Checklist de Segurança para Onboarding: Guia Completo para Equipes de TI
Um checklist abrangente de segurança para integração de novos funcionários. Abrange provisionamento de contas, políticas de senha, configuração de 2FA, treinamento de segurança e controle de acesso.
Checklist de Segurança para Onboarding: Guia Completo para Equipes de TI
Cada novo contratado precisa de dezenas de contas, permissões de acesso e credenciais. Apresse esse processo e você cria brechas de segurança que persistem por meses — ou até que uma violação as exponha. Enviar senhas temporárias pelo Slack, usar a mesma senha padrão para todo novo funcionário ou adiar a configuração do 2FA são erros comuns com consequências sérias.
Este guia fornece um checklist prático passo a passo para integrar novos funcionários com segurança.
Preparação Pré-Chegada (D-3 a D-1)
Provisionamento de Contas
Prepare todas as contas necessárias antes do primeiro dia do funcionário.
| Item | Detalhes | Prioridade |
|---|---|---|
| Conta de e-mail | Criar e-mail corporativo | Essencial |
| Slack/Teams | Criar conta no workspace | Essencial |
| Armazenamento na nuvem | Acesso a pastas Google Drive/OneDrive | Essencial |
| Gestão de projetos | Conta Jira/Notion/Asana | Alta |
| Acesso VPN | Credenciais VPN de acesso remoto | Se aplicável |
| Repositório de código | Convite GitHub/GitLab | Engenharia |
Preparação do Dispositivo
- Aplicar política de segurança da empresa ao notebook/desktop
- Ativar criptografia completa de disco (BitLocker/FileVault)
- Instalar software de proteção endpoint
- Configurar bloqueio automático de tela (1 minuto)
- Configurar capacidade de apagamento remoto (MDM)
- Pré-instalar aplicações necessárias
Primeiro Dia (D-Day)
Passo 1: Briefing de Política de Senhas
Cubra requisitos de senha no primeiro dia sem exceção.
Requisitos Mínimos:
- Comprimento: 12 caracteres ou mais
- Composição: maiúsculas, minúsculas, números, caracteres especiais
- Proibido: nomes, aniversários, números sequenciais, palavras de dicionário
- Sem reutilização: não pode reusar senhas anteriores
- Rotação: trocar a cada 90 dias
Implantação de Gerenciador de Senhas:
- Implante um gerenciador de senhas corporativo (1Password Business, Bitwarden)
- Armazene todas as credenciais de contas de trabalho no gerenciador
- Apenas a senha mestra precisa ser memorizada
- Ative acesso de emergência para administradores de TI
Passo 2: Configuração de Autenticação de Dois Fatores (2FA)
Configure 2FA em todas as contas críticas no primeiro dia.
| Conta | Método 2FA | Prioridade |
|---|---|---|
| App autenticador (Google Authenticator, Authy) | Essencial | |
| Slack/Teams | App autenticador | Essencial |
| Armazenamento na nuvem | App autenticador | Essencial |
| VPN | Chave de hardware (YubiKey) ou app autenticador | Essencial |
| GitHub/GitLab | App autenticador ou chave de hardware | Engenharia |
| Painéis de admin | Chave de hardware recomendada | Funções admin |
Passo 3: Entrega Segura de Credenciais Iniciais
Entregar credenciais temporárias com segurança é fundamental.
O que NÃO fazer:
- Enviar senhas pelo WhatsApp ou Slack DM
- Listar todas as senhas de contas em um único e-mail
- Escrever senhas em post-its
- Usar uma senha padrão compartilhada para todos os novos contratados
O que FAZER:
- Compartilhar senhas iniciais via memos protegidos por senha do LOCK.PUB (expiração de 24 horas)
- Forçar troca de senha no primeiro login
- Usar senhas temporárias diferentes para cada serviço
- Entregar o link do memo por e-mail, compartilhar a senha de acesso pessoalmente ou por telefone
Primeira Semana (D+1 a D+7)
Treinamento de Conscientização de Segurança
Realize treinamento básico de segurança dentro da primeira semana.
Tópicos Obrigatórios:
- Reconhecimento de phishing: Como identificar e-mails, links e anexos suspeitos
- Gerenciamento de senhas: Como usar o gerenciador de senhas da empresa
- Segurança de dispositivos: Bloqueio de tela, criptografia de disco, procedimentos para dispositivo perdido
- Classificação de dados: Manuseio de dados confidenciais, internos e públicos
- Reporte de incidentes: Como e quando reportar preocupações de segurança
Configuração de Controle de Acesso
Aplique o princípio do menor privilégio ao conceder acesso.
| Função | Escopo de Acesso | Nível de Permissão |
|---|---|---|
| Contribuidor individual | Apenas recursos da equipe | Leitura/Escrita |
| Líder de equipe | Equipe + recursos entre equipes | Leitura/Escrita/Gerenciar |
| Administrador TI | Todos os sistemas | Admin completo |
| Contratado externo | Apenas projeto específico | Somente leitura |
Usando LOCK.PUB no Processo de Onboarding
O LOCK.PUB facilita a entrega segura de credenciais iniciais durante o onboarding.
- Memos protegidos por senha: Entregue senhas temporárias com tempo de expiração
- Chat criptografado: Canal de comunicação seguro entre suporte de TI e novos contratados
- Rastreamento de acesso: Monitore se o novo funcionário acessou as credenciais
Fluxo de Trabalho Exemplo
- Crie memos protegidos por senha individuais para cada credencial de serviço (expiração 24h)
- Envie links dos memos para o e-mail corporativo do novo funcionário
- Compartilhe senhas de acesso pessoalmente durante a orientação de onboarding
- Novo funcionário acessa credenciais e troca senhas imediatamente
- Memos expiram automaticamente — nenhuma credencial permanece no e-mail
Checklist de Segurança do Offboarding
A segurança do onboarding é incompleta sem a segurança do offboarding.
- Desativar/deletar todas as contas imediatamente
- Configurar encaminhamento de e-mail se necessário
- Trocar todas as senhas compartilhadas imediatamente
- Revogar VPN e acesso remoto imediatamente
- Recuperar e apagar dispositivos da empresa
- Remover acesso ao armazenamento na nuvem
- Remover acesso ao repositório de código-fonte
- Recuperar crachás e cartões de acesso físico
- Revisar e revogar acesso a serviços de terceiros
Conclusão
Um processo de onboarding que prioriza segurança fortalece toda a organização. De provisionamento de contas a políticas de senha, configuração de 2FA, treinamento de segurança e controle de acesso — cada passo importa. Evite enviar senhas temporárias por apps de chat ou e-mail. Use ferramentas com expiração e proteção por senha para garantir que credenciais sejam entregues com segurança e não persistam em logs de comunicação.
Crie um memo protegido por senha no LOCK.PUB para seu próximo onboarding.
Keywords
You might also like
Checklist de Segurança para Novo Funcionário: Proteja Sua Empresa Desde o Primeiro Dia
Um checklist completo de segurança para novos funcionários configurando contas de trabalho. De senhas a 2FA e permissões de acesso — comece seu novo emprego de forma segura.
Como Transferir Senhas e Dados com Segurança ao Mudar de Emprego
Guia prático para transferir com segurança contas de trabalho, senhas e dados confidenciais para seu sucessor ao sair de um emprego.
Riscos de Segurança do Slack Connect: O Que Você Precisa Saber Sobre Compartilhamento Externo
O Slack Connect permite colaborar com parceiros externos, mas vem com riscos sérios de segurança. Saiba como proteger dados sensíveis ao usar canais compartilhados.
Create your password-protected link now
Create password-protected links, secret memos, and encrypted chats for free.
Get Started Free