Política de acesso e permissões no uso do Protheus® eleva a segurança digital 

Ter uma boa política de acesso e permissões no uso do Protheus® é mais do que uma recomendação: é necessidade crítica. Afinal, em um mundo cada vez mais conectado, a segurança da informação se tornou um pilar fundamental para empresas de todos os tamanhos e setores.  

Segundo o relatório Cenário Global de Ameaças, da FortiGuard Labs, em 2023 o Brasil foi o país mais visado em ciberataques na América Latina, com 23 bilhões de incidentes, só no primeiro semestre. 

Além disso, devemos lembrar que a LGPD – Lei Geral de Proteção de Dados está em vigor, com severas penalizações às empresas que tiverem problemas com vazamento de dados. 

Todas essas ocorrências podem acarretar perdas financeiras significativas e danos à reputação organizacional, exigindo reforço na proteção digital. 

Esse cenário reforça a urgência em adotar medidas eficientes de controle de acesso e permissões no uso do Protheus®, transformando a segurança digital em uma obrigação estratégica

As ameaças digitais mais frequentes nos últimos tempos 

Infelizmente, os ciberataques cresceram em número e, também, em sofisticação. Os mais comuns em 2023 foram: 

1- Ataques Malware 

Caracterizado pela distribuição de vírus, worms, trojans e ransomwares, que podem infectar dispositivos e sistemas para roubar informações, danificar dados ou exigir algum tipo de resgate financeiro. 

2- Ataques de Phishing 

Mensagens com vírus, geralmente enviadas por e-mail, para enganar os destinatários e obter informações pessoais, senhas, etc. Assim como as demais ameaças, reforça a importância do controle de acesso e permissões no uso do Protheus®. 

3- Ataques de Negação de Serviço (DDoS) 

Dispositivos infectados sobrecarregam o sistema com requisições falsas, impedindo o atendimento das solicitações reais dos usuários, resultando na interrupção do serviço. 

4- Ataques de Injeção 

Insere códigos maliciosos em sistemas, banco de dados ou aplicativos para executar ações não autorizadas. 

5 – Ataque Man-in-the-Middle (MitM) 

Aqui, o cibercriminoso se posiciona entre as vítimas para interceptar e/ou modificar informações. Pode ler, alterar ou incluir novos dados.  

6- Ataques de senha 

Visa obter acesso não autorizado a contas online e sistemas, explorando vulnerabilidades nas práticas de segurança para obter dados de autenticação, como nomes de usuários e senhas.  

Boas práticas para acesso e permissões no uso do Protheus® 

Diante dessa diversidade de ameaças, a prevenção é a melhor saída para evitar problemas de segurança digital. 

Entre as várias providências para garantir o máximo de proteção, ter uma política de acesso e permissões no uso do Protheus® é condição essencial para a empresa evitar ataques.  

A seguir, exploramos algumas boas práticas para essa finalidade. 

1. Definição de papéis e responsabilidades 

O primeiro passo é estabelecer claramente os papéis e responsabilidades dentro do ERP, onde cada usuário deve ter permissões alinhadas com suas funções específicas na organização.  

Isso minimiza o risco de acessos não autorizados, bem como ajuda na rastreabilidade das ações dentro do sistema. 

2. Política de senhas fortes 

As senhas devem ser mais elaboradas, combinando letras, números e caracteres especiais. Também devem ser trocadas regularmente.  

Veja algumas dicas para ter senhas robustas: 

  • Estabeleça tamanho mínimo da senha; 
  • Iniba a prática de reutilização de senhas; 
  • Desestimule o uso de sequências numéricas; 
  • Coloque como regra não usar parte de nome do usuário; 
  • Evite a repetição de uma parte da senha; 
  • Tenha como regra o uso de letras e números. 

3. Regras de violação: importantes no controle de acesso e permissões no uso do Protheus® 

Adote algumas regras para bloqueio, assim como parâmetros usados para isso. Confira algumas ideias eficientes: 

  • Sobre tentativas de acesso: 
  1. Bloquear o usuário após determinada quantidade de tentativas 
  1. Incluir intervalo de alguns minutos entre elas; 
  1. Desbloquear o usuário após período de tempo definido. 
  • Sobre notificações ao administrador: 
  1. Notificar sobre qualquer bloqueio ocorrido; 
  1. Notificar sobre tentativa de violação; 
  • Outras regras sugeridas: 
  1. Permitir recuperação da senha por e-mail, usando o recurso: “Esqueceu sua senha?”; 
  1. Evitar que o usuário possa acessar mais de um terminal/computador; 
  1. Bloquear o usuário que acessar terminal/computador que não seja o seu. 

4. Auditorias e revisões regulares 

É vital realizar auditorias e revisões regulares das permissões de acesso ao ERP. Essa prática ajuda a identificar e corrigir quaisquer incongruências ou permissões excessivas que possam ter sido concedidas ao longo do tempo. 

5. Treinamento e conscientização dos usuários 

Outro aspecto frequentemente subestimado, mas crítico em relação ao acesso e permissões no uso do Protheus®, é a formação e conscientização dos usuários sobre a importância da segurança digital.  

Os colaboradores devem ser treinados para entender os riscos associados ao mau uso do sistema e as melhores práticas de proteção.  

Também devem conhecer as consequências de não seguir a política elaborada para proteger a empresa. 

6. Utilização de ferramentas de monitoramento e alertas 

Integrar ferramentas que monitoram e alertam sobre atividades suspeitas pode ser extremamente útil. Um exemplo é o monitoramento de logins incomuns, por horário ou localização, tentativas de acesso a dados sensíveis e outras atividades que podem indicar uma ameaça.  

Implementando essas práticas para acesso e permissões no uso do Protheus®, as empresas ampliarão a proteção de seus dados críticos. E mais: vão garantir que o ERP da TOTVS® opere de forma mais eficiente e segura, contribuindo para uma gestão empresarial mais robusta e confiável. 

Prox: empresa de transformação digital especializada em TOTVS® Protheus® 

A Prox se destaca por sua expertise em extrair o máximo potencial do ERP Protheus®, da TOTVS ®, sempre com foco na segurança digital. Com nosso apoio, sua empresa terá: 

Implementação segura e personalizada 

Asseguramos que todos os módulos e funcionalidades sejam configurados de acordo com as demandas específicas do cliente, mantendo sempre os mais altos padrões de segurança digital.  

Isso inclui uma configuração rigorosa de acesso e permissões no uso do Protheus® para que as informações sejam acessíveis apenas por usuários autorizados. 

Integração rápida e eficiente 

Além da implementação, a Prox foca na integração segura do Protheus® com outros sistemas e na automação de processos. Essa abordagem não só melhora a eficiência operacional, mas também reduz o risco de erros humanos. 

Para tornar esse processo mais rápido e eficiente, adotamos nossa ferramenta exclusiva: o SyncPro

Treinamento e capacitação contínua 

Capacitamos os usuários para utilizar o ERP e extrair todo o seu potencial, tornando a rotina mais eficiente e prática.  

Além disso, destacamos a importância de seguirem as boas práticas de cibersegurança, como cuidados no acesso e permissões no uso do Protheus®, evitando brechas na proteção. 

Suporte e manutenção proativos 

O serviço de suporte e manutenção da Prox é proativo, garantindo que qualquer problema ou necessidade de atualização seja rapidamente solucionado. Assim, minimizamos ao máximo o tempo de inatividade. 

A Prox é uma empresa de transformação digital especializada em TOTVS® Protheus®. Nosso objetivo é ajudar empresas a alinharem suas estratégias de negócios com as capacidades do ERP, de modo que ele contribua efetivamente para o crescimento e sucesso do negócio. 

Nossos clientes beneficiam-se de uma implementação e gestão seguras do sistema, potencializando suas operações e capital humano para enfrentar os desafios e oportunidades do mercado atual.  

Acesse nossos Cases de Sucesso e comprove a eficiência de nossos serviços: 

Conheça os Cases de Sucesso da Prox! 

Gostou? Compartilhe com mais pessoas

up2place

Fornecedor

Blog

FGTS Digital – saiba tudo sobre essa nova ferramenta

Blog

e-Social com Protheus®: saiba como usar o S.12 no ERP TOTVS® 

Blog

DIRF 2024 e as dicas de consultoria Protheus® TOTVS® 

BlogTotvs Protheus

Integração do Protheus® com SyncPro é mais eficiente e econômica

BlogTotvs Protheus

ECD 2024 mais eficiente com suporte especializado Protheus® 

São 10 anos de experiência e muito aprendizado.

Confira essa seleção de documentos que certamente te ajudarão.

Av. Professor Manoel José Pedroso, 1652 - SL. 08 - CEP 06717-100 - Pq. Bahia - Cotia/SP | Tel.: (11) 5844-8444

© 2024 - Prox - Todos os direitos reservados

RM, Protheus, Fluig e TOTVS® são produtos e marcas registradas de propriedade da TOTVS®. Logotipos TOTVS® e Microssiga são de propriedade TOTVS® S.A. A Prox Implantação de Sistemas Ltda é uma empresa de transformação digital independente e não possui nenhum vínculo, direto ou indireto, com a TOTVS®, qualquer uma das suas franquias ou qualquer um de seus representantes.