Controle de Acesso Cláusulas Exemplificativas

Controle de Acesso. A solução tecnológica escolhida como base para o produto b-Cadastros possui um modelo de segurança fortemente baseado em identidades e políticas. No Hyperledger Xxxxxx todo membro de uma Organização tem sua identidade definida por um certificado digital X.509, emitido por uma AC atrelada àquela Organização, seguindo o modelo tradicional de infraestruturas de chaves públicas (PKI). Para o Fabric, até mesmo um peer possui sua própria identidade, assim como um orderer, uma aplicação cliente da rede e também um administrador.
Controle de Acesso. Não se considerará o período de tempo existente entre o acesso às dependências da empresa até o canteiro de obras para fins de contagem de tempo trabalhado. Somente será considerado o período a partir da marcação do registro de ponto no canteiro de obras.
Controle de Acesso. A solução ofertada deverá possibilitar armazenar e controlar os acessos aos usuários com total segurança e deverá disponibilizar no mínimo os seguintes recursos:
Controle de Acesso. A autenticação de dois fatores está ativada no VPN da Accenture e do Cliente. • O Cliente fornecerá prontamente credenciais de autenticação, incluindo quaisquer requisitos adicionais para dar suporte à autenticação de dois fatores do Cliente. • O Cliente e a Accenture desativarão imediatamente as credenciais de autenticação quando essas credenciais não forem utilizadas por um período de tempo (o período de ausência de uso não deverá exceder seis meses). • O Cliente e a Accenture desativarão as credenciais de autenticação após a notificação de que o acesso não é mais necessário (por exemplo, rescisão de vínculo empregatício do funcionário, nova atribuição de projeto, etc.) dentro de dois dias úteis. • O Cliente e a Accenture gerenciarão os controles de acesso utilizando os protocolos de acesso com menos privilégios, quando aplicável. • Nos casos em que o pessoal da Accenture se conectar às redes e à infraestrutura da Accenture, a Accenture é a responsável por aplicar os controles de segurança técnica e organizacional padrão da Accenture a essa estação de trabalho/ laptop propiciado(a) pela Accenture e ao ambiente da Accenture. • Nos casos em que o pessoal da Accenture estiver utilizando um desktop e/ou laptops fornecidos pela Accenture ou pelo Cliente e acessando a rede, os ambientes e os sistemas do Cliente, via VDI, o Cliente é o responsável por aplicar os controles de segurança técnica e organizacional padrão do Cliente em relação a essas redes, ambientes e sistemas à rede e aos ambientes do Cliente. • A Accenture não pode confirmar que a rede sem fio utilizada por esse pessoal da Accenture está protegida com os padrões de segurança acordados. • Quaisquer exigências contratuais de se fornecer controles de segurança física e ambiental específicas no local de trabalho do pessoal da Accenture ao trabalhar remotamente não se aplicarão, incluindo, entre outros, o seguinte: ▪ Compartimentos seguros; ▪ Presença de seguranças para impedir que recursos não autorizados acessem o local de trabalho; ▪ Uso de CFTV para monitorar o acesso e o ambiente de trabalho; ▪ Uso de trituradores de corte cruzado para descartar cópias impressas; ▪ Proibição de telefones celulares e outras câmeras durante o trabalho.
Controle de Acesso. 5.6.3.1 O controle de acesso para a aplicação deve ser integrado ao sistema corporativo do BANCO chamado ACESSO.
Controle de Acesso. O controle de acesso deverá possuir no mínimo as seguintes características:
Controle de Acesso. I - Restringir os privilégios dos IDs de usuário privilegiados mantidos pelo provedor para apenas os privilégios necessários para executar responsabilidades do trabalho
Controle de Acesso. 4.1.2.1 Utilizar acesso via navegador de internet utilizando SSL, nas versões 2.0, 3.0 e superior;
Controle de Acesso. A aplicação deverá reconhecer a autenticação do usuário no portal do contratante. Uma vez autenticado no portal do contratante, o usuário poderá acessar a Solução Contratada sem fornecer novamente seu usuário e senha, uma facilidade denominada no contratante de “login integrado”. Dessa forma, a Solução Contratada aceitará o login feito no ambiente computacional do contratante como válido e aplicará as restrições de acesso necessárias a esse usuário. O contratante disponibilizará à contratada as informações necessárias para adequação da Solução para implementar a funcionalidade de “login integrado”. [AMOSTRA] A autenticação independente do login integrado, via portal do contratante, deve estar disponível, para permitir atuação na aplicação em caso de indisponibilidade da solução de login integrado ou do Portal. [AMOSTRA] Integração às soluções de controle de acesso baseadas em LDAP ou Active Directory [AMOSTRA] A Solução Contratada deverá apresentar a funcionalidade de controle de acesso com o objetivo de gerenciar e monitorar todas as operações do sistema, por meio de: acesso seletivo a funcionalidades da Solução Contratada, com visibilidade dos itens de menu de acordo com o perfil de acesso; acesso seletivo a visualização e edição de campos de interfaces; acesso seletivo a tabelas e campos da base de dados; acesso seletivo a registros de banco de dados; autenticação por certificado digital A3, compatível com normas ICP-Brasil, para usuários com perfis de acesso selecionados pelo contratante durante a execução da implantação ou posteriormente à entrada em produção; assinatura digital, com uso de certificado digital A3, compatível com normas ICP-Brasil,, em operações de maior criticidade, definidas pelo contratante durante a execução da implantação ou posteriormente à entrada em produção. A assinatura digital deverá seguir os padrões estabelecidos pelo ITI (Instituto da Tecnologia da Informação). A Solução Contratada deverá permitir a troca de biblioteca de assinatura digital para uma biblioteca externa, caso não seja a derente ao ICP-Brasil de forma nativa; criptografia no tráfego de dados. O mecanismo de autenticação de usuários internos e externos, bem como de controle de acesso do sistema, deverá estar integrado à solução de segurança do contratante (Sistema Integrado de Gerenciamento de Acesso - Siga), referidos no Anexo 15 – Softwares de Apoio, e deverá atender aos requisitos a seguir. A Solução Contratada deve permitir que o gestor da informação ajus...
Controle de Acesso. Testar os leitores biométricos de acesso. Verificar o intertravamento com o painel da Sala de Segurança e com as demais portas controladas. Checar o fechamento das portas. Verificar a configuração.