21. Política de Gerenciamento de Senhas
21.1. Importância de Senhas Seguras
Senhas seguras são essenciais para proteger informações sensíveis e garantir a integridade dos nossos sistemas. A criação e o gerenciamento adequados de senhas são fundamentais para prevenir acessos não autorizados e manter a segurança dos dados.
Exemplos de Senhas Inseguras
- 123456
- password
- admin
- qwerty
- abc123
Exemplos de Senhas Seguras
- L@bP@55w0rd!
- T3ch$3cur3
- G%8l!2$4fN
21.2. Requisitos de Senha
Senha Inicial
- A senha inicial fornecida ao usuário deve ser alterada no primeiro acesso ao sistema.
Complexidade da Senha
- As senhas devem possuir alta complexidade, incluindo:
- Caracteres maiúsculos (A - Z)
- Caracteres minúsculos (a - z)
- Numerais (0 - 9)
- Caracteres especiais (!@#$%¨&*)
Tamanho da Senha
- As senhas devem ter um tamanho mínimo de 8 caracteres.
Regras de Troca de Senha
- Senhas devem ser trocadas a cada 90 dias.
- Não é permitido reutilizar as últimas 5 senhas.
21.3. Segurança Adicional
Bloqueio por Tentativas de Erro
- Após 5 tentativas consecutivas de erro na inserção da senha, a conta do usuário será temporariamente bloqueada por 15 minutos.
Desbloqueio Automático
- A conta será desbloqueada automaticamente após o período de bloqueio ou após a verificação de identidade pelo suporte.
Criptografia de Senha
- Todas as senhas devem ser criptografadas usando o algoritmo AES-256 e devem ser irreversíveis. Para mais detalhes, consulte a seção de FAQ.
Exibição de Senha
- As senhas não devem ser exibidas quando digitadas pelo usuário para garantir a segurança e privacidade.
21.4. Gerenciamento de Senhas em Produtos Internos
Estrutura de Gerenciamento
- Implementação de Single Sign-On (SSO) para todos os produtos internos.
- Utilização de autenticação multifator (MFA) para acesso a sistemas críticos.
- Monitoramento e auditoria regular de acessos e tentativas de login.
Algoritmos Recomendados
- AES-256 para criptografia de senhas.
- PBKDF2, bcrypt ou scrypt para hashing de senhas.
Procedimentos de Recuperação de Senha
- Verificação de identidade via email ou telefone.
- Respostas a perguntas de segurança não devem ser usadas como único método de recuperação.
21.5. Gerenciamento de Senhas em Produtos de Terceiros
Regras e Melhores Práticas
- Utilização de autenticação multifator (MFA) sempre que disponível.
- Revisão regular das políticas de senha dos fornecedores para garantir conformidade com nossos padrões.
- Não utilizar a mesma senha em múltiplos sistemas.
Procedimentos de Troca de Senha
- Seguir as diretrizes dos fornecedores para troca de senha.
- Evitar a reutilização de senhas entre sistemas diferentes.
21.6. Melhores Práticas Globais de Segurança
Práticas Recomendadas
- Utilizar gerenciadores de senhas para armazenar e gerar senhas complexas.
- Manter o software e sistemas sempre atualizados com os patches de segurança mais recentes.
- Educar os usuários sobre a importância de senhas seguras e práticas de segurança cibernética.
Autenticação Multifator (MFA)
- Implementar MFA como padrão para todos os acessos a sistemas sensíveis.
- Utilizar métodos de autenticação fortes, como aplicativos autenticadores ou tokens de hardware.
Auditoria e Conformidade
- Realizar auditorias regulares de segurança para garantir a conformidade com as políticas internas e regulamentações externas.
- Documentar e revisar incidentes de segurança relacionados a senhas para melhoria contínua das práticas de segurança.
Esta política é um guia abrangente para garantir a segurança das informações e a proteção dos nossos sistemas. A conformidade com esses requisitos é obrigatória para todos os colaboradores e parceiros.