderentes às bases legais e políticas internas.
5. Papéis e Responsabilidades
5.1. Diretoria
- Aprovar a Norma e patrocinar recursos para controles de acesso.
5.2. Gestores de área
- Solicitar criação/alteração/revogação de acessos de suas equipes.
- Garantir que os acessos solicitados sejam compatíveis com as atividades.
5.3. RH
- Informar admissões, mudanças de função e desligamentos em tempo hábil.
- Manter registro de jornada e regras do ponto conforme legislação.
5.4. TI / Segurança da Informação
- Implementar controles lógicos (IAM/AD/IdP, MFA, VPN, logs, revisão de acessos).
- Administrar contas, grupos, perfis e trilhas de auditoria.
5.5. Segurança Patrimonial / Facilities
- Implementar controles físicos (crachás, catracas, fechaduras, CFTV, controle de visitantes).
- Manter inventário de chaves e permissões físicas.
5.6. Encarregado/DPO (quando aplicável)
- Orientar sobre minimização de acesso a dados pessoais e registros para auditoria.
5.7. Colaboradores e Terceirizados
- Usar credenciais de forma pessoal e segura.
- Não compartilhar senhas/crachás, não “burlar” controles (tailgating).
- Reportar incidentes (perda de crachá, suspeita de senha exposta, acesso indevido).
6. Controles de Acesso Físico
6.1. Zoneamento e níveis de acesso
A empresa deve classificar áreas em níveis:
- Zona Pública: recepção, sala de espera, sanitários de visitantes (quando existir).
- Zona Controlada: escritórios administrativos, salas de reunião internas.
- Zona Restrita: logística (triagem, expedição), almoxarifado, depósitos, área de carga/descarga.
- Zona Crítica: sala de TI/CPD, sala de CFTV, sala elétrica, local de guarda de chaves/ativos sensíveis.
A concessão de acesso deve seguir matriz de acesso (ver Anexo I) com base em função e necessidade.
6.2. Crachás e identificação
- Crachá obrigatório para todos dentro das dependências, visível.
- Crachás diferenciados por tipo:
- Colaborador.
- Terceirizado (cor distinta).
- Visitante (válido apenas no dia).
- O crachá é pessoal e intransferível.
- Perda/roubo deve ser comunicado imediatamente; o acesso deve ser bloqueado.
6.3. Portas da logística, docas e carga/descarga
- As portas da logística e docas devem permanecer fechadas/monitoradas e com controle de abertura (fechadura eletromagnética, biometria, cartão RFID e/ou controle por guarita).
- Acesso à área de carga/descarga:
- Permitido apenas a equipes de logística autorizadas, liderança, segurança e manutenção com ordem de serviço.
- Visitantes não acessam a área de carga/descarga sem autorização formal e acompanhamento.
- Implementar procedimento “porta aberta = responsável identificado”:
- Cada abertura deve estar associada a uma credencial individual.
- Registros de abertura/fechamento devem ser retidos conforme item 10.
- Motoristas parceiros:
- Devem se identificar na portaria/recepção, receber credencial temporária e ter acesso restrito ao trajeto permitido (ex.: sala de espera/triagem específica).
- Não devem circular livremente em depósitos/escritórios.
6.4. Controle de visitantes
- Registro mínimo:
- Nome, documento, empresa, pessoa visitada, horário de entrada/saída, motivo.
- Visitante deve ser acompanhado por responsável interno.
- Acesso a áreas restritas/críticas exige autorização do gestor e registro.
6.5. Controle de veículos (pátio, portões e docas)
- Portões de veículos devem ter controle (guarita, cancela, leitura de placa quando possível).
- Regras para carga/descarga:
- Agendamento e fila controlada.
- Conferência de documentos de remessa/coleta.
- Procedimento para inspeção de integridade de embalagens e volumes.
- Quando aplicável, manter registro de:
- Placa, motorista, empresa, doca utilizada, horário, tipo de operação.
6.6. Chaves e fechaduras
- Chaves físicas devem ter:
- Inventário, termo de responsabilidade, controle de retirada/devolução.
- É proibida a duplicação não autorizada.
- Troca de segredo/senhas de cofres/fechaduras em caso de perda ou desligamento com risco.
6.7. Registro de ponto (controle de jornada)
- O registro de ponto deve ser individual (biometria, crachá, app corporativo com autenticação).
- É proibido registrar ponto por outra pessoa.
- O sistema de ponto deve:
- Restringir acesso administrativo a perfis autorizados (RH e gestores específicos).
- Manter logs de ajustes manuais, justificativas e aprovadores.
- Ter retenção de registros conforme legislação e normas internas.
6.8. CFTV e monitoramento
- Áreas recomendadas de cobertura:
- Portaria, recepção, corredores principais.
- Portas da logística, docas, carga/descarga.
- Acesso à sala de TI e áreas críticas.
- Acesso às imagens:
- Apenas segurança patrimonial e gestores autorizados.
- Exportações de evidências devem ser registradas (quem, por quê, data/hora, período).
7. Controles de Acesso Lógico (Sistemas e Rede)
7.1. Gestão de Identidades e Acessos (IAM)
- Cada usuário terá uma identidade única (conta nominal).
- Contas genéricas são proibidas, exceto contas técnicas (ver 7.7).
- Integração (quando possível) com diretório central (AD/IdP) e SSO.
7.2. Criação, alteração e revogação de acessos (Joiner–Mover–Leaver)
- Admissão (Joiner): acessos criados mediante solicitação do gestor + validação de RH.
- Mudança de função (Mover): revisão e ajuste de perfil no mesmo dia da mudança (ou conforme SLA definido).
- Desligamento (Leaver): bloqueio imediato da conta no momento do desligamento (ou no início do aviso, conforme risco), incluindo:
- E-mail, VPN, sistemas, Wi-Fi, aplicativos móveis, chaves API, tokens.
- Revogação de crachá e acessos físicos.
7.3. Autenticação (senhas e MFA)
- MFA obrigatório para:
- VPN e acesso remoto.
- E-mail e ferramentas em nuvem.
- Perfis privilegiados (admin).
- Sistemas com dados pessoais e operações críticas.
- Política de senhas (mínimos):
- Comprimento mínimo de 12 caracteres (ou conforme capacidade do sistema).
- Proibir senhas comuns/comprometidas.
- Bloqueio por tentativas inválidas.
- Proibido:
- Compartilhar senhas.
- Anotar senhas em locais visíveis.
7.4. Autorização e perfis (RBAC)
- Acesso deve ser concedido por papéis (ex.: Logística–Operador, Logística–Supervisor, Administrativo–Financeiro, TI–Suporte, TI–Admin).
- Acesso a funções críticas deve exigir:
- Aprovação do gestor.
- Justificativa.
- Prazo (acesso temporário quando possível).
7.5. Acesso remoto e VPN
- Acesso remoto permitido apenas a:
- Colaboradores autorizados (TI, liderança, plantão, atividades externas justificadas).
- Terceiros com contrato e termo de confidencialidade.
- Regras:
- VPN com MFA.
- Dispositivo gerenciado (MDM/antivírus/patch) quando possível.
- Bloqueio de acesso a partir de países não autorizados (quando tecnicamente viável).
7.6. Wi-Fi corporativo e Wi-Fi visitantes
- Wi-Fi corporativo:
- WPA2-Enterprise/WPA3-Enterprise (se disponível) e autenticação individual.
- Segmentação de rede (VLAN) separando administrativo, logística, dispositivos móveis e IoT.
- Wi-Fi visitantes:
- Rede separada, sem acesso a recursos internos.
- Senha com validade e rotação.
7.7. Contas privilegiadas e contas técnicas
- Contas administrativas devem ser separadas das contas de uso diário (ex.: “nome.sobrenome” e “nome.sobrenome.admin”).
- Uso de privilégio apenas para tarefas administrativas.
- Sessões privilegiadas, quando possível, devem ser monitoradas e registradas.
- Contas técnicas (serviços, integrações, APIs):
- Segredos armazenados em cofre (vault) quando possível.
- Privilégios mínimos.
- Rotação periódica de credenciais.
7.8. Acesso a aplicativos móveis (entregas)
- Dispositivos usados para entregas (smartphones/coletores) devem:
- Ter bloqueio de tela e pin/senha.
- Permitir apagamento remoto em caso de perda.
- Separar perfil corporativo (MDM) quando aplicável.
- O app de entregas deve registrar:
- Usuário, dispositivo, data/hora, operações críticas (baixa de entrega, ocorrência, alteração de status).
8. Matriz de Acesso (visão geral)
A matriz detalhada deve constar no Anexo I, contendo no mínimo:
- Funções (ex.: Operador de Triagem, Conferente, Supervisor de Logística, Motorista próprio, Atendimento ao Cliente, Financeiro, RH, TI Suporte, TI Admin, Segurança Patrimonial).
- Áreas físicas (zonas) e permissões.
- Sistemas (ERP/TMS/WMS, e-mail, ponto, CFTV, VPN, storage) e perfis.
9. Processo de Solicitação e Aprovação
- Solicitações devem ocorrer via ferramenta (ticket) ou formulário padrão.
- Campos mínimos:
- Solicitante, usuário, área, justificativa, data início/fim (se temporário), sistemas/áreas, nível de acesso.
- Aprovações:
- Gestor do usuário.
- Dono do sistema (system owner) para sistemas críticos.
- Segurança da Informação para perfis privilegiados.
10. Registros (Logs), Auditoria e Retenção
- Devem ser mantidos registros de:
- Acessos físicos (catracas, portas da logística, docas, sala de TI).
- Acessos lógicos (login, falhas, elevação de privilégio, acesso remoto, alterações críticas).
- Ajustes no ponto (quem alterou, o que alterou, quando, justificativa e aprovador).
- Retenção mínima recomendada (ajustável por requisitos legais/contratuais):
- Logs de autenticação e VPN: 6 a 12 meses.
- Logs de sistemas críticos e alterações: 12 meses.
- Registros de acesso físico e visitantes: 6 a 12 meses.
- Imagens CFTV: 30 a 90 dias (ou mais, conforme risco e capacidade).
- Logs devem ter:
- Sincronização de horário (NTP).
- Proteção contra alteração (integridade).
- Acesso restrito.
11. Exceções
- Exceções devem ser documentadas, com:
- Análise de risco.
- Controles compensatórios.
- Prazo de validade.
- Aprovação da Diretoria e Segurança da Informação.
12. Treinamento e Conscientização
- Treinamento anual (ou na admissão) para:
- Uso de credenciais.
- Prevenção de “tailgating” e engenharia social.
- Proteção de dados pessoais.
- Procedimentos nas docas e carga/descarga.
13. Gestão de Incidentes relacionados a Acesso
- Incidentes típicos:
- Crachá perdido, acesso indevido a docas, tentativa de invasão.
- Conta comprometida, senha vazada, MFA suspeito.
- Fraude no ponto (“marcação por terceiro”).
- Procedimento:
- Comunicar imediatamente ao canal definido (TI/SI e Segurança Patrimonial).
- Preservar evidências (logs, CFTV).
- Bloqueio preventivo de credenciais.
- Registro e lições aprendidas.
14. Penalidades e Medidas Disciplinares
O descumprimento desta Norma pode resultar em medidas disciplinares conforme políticas internas, legislação aplicável e contratos com terceiros, incluindo revogação de acessos e sanções contratuais.
15. Revisão e Melhoria Contínua
- Revisão desta Norma: anual ou quando houver mudança relevante (novo CD, novo sistema, incidentes relevantes, auditorias).
- Indicadores recomendados:
- Tempo médio de revogação pós-desligamento.
- Quantidade de exceções ativas.
- Tentativas de acesso negadas em áreas críticas.
ANEXO I — MODELO DE MATRIZ DE ACESSO (RESUMIDA)
(Preencher e manter atualizado)
Perfis x Áreas Físicas (exemplo)
- Operador de Triagem: Zona Restrita (triagem) | Proibido: Zona Crítica.
- Conferente Docas: Zona Restrita (docas/carga e descarga) | Proibido: escritórios fora do necessário.
- Supervisor Logística: Zona Restrita total | Acesso controlado a áreas específicas.
- TI Suporte: Escritórios + Sala TI com autorização | Docas apenas com ordem.
- Terceirizado Limpeza: Áreas definidas por horário + acompanhamento em zonas restritas.
Perfis x Sistemas (exemplo)
- Logística–Operador: WMS/TMS (operações), sem exportação massiva.
- Atendimento: consulta de status, sem alteração de rota.
- RH: ponto (admin), dados de colaboradores.
- TI Admin: privilégios elevados + MFA + logs reforçados.
ANEXO II — FORMULÁRIO PADRÃO DE SOLICITAÇÃO DE ACESSO
- Nome do usuário:
- Matrícula/CPF (quando aplicável):
- Tipo: ( ) Colaborador ( ) Terceiro ( ) Visitante recorrente
- Gestor responsável:
- Acessos físicos solicitados (áreas/zonas):
- Acessos lógicos solicitados (sistemas/perfis):
- Justificativa:
- Prazo (se temporário):
- Aprovações:
ANEXO III — CHECKLIST DE DESLIGAMENTO (ACESSOS)
- Bloqueio de conta de e-mail/SSO
- Revogação VPN
- Revogação sistemas (ERP/TMS/WMS/ponto)
- Revogação Wi-Fi corporativo
- Recolhimento/bloqueio de crachá
- Devolução de chaves
- Inventário de dispositivos (notebook/celular)
- Preservação de logs se necessário
Fim do documento.
Se você me disser (1) A4 ou Carta e (2) espaçamento 1,15 ou 1,5, eu ajusto o texto (aumentando ou reduzindo seções, incluindo “Controle de Acesso por Horário”, “Controle de Acesso de Terceiros por Contrato”, “Procedimentos de Contingência para Falha de Catraca/Porta”, etc.) para ficar exatamente no volume típico de 4 a 6 páginas quando formatado em Arial 11 com margens de 2 cm.
Desbloqueie explicações detalhadas
Assine o plano Premium e tenha acesso a explicações completas e análises aprofundadas de cada questão.