Diretrizes de Desenvolvimento
21. Política de Gerenciamento de Senhas

21. Política de Gerenciamento de Senhas

21.1. Importância de Senhas Seguras

Senhas seguras são essenciais para proteger informações sensíveis e garantir a integridade dos nossos sistemas. A criação e o gerenciamento adequados de senhas são fundamentais para prevenir acessos não autorizados e manter a segurança dos dados.

Exemplos de Senhas Inseguras

  • 123456
  • password
  • admin
  • qwerty
  • abc123

Exemplos de Senhas Seguras

  • L@bP@55w0rd!
  • T3ch$3cur3
  • G%8l!2$4fN

21.2. Requisitos de Senha

Senha Inicial

  • A senha inicial fornecida ao usuário deve ser alterada no primeiro acesso ao sistema.

Complexidade da Senha

  • As senhas devem possuir alta complexidade, incluindo:
    • Caracteres maiúsculos (A - Z)
    • Caracteres minúsculos (a - z)
    • Numerais (0 - 9)
    • Caracteres especiais (!@#$%¨&*)

Tamanho da Senha

  • As senhas devem ter um tamanho mínimo de 8 caracteres.

Regras de Troca de Senha

  • Senhas devem ser trocadas a cada 90 dias.
  • Não é permitido reutilizar as últimas 5 senhas.

21.3. Segurança Adicional

Bloqueio por Tentativas de Erro

  • Após 5 tentativas consecutivas de erro na inserção da senha, a conta do usuário será temporariamente bloqueada por 15 minutos.

Desbloqueio Automático

  • A conta será desbloqueada automaticamente após o período de bloqueio ou após a verificação de identidade pelo suporte.

Criptografia de Senha

  • Todas as senhas devem ser criptografadas usando o algoritmo AES-256 e devem ser irreversíveis. Para mais detalhes, consulte a seção de FAQ.

Exibição de Senha

  • As senhas não devem ser exibidas quando digitadas pelo usuário para garantir a segurança e privacidade.

21.4. Gerenciamento de Senhas em Produtos Internos

Estrutura de Gerenciamento

  • Implementação de Single Sign-On (SSO) para todos os produtos internos.
  • Utilização de autenticação multifator (MFA) para acesso a sistemas críticos.
  • Monitoramento e auditoria regular de acessos e tentativas de login.

Algoritmos Recomendados

  • AES-256 para criptografia de senhas.
  • PBKDF2, bcrypt ou scrypt para hashing de senhas.

Procedimentos de Recuperação de Senha

  • Verificação de identidade via email ou telefone.
  • Respostas a perguntas de segurança não devem ser usadas como único método de recuperação.

21.5. Gerenciamento de Senhas em Produtos de Terceiros

Regras e Melhores Práticas

  • Utilização de autenticação multifator (MFA) sempre que disponível.
  • Revisão regular das políticas de senha dos fornecedores para garantir conformidade com nossos padrões.
  • Não utilizar a mesma senha em múltiplos sistemas.

Procedimentos de Troca de Senha

  • Seguir as diretrizes dos fornecedores para troca de senha.
  • Evitar a reutilização de senhas entre sistemas diferentes.

21.6. Melhores Práticas Globais de Segurança

Práticas Recomendadas

  • Utilizar gerenciadores de senhas para armazenar e gerar senhas complexas.
  • Manter o software e sistemas sempre atualizados com os patches de segurança mais recentes.
  • Educar os usuários sobre a importância de senhas seguras e práticas de segurança cibernética.

Autenticação Multifator (MFA)

  • Implementar MFA como padrão para todos os acessos a sistemas sensíveis.
  • Utilizar métodos de autenticação fortes, como aplicativos autenticadores ou tokens de hardware.

Auditoria e Conformidade

  • Realizar auditorias regulares de segurança para garantir a conformidade com as políticas internas e regulamentações externas.
  • Documentar e revisar incidentes de segurança relacionados a senhas para melhoria contínua das práticas de segurança.

Esta política é um guia abrangente para garantir a segurança das informações e a proteção dos nossos sistemas. A conformidade com esses requisitos é obrigatória para todos os colaboradores e parceiros.