Blog

SOC apresenta ferramentas e política de proteção operacional a favor de seus usuários

14 de setembro de 2011

Compartilhe

Desenvolvimento, pesquisa e robustez tecnológica do software promovem inovação e colocam segurança como diferencial de sua plataforma

O SOC está sempre preocupado com a melhoria contínua e a segurança operacional de seus usuários

Tem sido comum ouvir sobre ataques de hackers pelos quatro cantos do Planeta. Tal cenário já causa alertas nas principais potências mundiais, ao ponto dos departamentos de defesa de alguns países criarem áreas específicas para cuidar de estratégias voltadas para guerras cibernéticas. São computadores, redes de informação e inimigos desconhecidos ocupando os lugares de metralhadoras, trincheiras e soldados. No Brasil, sites e portais de órgãos federais sofreram ataques recentes, deixando seus sistemas temporariamente fora do ar. Mas como saber quando e como agem estes invasores ocultos?

É preciso estar bem informado, diante das novidades tecnológicas e ferramentas disponíveis pelo mercado de Segurança da Informação, conforme explica Luciano Demarchi, diretor de desenvolvimento da AGE Technology, empresa mantenedora do SOC – Software Integrado de Gestão Ocupacional. “As metodologias de ataque mudam constantemente. Por isso precisamos mudar também as formas e políticas de proteção, visando sempre a melhoria contínua e a segurança operacional de nossos usuários. Prevenção nunca é exagero para nós, pois as ações maliciosas se renovam dia-a-dia”.

O SOC exige que senhas de acesso sejam trocadas a cada dois meses, sendo compostas obrigatoriamente por números e letras, com opção de renovação previamente autorizada. Além disso, a conexão expira após uma hora de inatividade dentro do sistema. Também é possível restringir o acesso por faixa de IPs e horário, onde o administrador define a hora específica de entrada no sistema. No uso corporativo, o software permite gerenciar funcionalidades e o acesso entre matriz, filiais e parceiros. Filiais e terceiros ficam restritos aos dados de suas unidades, dentro do escopo de suas permissões.

O diretor conta que o administrador é o único que pode solicitar backups e dados do sistema. “Cada usuário tem acesso aos relatórios e arquivos solicitados, desde que seu perfil permita receber tais informações. O administrador ainda é o único que pode criar, manter e definir acessos, controlando o perfil e nível de autorização dos usuários. Este cenário é percebido no dia-a-dia pelo cliente, mas ainda existe uma retaguarda operacional focada na segurança do SOC. Este trabalho é transparente aos usuários, mas com certeza é fundamental para o conforto, segurança e bem estar dos seus negócios”, finaliza.

Leia abaixo outros itens que fazem parte da política de segurança e boas práticas operacionais do SOC:

1.      ID individual (identificação).

2.      Restringe acesso por IP ou grupos de IPs.

3.      Restringe horário de acesso por usuários ou grupos.

4.      Sistema web baseado em tecnologia de acesso https.

5.      Controle de sessão interna do software (não utiliza cockies).

6.      Inativa usuários que não acessam o SOC a mais de 30 dias.

7.      Envio de e-mail ao usuário a cada tentativa inválida de acesso.

8.      Interfaces WebServices realizadas por servidor separado da aplicação.

9.      Inativa usuário depois de três tentativas inválidas de acessos seguidos.

10.   Todas as modificações no sistema são logadas e podem ser consultadas.

11.   Mecanismos internos para identificação de intrusões ou uso inadequados de senhas.

12.   Envio de e-mail ao administrador quando houver tentativa de acesso a usuário inativo.

13.   Acessos mal ou bem sucedidos são logados (podem ser consultados pelo administrador).

14.   Envio de e-mail ao administrador e usuário informando quando foi inativo por tentativas seguidas.

Comentários

Deixe um comentário

Para comprar soluções SOC

WhatsApp

Converse conosco para comprar as soluções do SOC.

Fale Conosco

Entre em contato com a nossa equipe comercial.

Aceite nos Termos referentes aos Fornecedores SOC:

    CONTEÚDO PROGRAMÁTICO

    Saúde ocupacional

    • Cadastro de Exame
    • Tela de Digitação Rápida
    • SOCAPP
    • Gestão de Convocação
    • Guia de Encaminhamento
    • Pedido de Exames
    • Licença Médica
    • Gestão de FAP

    Segurança no trabalho

    • Cadastro de Risco
    • GHE
    • Entrega de EPI
    • CIPA
    • Registro de Ocorrência
    • Atividades
    • Cursos

    Estrutura Organizacional

    • Empresa
    • Unidade
    • Setor
    • Cargo
    • Funcionário
    • Importação Modelo I

    Configurações Gerais

    • Navegação
    • Comandos básicos
    • Usuários e Perfil de Acessos
    • Configurações Pessoais
    • Gestão de Avisos
    • Log de Ações
    • Restrição de IP
    • Pesquisa Avançada
    • Parâmetros de Empresa Principal
    • Parâmetros Gerais

    eSocial

    • Portal eSOCial
    • Mensageria SOC
    • Interface Específica com outros Sistemas

    SOC Net

    • Visão do Credenciador
    • Visão do Credenciado

    Gestão eletrônica de documentos

    • SOCGED
    • Biometria
    • Assinatura Digital

    SOC Indicadores

    • Power BI
    • Painéis de Gráficos

    Financeiro

    • Tabela de Preços
    • Produto e Serviço

    Integrações Web Service

    • SOC Integrador
    • Exporta dados

    Personalizações

    • Cadastro Dinâmico
    • Tipos de Ficha
    • Modelos Personalizados
    • ASO, Funcionário, entre outros.

    Relatórios

    • Relatórios Agendados
    • PCMSO
    • PPRA

    Para comprar soluções SOC

    Brasil

    0800 888 8888

    Ou veja a nossa lista completa de números locais

    Chat online

    Converse conosco para comprar soluções SOC ou para esclarecimento de dúvidas

    Fale Conosco

    Envie-nos e-mails com comentários, questões ou feedback