Uma empresa de consultoria foi contratada pela empresa X na
tentativa de adequar a sua segurança à norma ABNT NBR ISO/IEC
27002:2013. Ao analisar o relatório final da consultoria, a
empresa X notou algumas observações sobre o controle de
acesso à informação e às funções dos sistemas de aplicações,
necessários para que ela siga uma política de controle de acesso.
Como forma de restrição de acesso à informação, o controle
sugerido pela consultoria foi: