Configurações de Segurança
Introdução
As Configurações de Segurança são um conjunto de funcionalidades cruciais que permitem aos administradores do sistema implementar e gerenciar medidas de segurança. Estas configurações abrangem aspectos como o tempo de sessão, política de alteração de senhas e autenticação em dois fatores, fornecendo uma camada adicional de proteção contra acessos não autorizados e potenciais ameaças à segurança.
Caminho: Menu Sistema > Configurações > Configurações de Segurança.
Entrega de Valor
- Proteção aprimorada: Reduz o risco de acessos não autorizados.
- Conformidade: Ajuda a atender requisitos de segurança.
- Flexibilidade: Permite ajustar as configurações de acordo com as necessidades específicas da organização.
- Controle de acesso: Oferece ferramentas para gerenciar efetivamente o acesso dos usuários.
Funcionalidades Principais
1. Tempo de Sessão
Esta funcionalidade permite ajustar o período de inatividade após o qual a sessão do usuário é automaticamente encerrada.
Como configurar:
- Acesse Sistema > Configurações > Configurações de Segurança.
- Localize o campo Tempo de sessão.
- Defina o tempo desejado.
2. Número de Dias para Alteração de Senha
Define a frequência com que os usuários devem alterar suas senhas, reforçando a segurança das contas. Como configurar:
- Acesse: Sistema > Configurações > Configurações de Segurança > Número de dias para alteração de senha.
- Defina o número de dias desejado (mínimo recomendado: 45 dias).
3. Autenticação em Dois Fatores (2FA)
Implementa uma camada adicional de segurança, exigindo que os usuários confirmem sua identidade através de dois métodos distintos.
Como ativar:
- Nas Configurações de Segurança, ative o botão Autenticação em dois fatores obrigatória.
Processo para os usuários:
- Instalar um aplicativo de autenticação (Microsoft Authenticator, Google Authenticator ou FreeOTP).
- Escanear o código QR fornecido pelo sistema.
- Inserir o código de autenticação gerado pelo aplicativo.
Considerações Finais
As Configurações de Segurança são essenciais para manter um ambiente de sistema seguro e protegido. Ao implementar e gerenciar adequadamente estas configurações, as organizações podem significativamente reduzir os riscos de segurança, proteger dados sensíveis e garantir a integridade do sistema. É importante revisar e ajustar regularmente estas configurações para se adaptar às mudanças nas necessidades de segurança e às ameaças emergentes.
