Slide Two

#BMBlog

#BMBlog

Slide Two
Slide Two

#BMBlog

#BMBlog

Slide Two
previous arrow
next arrow

Segurança no acesso do Protheus: por que você deve dar atenção a ela?

Calma! Não estamos falando de mais uma nova rotina, mas de um assunto que é tão importante que você deveria se lembrar todos os dias: a segurança de acesso ao Protheus. Você conhece todos os processos que deve seguir para proteger seus dados e não ter nenhum problema com o uso do sistema?

É sobre isso que vamos tratar neste post! Continue lendo e aprenda — ou relembre — tudo o que é necessário para continuar usando o Protheus seguindo a Política de Segurança do sistema com tranquilidade!

 

Quais os primeiros passos?

O primeiro que você deve fazer é configurar as regras de segurança, violação, conexões e integrações na rotina de Política. Para acessar, vá até Configurador > Usuário > Senhas > Política.

Essa rotina contém todas as regras básicas que devem ser seguidas. Vale lembrar que a mesma funcionalidade pode ser encontrada em níveis mais específicos, mas será respeitado o que estiver configurado acima.

Um exemplo disso é a troca periódica de senha: ela também pode ser configurada nas opções Usuário ou Grupo.

 

Quais as funcionalidades da Política de Segurança do Protheus?

A partir de agora, veremos em detalhes cada uma das funcionalidades que garantem a segurança de uso do Protheus. Confira e não deixe de aplicar a rotina.

 

Regras de senha

Aqui, você determinará os parâmetros para as senhas. Veja as opções, agora:

  • usuário case sensitive: define se deverão ser respeitadas as letras maiúsculas e minúsculas no nome de usuário;
  • habilitação Single Sign-on: determina se vai habilitar o login por “Entrada Única”, conforme as modalidades “Obrigatório”, “Opcional” ou “Desligado”;
  • modalidade de Single Sign-on: apenas de a função estiver habilitada, serve para definir se usará o tipo “Sistema Operacional”, “SAML” ou “Active Directory”;
  • troca de senha periódica: determina a periodicidade em que a senha deverá ser trocada;
  • notificação de expiração: habilita a quantidade de dias em que o sistema notifica o usuário sobre o prazo de expiração da senha;
  • forçar troca de senha em: determina a data para forçar o usuário a trocar a senha;
  • forçar troca de senha: define se haverá a obrigação aos novos usuários de trocar a senha na primeira vez que fazem login no sistema, podendo ser “Opcional” ou “Obrigatório”.

 

Regras de preenchimento

Essa funcionalidade também trata das regras a respeito das senhas, veja os detalhes que podem ser definidos aqui:

  • estabelecer tamanho mínimo da senha;
  • inibir a reutilização de senhas;
  • inibir sequências numéricas;
  • inibir uso de parte de nome do usuário;
  • inibir repetição de uma parte da senha;
  • obrigar o uso de letras e números;
  • usar máscara de dígitos obrigatórios.

 

Regras de violação

Nessa parte, você vai poder configurar quais são as regras para bloqueio e os parâmetros usados para isso. Confira:

  • bloquear o usuário após determinada quantidade de tentativas;
  • dar um intervalos (em minutos) entre tentativas;
  • desbloquear o usuário após determinada quantidade de tempo definida;
  • notificar o administrador sobre qualquer bloqueio ocorrido;
  • notificar sobre tentativa de violação;
  • permitir envio de senha por e-mail, com o uso do recurso “Esqueceu sua senha”;
  • inibir acesso do usuário a mais de um terminal/computador;
  • bloquear usuário ao acessar outro terminal/computador.

 

Aba Conexões

Nessa função, você vai determinar as permissões relacionadas às conexões ao sistema. No caso de Proxy, você pode determinar o seguinte:

  • se utiliza servidor proxy;
  • endereço IP do servidor proxy;
  • porta do servidor proxy;
  • usuário do servidor proxy;
  • senha do usuário no servidor proxy.

Já nas conexões SMTP, que abrangem a configuração de envio de e-mails do sistema, por exemplo):

  • endereço IP do servidor;
  • usuário do servidor;
  • senha do usuário no servidor;
  • conta do e-mail de saída;
  • se vai exibir o logon usando autenticação (SPA);
  • se vai usar conexão criptografada TLS;
  • se vai usar conexão criptografada SSL;
  • se o logon no SMTP usará SMTP do tipo Extendido.

 

Até aqui, você viu as configurações mais importantes da Política de Segurança do Protheus. Você também encontrará, entre as funcionalidades, as abas de Parâmetros Genéricos, Data Base do sistema, Regras de Auditoria, definição de que painéis serão habilitados para que o Admin habilite nos usuários (Painel On-Line), Painel Off-Line e integrações do sistema.

Conte com nossa consultoria para mais informações e dúvidas, combinado?

LEIA NOSSOS OUTROS ARTIGOS

    FALE CONOSCO

    Queremos ouvir você e apresentar o diferencial de contar com a consultoria BM TEC

    « AVISO LEGAL »

    Protheus , RM e Totvs são produtos e marcas registradas e de propriedade da Totvs S/A.

    A BM Tec é uma empresa de consultoria independente que não possui vínculo comercial ou de parceria com a TOTVS.

    Protheus , RM e Totvs são produtos e marcas registradas e de propriedade da Totvs S/A.

    A BM Tec é uma empresa de consultoria independente que não possui vínculo comercial ou de parceria com a TOTVS.