Checklist de Segurança de Desligamento de Funcionários: Como Prevenir Ameaças Internas (2026)
David Plaha

Quando um funcionário deixa sua empresa—seja voluntariamente ou involuntariamente—é um ponto de vulnerabilidade máxima. De fato, pesquisas mostram que mais de 20% das violações de dados envolvem uma fonte interna, muitas vezes um ex-funcionário descontente que manteve o acesso que deveria ter perdido.
Como especialista em cibersegurança que conduziu inúmeras investigações forenses, vi o dano que uma única conta de "admin" esquecida pode causar. Um ex-gerente de TI faz login três meses depois para "verificar algo", ou um representante de vendas baixa todo o banco de dados de clientes antes de seu último dia.
Este Checklist de Segurança de Desligamento de Funcionários é projetado para fechar essas lacunas. Ele preenche a lacuna entre RH e TI para garantir que, quando um funcionário sair pela porta, seus dados fiquem dentro.
As Ações Críticas do "Dia Zero"
Essas etapas devem acontecer imediatamente no momento da rescisão ou aceitação da renúncia.
1. O "Kill Switch" (Gerenciamento de Identidade e Acesso)
- Desativar Single Sign-On (SSO): Se você usa Okta, Azure AD ou Google Workspace, suspenda o usuário imediatamente. Isso deve se propagar para aplicativos conectados (Slack, Salesforce, Zoom).
- Redefinir Senha do Active Directory: Altere a senha e force um logout de sessão para todos os dispositivos.
- Revogar Acesso VPN: Desative o certificado deles ou remova-os do grupo de usuários VPN para impedir o acesso remoto à rede.
2. Contenção de Dispositivos
- Limpar Remotamente Dispositivos Móveis: Se eles usaram um telefone da empresa (ou BYOD com MDM), inicie uma limpeza de dados corporativos imediatamente.
- Bloquear Laptop da Empresa: Se você tiver agentes de gerenciamento instalados (Intune, Jamf), emita um comando de bloqueio remoto.
Segurança Física e de Hardware (Dia 1-3)
3. Recuperação de Ativos
- Coletar Hardware: Laptop, telefone, chaves de segurança (YubiKey) e cartões de acesso ao prédio.
- Verificar Acessórios: Não se esqueça de discos rígidos externos ou dongles especializados que possam conter dados confidenciais.
4. Revogação de Acesso Físico
- Desativar Crachá/Cartão de Acesso: Remova o número de série deles do sistema de segurança do prédio.
- Alterar Códigos: Se eles conheciam códigos de alarme compartilhados ou códigos PIN da sala de servidores, eles devem ser alternados.
O Acesso Digital "Silencioso" (Frequentemente Esquecido)
É aqui que 90% das empresas falham. Ex-funcionários geralmente mantêm acesso a contas de "shadow IT" que não estavam conectadas ao SSO.
5. Contas Compartilhadas e Mídias Sociais
- Alterar Senhas Compartilhadas: Eles tinham acesso ao Twitter corporativo, LinkedIn ou uma caixa de entrada de e-mail
support@compartilhada? Alterne essas senhas imediatamente. - Chaves de API e Segredos de Desenvolvedor: Se eles eram desenvolvedores, eles tinham chaves de API pessoais ou acesso a credenciais raiz da AWS? Alterne chaves críticas. Esta é uma porta dos fundos comum.
6. Auditoria de SaaS de Terceiros
- Revisar Contas Independentes: Verifique serviços como Canva, Trello ou ferramentas de marketing especializadas onde eles podem ter criado uma conta usando seu e-mail de trabalho, mas definido uma senha separada.
- Transferir Propriedade de Dados: Garanta que seus arquivos do Google Drive / OneDrive sejam transferidos para um gerente antes de excluir a conta.
A Camada Jurídica e de Conformidade
7. Lembrete de Não Concorrência e NDA
- Entrevista de Saída: O RH deve lembrá-los formalmente de suas obrigações de Propriedade Intelectual (PI) e acordos de confidencialidade.
- Atestado de Devolução de Dados: Peça que assinem um documento afirmando que não mantiveram cópias de dados da empresa em dispositivos pessoais ou armazenamento em nuvem.
Por Que Isso Importa: O Custo da Inação
Recentemente, lidamos com um caso em que um desenvolvedor demitido manteve suas chaves SSH. Duas semanas depois, ele excluiu o banco de dados de produção. A recuperação custou à empresa US$ 400.000 em tempo de inatividade e forense.
Não confie na confiança. Confie no processo.
Precisa de uma Auditoria de Segurança?
Se você está preocupado que ex-funcionários ainda possam ter acesso à sua rede, ou se precisa de ajuda para automatizar este checklist, entre em contato com a Cyberlord hoje. Podemos realizar uma Revisão de Acesso de Usuário completa para identificar e fechar contas inativas antes que se tornem ameaças internas.
Visão geral
Decisões principais, riscos e ações de implementação para este tópico.