Blog

SOC apresenta ferramentas e política de proteção operacional a favor de seus usuários

14 de setembro de 2011

Compartilhe

Desenvolvimento, pesquisa e robustez tecnológica do software promovem inovação e colocam segurança como diferencial de sua plataforma

O SOC está sempre preocupado com a melhoria contínua e a segurança operacional de seus usuários

Tem sido comum ouvir sobre ataques de hackers pelos quatro cantos do Planeta. Tal cenário já causa alertas nas principais potências mundiais, ao ponto dos departamentos de defesa de alguns países criarem áreas específicas para cuidar de estratégias voltadas para guerras cibernéticas. São computadores, redes de informação e inimigos desconhecidos ocupando os lugares de metralhadoras, trincheiras e soldados. No Brasil, sites e portais de órgãos federais sofreram ataques recentes, deixando seus sistemas temporariamente fora do ar. Mas como saber quando e como agem estes invasores ocultos?

É preciso estar bem informado, diante das novidades tecnológicas e ferramentas disponíveis pelo mercado de Segurança da Informação, conforme explica Luciano Demarchi, diretor de desenvolvimento da AGE Technology, empresa mantenedora do SOC – Software Integrado de Gestão Ocupacional. “As metodologias de ataque mudam constantemente. Por isso precisamos mudar também as formas e políticas de proteção, visando sempre a melhoria contínua e a segurança operacional de nossos usuários. Prevenção nunca é exagero para nós, pois as ações maliciosas se renovam dia-a-dia”.

O SOC exige que senhas de acesso sejam trocadas a cada dois meses, sendo compostas obrigatoriamente por números e letras, com opção de renovação previamente autorizada. Além disso, a conexão expira após uma hora de inatividade dentro do sistema. Também é possível restringir o acesso por faixa de IPs e horário, onde o administrador define a hora específica de entrada no sistema. No uso corporativo, o software permite gerenciar funcionalidades e o acesso entre matriz, filiais e parceiros. Filiais e terceiros ficam restritos aos dados de suas unidades, dentro do escopo de suas permissões.

O diretor conta que o administrador é o único que pode solicitar backups e dados do sistema. “Cada usuário tem acesso aos relatórios e arquivos solicitados, desde que seu perfil permita receber tais informações. O administrador ainda é o único que pode criar, manter e definir acessos, controlando o perfil e nível de autorização dos usuários. Este cenário é percebido no dia-a-dia pelo cliente, mas ainda existe uma retaguarda operacional focada na segurança do SOC. Este trabalho é transparente aos usuários, mas com certeza é fundamental para o conforto, segurança e bem estar dos seus negócios”, finaliza.

Leia abaixo outros itens que fazem parte da política de segurança e boas práticas operacionais do SOC:

1.      ID individual (identificação).

2.      Restringe acesso por IP ou grupos de IPs.

3.      Restringe horário de acesso por usuários ou grupos.

4.      Sistema web baseado em tecnologia de acesso https.

5.      Controle de sessão interna do software (não utiliza cockies).

6.      Inativa usuários que não acessam o SOC a mais de 30 dias.

7.      Envio de e-mail ao usuário a cada tentativa inválida de acesso.

8.      Interfaces WebServices realizadas por servidor separado da aplicação.

9.      Inativa usuário depois de três tentativas inválidas de acessos seguidos.

10.   Todas as modificações no sistema são logadas e podem ser consultadas.

11.   Mecanismos internos para identificação de intrusões ou uso inadequados de senhas.

12.   Envio de e-mail ao administrador quando houver tentativa de acesso a usuário inativo.

13.   Acessos mal ou bem sucedidos são logados (podem ser consultados pelo administrador).

14.   Envio de e-mail ao administrador e usuário informando quando foi inativo por tentativas seguidas.

Comentários

Deixe um comentário

Para comprar soluções SOC

Whatsapp

Converse conosco para comprar soluções SOC.

Fale Conosco

Envie-nos e-mails com comentários, questões ou feedback

CONTEÚDO PROGRAMÁTICO

Saúde ocupacional

  • Cadastro de Exame
  • Tela de Digitação Rápida
  • SOCAPP
  • Gestão de Convocação
  • Guia de Encaminhamento
  • Pedido de Exames
  • Licença Médica
  • Gestão de FAP

Segurança no trabalho

  • Cadastro de Risco
  • GHE
  • Entrega de EPI
  • CIPA
  • Registro de Ocorrência
  • Atividades
  • Cursos

Estrutura Organizacional

  • Empresa
  • Unidade
  • Setor
  • Cargo
  • Funcionário
  • Importação Modelo I

Configurações Gerais

  • Navegação
  • Comandos básicos
  • Usuários e Perfil de Acessos
  • Configurações Pessoais
  • Gestão de Avisos
  • Log de Ações
  • Restrição de IP
  • Pesquisa Avançada
  • Parâmetros de Empresa Principal
  • Parâmetros Gerais

eSocial

  • Portal eSOCial
  • Mensageria SOC
  • Interface Específica com outros Sistemas

SOC Net

  • Visão do Credenciador
  • Visão do Credenciado

Gestão eletrônica de documentos

  • SOCGED
  • Biometria
  • Assinatura Digital

SOC Indicadores

  • Power BI
  • Painéis de Gráficos

Financeiro

  • Tabela de Preços
  • Produto e Serviço

Integrações Web Service

  • SOC Integrador
  • Exporta dados

Personalizações

  • Cadastro Dinâmico
  • Tipos de Ficha
  • Modelos Personalizados
  • ASO, Funcionário, entre outros.

Relatórios

  • Relatórios Agendados
  • PCMSO
  • PPRA

Para comprar soluções SOC

Brasil

0800 888 8888

Ou veja a nossa lista completa de números locais

Chat online

Converse conosco para comprar soluções SOC ou para esclarecimento de dúvidas

Fale Conosco

Envie-nos e-mails com comentários, questões ou feedback