06. Política de Bring Your Own Device

Objetivo


Estabelecer as medidas necessárias para evitar que as informações confidenciais da Instituição sejam comprometidas em sua integridade e confidencialidade quando armazenadas em dispositivos que não sejam diretamente gerenciados pela Instituição.


Visão Geral


O aumento da conectividade no mundo do trabalho está diretamente relacionado ao aumento do número de ameaças e vulnerabilidades de Segurança da Informação. Neste sentido, esta política visa abranger todos os dispositivos eletrônicos pessoais dos integrantes da Instituição, especialmente dispositivos móveis como smartphones, tablets e laptops que são utilizados para acessar e armazenar quaisquer informações da Instituição.


1. Diretrizes de Utilização de Dispositivos Pessoais


O Responsável pela Segurança da Informação deve determinar quais processos e em que circunstâncias o uso de dispositivos pessoais será autorizado com o fim de armazenar ou processar informações institucionais confidenciais,


O Responsável pela Segurança da Informação deve determinar a aplicação das políticas de segurança da informação necessárias nos dispositivos pessoais dos integrantes da Instituição.


Cada um dos integrantes da Instituição deve se assegurar de que as informações confidenciais da Instituição serão armazenadas separadamente das suas informações pessoais.


As informações restritas e confidenciais da Instituição devem estar criptografadas de acordo com a política de Criptografia, para evitar a divulgação de informações reservadas da Instituição em caso de roubo ou extravio do dispositivo.


O integrante autorizado por esta Política deve cumprir as normas vigentes quanto ao uso de software licenciado e seguro, inclusive quanto à utilização de sistemas de proteção antivírus e firewall de rede, de acordo com a Política de Antivírus e Malware e a Política de Firewall da Instituição.


O acesso às informações da Instituição a partir dos dispositivos autorizados por esta política devem estar sujeitos a controles que garantam a rastreabilidade das ações nele realizadas, de acordo com a Política de Registros de Logs.


Os gerentes de área e de processos da Instituição podem realizar periodicamente revisões nos equipamentos utilizados pelos funcionários para se certificar da conformidade com as Políticas da Instituição.


2. Usos não autorizados


Os integrantes ou quaisquer visitantes da Instituição não devem conectar dispositivos pessoais que não sejam formalmente autorizados pelo Responsável pela Segurança da Informação.


Os integrantes da Instituição não devem instalar quaisquer programas não autorizados nos dispositivos utilizados nos termos desta política.

Share by: