Uma parte importante na proteção dos dados depende das senhas que são utilizadas. Se os usuários definem senhas muito fracas, facilitam que alguém não autorizado tenha acesso às informações. Esse assunto se torna ainda mais importante com a chegada da LGPD – Lei Geral de Proteção de Dados. 

Os sistemas Benner já possuem uma série de recursos para tornar as senhas mais seguras. O objetivo deste texto é lembrá-lo dos recursos existentes e recomendar que você os utilize para reduzir o risco de um acesso indevido ou de um vazamento de dados.

Active Directory e outros serviços de identidade

A forma mais segura e prática de lidar com as senhas é centralizar todo o controle no serviço de identidade que a empresa já utiliza. Desta forma, a responsabilidade sobre que usuários estão ativos e sobre as regras de senhas que devem ser utilizadas é deste serviço e não de cada sistema. As soluções Benner possuem integração com Microsoft Active Directory e com os principais serviços de identidade do mercado:

Single sign-on

Melhor ainda é centralizar o login, para que o usuário não tenha que informar usuário e senha em cada aplicação. O WES suporta single sign-on:

No Runner é possível efetuar o login automático com o mesmo usuário que fez login no Windows utilizando Winlogon:

Senhas case-sensitive

Se não há integração com algum serviço de identidade e o próprio sistema está controlando as senhas, há alguns recursos para torná-las mais seguras. O primeiro deles é tornar as senhas case-sensitive, ou seja, diferenciar letras maiúsculas de letras minúsculas nas senhas. Recomendamos fortemente que este recurso seja ativado: 

Regras de senha

Há ainda uma série de regras que podem ser definidas para bloquear acesso após algumas tentativas, exigir senhas com algum nível de complexidade, definir uma frequência para troca da senha, não permitir que senhas antigas sejam utilizadas novamente, gerais ou por grupos de usuários. Recomendamos que você configure pelo menos algumas destas regras:

Outros cuidados

As senhas devem ser de uso pessoal. Os logs de acesso e de alteração de dados são gerados com o nome do usuário. Se um usuário é compartilhado com várias pessoas, não é possível determinar quem acessou ou realizou alguma operação no sistema.

Os recursos estão disponíveis, não espere uma invasão ou um vazamento de dados para ativá-los.

Compartilhe
Autor

Wendy Krepsky

Líder
Leia mais
Comentários

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *