Ter uma boa política de acesso e permissões no uso do Protheus® é mais do que uma recomendação: é necessidade crítica. Afinal, em um mundo cada vez mais conectado, a segurança da informação se tornou um pilar fundamental para empresas de todos os tamanhos e setores.
Segundo o relatório Cenário Global de Ameaças, da FortiGuard Labs, em 2023 o Brasil foi o país mais visado em ciberataques na América Latina, com 23 bilhões de incidentes, só no primeiro semestre.
Além disso, devemos lembrar que a LGPD – Lei Geral de Proteção de Dados está em vigor, com severas penalizações às empresas que tiverem problemas com vazamento de dados.
Todas essas ocorrências podem acarretar perdas financeiras significativas e danos à reputação organizacional, exigindo reforço na proteção digital.
Esse cenário reforça a urgência em adotar medidas eficientes de controle de acesso e permissões no uso do Protheus®, transformando a segurança digital em uma obrigação estratégica.
As ameaças digitais mais frequentes nos últimos tempos
Infelizmente, os ciberataques cresceram em número e, também, em sofisticação. Os mais comuns em 2023 foram:
1- Ataques Malware
Caracterizado pela distribuição de vírus, worms, trojans e ransomwares, que podem infectar dispositivos e sistemas para roubar informações, danificar dados ou exigir algum tipo de resgate financeiro.
2- Ataques de Phishing
Mensagens com vírus, geralmente enviadas por e-mail, para enganar os destinatários e obter informações pessoais, senhas, etc. Assim como as demais ameaças, reforça a importância do controle de acesso e permissões no uso do Protheus®.
3- Ataques de Negação de Serviço (DDoS)
Dispositivos infectados sobrecarregam o sistema com requisições falsas, impedindo o atendimento das solicitações reais dos usuários, resultando na interrupção do serviço.
4- Ataques de Injeção
Insere códigos maliciosos em sistemas, banco de dados ou aplicativos para executar ações não autorizadas.
5 – Ataque Man-in-the-Middle (MitM)
Aqui, o cibercriminoso se posiciona entre as vítimas para interceptar e/ou modificar informações. Pode ler, alterar ou incluir novos dados.
6- Ataques de senha
Visa obter acesso não autorizado a contas online e sistemas, explorando vulnerabilidades nas práticas de segurança para obter dados de autenticação, como nomes de usuários e senhas.
Boas práticas para acesso e permissões no uso do Protheus®
Diante dessa diversidade de ameaças, a prevenção é a melhor saída para evitar problemas de segurança digital.
Entre as várias providências para garantir o máximo de proteção, ter uma política de acesso e permissões no uso do Protheus® é condição essencial para a empresa evitar ataques.
A seguir, exploramos algumas boas práticas para essa finalidade.
1. Definição de papéis e responsabilidades
O primeiro passo é estabelecer claramente os papéis e responsabilidades dentro do ERP, onde cada usuário deve ter permissões alinhadas com suas funções específicas na organização.
Isso minimiza o risco de acessos não autorizados, bem como ajuda na rastreabilidade das ações dentro do sistema.
2. Política de senhas fortes
As senhas devem ser mais elaboradas, combinando letras, números e caracteres especiais. Também devem ser trocadas regularmente.
Veja algumas dicas para ter senhas robustas:
- Estabeleça tamanho mínimo da senha;
- Iniba a prática de reutilização de senhas;
- Desestimule o uso de sequências numéricas;
- Coloque como regra não usar parte de nome do usuário;
- Evite a repetição de uma parte da senha;
- Tenha como regra o uso de letras e números.
3. Regras de violação: importantes no controle de acesso e permissões no uso do Protheus®
Adote algumas regras para bloqueio, assim como parâmetros usados para isso. Confira algumas ideias eficientes:
- Sobre tentativas de acesso:
- Bloquear o usuário após determinada quantidade de tentativas
- Incluir intervalo de alguns minutos entre elas;
- Desbloquear o usuário após período de tempo definido.
- Sobre notificações ao administrador:
- Notificar sobre qualquer bloqueio ocorrido;
- Notificar sobre tentativa de violação;
- Outras regras sugeridas:
- Permitir recuperação da senha por e-mail, usando o recurso: “Esqueceu sua senha?”;
- Evitar que o usuário possa acessar mais de um terminal/computador;
- Bloquear o usuário que acessar terminal/computador que não seja o seu.
4. Auditorias e revisões regulares
É vital realizar auditorias e revisões regulares das permissões de acesso ao ERP. Essa prática ajuda a identificar e corrigir quaisquer incongruências ou permissões excessivas que possam ter sido concedidas ao longo do tempo.
5. Treinamento e conscientização dos usuários
Outro aspecto frequentemente subestimado, mas crítico em relação ao acesso e permissões no uso do Protheus®, é a formação e conscientização dos usuários sobre a importância da segurança digital.
Os colaboradores devem ser treinados para entender os riscos associados ao mau uso do sistema e as melhores práticas de proteção.
Também devem conhecer as consequências de não seguir a política elaborada para proteger a empresa.
6. Utilização de ferramentas de monitoramento e alertas
Integrar ferramentas que monitoram e alertam sobre atividades suspeitas pode ser extremamente útil. Um exemplo é o monitoramento de logins incomuns, por horário ou localização, tentativas de acesso a dados sensíveis e outras atividades que podem indicar uma ameaça.
Implementando essas práticas para acesso e permissões no uso do Protheus®, as empresas ampliarão a proteção de seus dados críticos. E mais: vão garantir que o ERP da TOTVS® opere de forma mais eficiente e segura, contribuindo para uma gestão empresarial mais robusta e confiável.
Prox: empresa de transformação digital especializada em TOTVS® Protheus®
A Prox se destaca por sua expertise em extrair o máximo potencial do ERP Protheus®, da TOTVS ®, sempre com foco na segurança digital. Com nosso apoio, sua empresa terá:
Implementação segura e personalizada
Asseguramos que todos os módulos e funcionalidades sejam configurados de acordo com as demandas específicas do cliente, mantendo sempre os mais altos padrões de segurança digital.
Isso inclui uma configuração rigorosa de acesso e permissões no uso do Protheus® para que as informações sejam acessíveis apenas por usuários autorizados.
Integração rápida e eficiente
Além da implementação, a Prox foca na integração segura do Protheus® com outros sistemas e na automação de processos. Essa abordagem não só melhora a eficiência operacional, mas também reduz o risco de erros humanos.
Para tornar esse processo mais rápido e eficiente, adotamos nossa ferramenta exclusiva: o SyncPro!
Treinamento e capacitação contínua
Capacitamos os usuários para utilizar o ERP e extrair todo o seu potencial, tornando a rotina mais eficiente e prática.
Além disso, destacamos a importância de seguirem as boas práticas de cibersegurança, como cuidados no acesso e permissões no uso do Protheus®, evitando brechas na proteção.
Suporte e manutenção proativos
O serviço de suporte e manutenção da Prox é proativo, garantindo que qualquer problema ou necessidade de atualização seja rapidamente solucionado. Assim, minimizamos ao máximo o tempo de inatividade.
A Prox é uma empresa de transformação digital especializada em TOTVS® Protheus®. Nosso objetivo é ajudar empresas a alinharem suas estratégias de negócios com as capacidades do ERP, de modo que ele contribua efetivamente para o crescimento e sucesso do negócio.
Nossos clientes beneficiam-se de uma implementação e gestão seguras do sistema, potencializando suas operações e capital humano para enfrentar os desafios e oportunidades do mercado atual.
Acesse nossos Cases de Sucesso e comprove a eficiência de nossos serviços: