Back to blog
Segurança no Trabalho
7 min

Checklist de Segurança para Onboarding: Guia Completo para Equipes de TI

Um checklist abrangente de segurança para integração de novos funcionários. Abrange provisionamento de contas, políticas de senha, configuração de 2FA, treinamento de segurança e controle de acesso.

LOCK.PUB
2026-02-25

Checklist de Segurança para Onboarding: Guia Completo para Equipes de TI

Cada novo contratado precisa de dezenas de contas, permissões de acesso e credenciais. Apresse esse processo e você cria brechas de segurança que persistem por meses — ou até que uma violação as exponha. Enviar senhas temporárias pelo Slack, usar a mesma senha padrão para todo novo funcionário ou adiar a configuração do 2FA são erros comuns com consequências sérias.

Este guia fornece um checklist prático passo a passo para integrar novos funcionários com segurança.

Preparação Pré-Chegada (D-3 a D-1)

Provisionamento de Contas

Prepare todas as contas necessárias antes do primeiro dia do funcionário.

Item Detalhes Prioridade
Conta de e-mail Criar e-mail corporativo Essencial
Slack/Teams Criar conta no workspace Essencial
Armazenamento na nuvem Acesso a pastas Google Drive/OneDrive Essencial
Gestão de projetos Conta Jira/Notion/Asana Alta
Acesso VPN Credenciais VPN de acesso remoto Se aplicável
Repositório de código Convite GitHub/GitLab Engenharia

Preparação do Dispositivo

  • Aplicar política de segurança da empresa ao notebook/desktop
  • Ativar criptografia completa de disco (BitLocker/FileVault)
  • Instalar software de proteção endpoint
  • Configurar bloqueio automático de tela (1 minuto)
  • Configurar capacidade de apagamento remoto (MDM)
  • Pré-instalar aplicações necessárias

Primeiro Dia (D-Day)

Passo 1: Briefing de Política de Senhas

Cubra requisitos de senha no primeiro dia sem exceção.

Requisitos Mínimos:

  • Comprimento: 12 caracteres ou mais
  • Composição: maiúsculas, minúsculas, números, caracteres especiais
  • Proibido: nomes, aniversários, números sequenciais, palavras de dicionário
  • Sem reutilização: não pode reusar senhas anteriores
  • Rotação: trocar a cada 90 dias

Implantação de Gerenciador de Senhas:

  • Implante um gerenciador de senhas corporativo (1Password Business, Bitwarden)
  • Armazene todas as credenciais de contas de trabalho no gerenciador
  • Apenas a senha mestra precisa ser memorizada
  • Ative acesso de emergência para administradores de TI

Passo 2: Configuração de Autenticação de Dois Fatores (2FA)

Configure 2FA em todas as contas críticas no primeiro dia.

Conta Método 2FA Prioridade
E-mail App autenticador (Google Authenticator, Authy) Essencial
Slack/Teams App autenticador Essencial
Armazenamento na nuvem App autenticador Essencial
VPN Chave de hardware (YubiKey) ou app autenticador Essencial
GitHub/GitLab App autenticador ou chave de hardware Engenharia
Painéis de admin Chave de hardware recomendada Funções admin

Passo 3: Entrega Segura de Credenciais Iniciais

Entregar credenciais temporárias com segurança é fundamental.

O que NÃO fazer:

  • Enviar senhas pelo WhatsApp ou Slack DM
  • Listar todas as senhas de contas em um único e-mail
  • Escrever senhas em post-its
  • Usar uma senha padrão compartilhada para todos os novos contratados

O que FAZER:

  • Compartilhar senhas iniciais via memos protegidos por senha do LOCK.PUB (expiração de 24 horas)
  • Forçar troca de senha no primeiro login
  • Usar senhas temporárias diferentes para cada serviço
  • Entregar o link do memo por e-mail, compartilhar a senha de acesso pessoalmente ou por telefone

Primeira Semana (D+1 a D+7)

Treinamento de Conscientização de Segurança

Realize treinamento básico de segurança dentro da primeira semana.

Tópicos Obrigatórios:

  1. Reconhecimento de phishing: Como identificar e-mails, links e anexos suspeitos
  2. Gerenciamento de senhas: Como usar o gerenciador de senhas da empresa
  3. Segurança de dispositivos: Bloqueio de tela, criptografia de disco, procedimentos para dispositivo perdido
  4. Classificação de dados: Manuseio de dados confidenciais, internos e públicos
  5. Reporte de incidentes: Como e quando reportar preocupações de segurança

Configuração de Controle de Acesso

Aplique o princípio do menor privilégio ao conceder acesso.

Função Escopo de Acesso Nível de Permissão
Contribuidor individual Apenas recursos da equipe Leitura/Escrita
Líder de equipe Equipe + recursos entre equipes Leitura/Escrita/Gerenciar
Administrador TI Todos os sistemas Admin completo
Contratado externo Apenas projeto específico Somente leitura

Usando LOCK.PUB no Processo de Onboarding

O LOCK.PUB facilita a entrega segura de credenciais iniciais durante o onboarding.

  • Memos protegidos por senha: Entregue senhas temporárias com tempo de expiração
  • Chat criptografado: Canal de comunicação seguro entre suporte de TI e novos contratados
  • Rastreamento de acesso: Monitore se o novo funcionário acessou as credenciais

Fluxo de Trabalho Exemplo

  1. Crie memos protegidos por senha individuais para cada credencial de serviço (expiração 24h)
  2. Envie links dos memos para o e-mail corporativo do novo funcionário
  3. Compartilhe senhas de acesso pessoalmente durante a orientação de onboarding
  4. Novo funcionário acessa credenciais e troca senhas imediatamente
  5. Memos expiram automaticamente — nenhuma credencial permanece no e-mail

Checklist de Segurança do Offboarding

A segurança do onboarding é incompleta sem a segurança do offboarding.

  • Desativar/deletar todas as contas imediatamente
  • Configurar encaminhamento de e-mail se necessário
  • Trocar todas as senhas compartilhadas imediatamente
  • Revogar VPN e acesso remoto imediatamente
  • Recuperar e apagar dispositivos da empresa
  • Remover acesso ao armazenamento na nuvem
  • Remover acesso ao repositório de código-fonte
  • Recuperar crachás e cartões de acesso físico
  • Revisar e revogar acesso a serviços de terceiros

Conclusão

Um processo de onboarding que prioriza segurança fortalece toda a organização. De provisionamento de contas a políticas de senha, configuração de 2FA, treinamento de segurança e controle de acesso — cada passo importa. Evite enviar senhas temporárias por apps de chat ou e-mail. Use ferramentas com expiração e proteção por senha para garantir que credenciais sejam entregues com segurança e não persistam em logs de comunicação.

Crie um memo protegido por senha no LOCK.PUB para seu próximo onboarding.

Criar um Memo Secreto →

Keywords

segurança onboarding funcionários
checklist segurança onboarding
onboarding TI
provisionamento contas
configuração 2FA funcionário
controle acesso onboarding

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
Checklist de Segurança para Onboarding: Guia Completo para Equipes de TI | LOCK.PUB Blog