SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Gerenciamento de Identidades e
        Acessos (GIA)
          Alfredo Santos
Alfredo Santos
• Formado em:
   – Ciências da Computação
   – Gestão de Empresas
   – Gestão de TI
• Autor de livros de Segurança e Arquitetura de
  Sistemas
• Certificado em Cobit e ISO 27002
• Email: alfredo.luiz@gmail.com
•   Linkedin: http://www.linkedin.com/profile/view?
    id=871673
Agenda
• O que é Gerenciamento de
  Identidades?
• O que é Gerenciamento de Acesso?
• Componentes de um GIA
• Boas práticas de GIA
O que é Gerenciamento de
           Identidades?
• Gerenciamento de identidades é o conjunto
  de processos e tecnologias voltadas para o
  tratamento e manipulação de identidades de
  usuários desde o nascimento dos dados em
  sistemas de RH e cadastros de terceiros até as
  aplicações gerenciadas (sistemas
  operacionais, correios eletrônicos, acesso
  físico etc.).
O que é Gerenciamento de
             Acessos?
• Gerenciamento de acessos é o conjunto de
  processos e tecnologias voltadas para o
  tratamento das tentativas de acessos aos
  sistemas e inclui além da autenticação a
  autorização e o registro dos acessos.
Componentes de um GIA

•   Fontes autoritativas
•   Metadiretório
•   Recursos conectados
•   Workflow
•   Rastreabilidade
Fontes autoritativas
Fontes autoritativas são os repositórios de
origem de dados cadastrais de usuários.
Fontes autoritativas podem ser divididas em
categorias, exemplos:
     • Cadastros básicos.
     • E-mail.
     • Autorização de acesso.
Fontes autoritativas
Fontes autoritativas de cadastros básicos
Responsáveis por prover os dados básicos de um usuário, como
nome, departamento, localidade. Devem conter dados
confiáveis, sendo o primeiro local a saber que um usuário
mudou de departamento, de unidade na empresa, saiu de férias
ou foi demitido.
Exemplos:
      • Sistemas de RH.
      • Cadastros de terceiros.
      • Cargas periódicas de dados.
Fontes autoritativas
Fontes autoritativas de e-mail
Responsáveis por prover o e-mail atualizado do usuário. Tradicionalmente,
               esta informação é gerenciada pelo administrador de correio
               eletrônico e a mesma é propagada aos demais recursos
               conectados, conforme figura 1.4, mas um ponto de atenção
               em gerenciamento de identidade na origem do e-mail é que
               o e-mail pode ser originado também pela ferramenta de
               gerenciamento de identidade, baseando-se em regras de
               criação, como, por exemplo, primeiro nome + sobrenome ou
               primeira letra do primeiro nome + sobrenome, mas um
               processo deste tipo pode ser complicado de gerenciar
               devido a conflitos de nomes gerados.
               (asantos@empresa.com pode ser Alfredo Santos ou André
               Santos).
Fontes autoritativas
Fontes autoritativas de e-mail
Exemplos de fontes autoritativas:
•Sistemas de correio eletrônico.
•Gerador de nome de e-mail corporativo.
Nota: Gerador de nome de e-mail corporativo é uma ferramenta
de cadastro e sugestão de e-mails utilizada em grandes
corporações.
Esta função pode ser exercida pelo gerenciamento de
identidade, mas não é uma tarefa recomendada.
Fontes autoritativas
Fontes autoritativas de autorização de acesso
Responsáveis por prover o que cada usuário pode fazer em cada sistema
conectado. Pode ser um sistema desenvolvido na própria empresa ou um
produto de mercado. Esta fonte autoritativa determina a concessão e
remoção de acessos de usuários, informando o serviço de gerenciamento de
identidade.
Exemplos:
•Cadastro em um banco de dados de aplicações/acessos.
•Cadastro em um repositório ldap de aplicações/acessos.
Metadiretório
Metadiretório é o repositório central de identidades e
acessos, responsável por ser o intermediário entre as
fontes autoritativas e os recursos conectados.
O armazenamento de dados pode ser em banco de dados
relacional ou em diretórios hierárquicos como, por
exemplo, LDAP compatíveis, mas alguns dados não ficam
armazenados no metadiretório, apenas trafegam pelo
gerenciamento de identidade, porque só interessam para
um ou outro recurso.
Recursos conectados
Recursos conectados são todos os ambientes destino que
possuem um repositório de usuários que possa ser gerenciado
recebendo leituras, inserções, exclusões, alterações etc.
Exemplos de recursos:
•Correio eletrônico.
•Bancos de dados JDBC.
•Mainframe.
•Unix.
Workflow
• Workflow em GIA é responsável por gerenciar
  os fluxos de solicitação de acesso,
  cancelamentos e alterações.
• Este fluxo interage com a solução de GIA para
  disparar atividades contra os Recursos
  conectados, como por exemplo a exclusão de
  um usuário.
Rastreabilidade
• Rastreabilidade é todo registro de atividades
  tanto de manutenção quanto de solicitações
  de acesso.
• Este item é muito importante para atender
  fins de auditoria, quando é necessário
  identificar tudo que ocorreu a um usuário.
Boas práticas de GIA
• Realizar um projeto prévio de organização de
  cadastro de usuários eliminando usuários
  duplicados.
• Definir processos de GIA de acordo com as
  regras de compliance necessárias para sua
  empresa
Boas práticas de GIA
•   Definir pessoas responsáveis por recursos
•   Definir perfis de acesso aos recursos
•   Definir pessoas responsáveis por estes perfis
•   Incluir o Gestor Hierarquico nas aprovações
    de solicitações
Boas práticas de GIA
• Incluir áreas de controle como aprovadoras no
  processo quando isso se aplicar
• Automatizar a integração das aprovações com
  os recursos, diminuindo interações manuais
• Gravar todos acessos de um usuário em um
  repositório central
Boas práticas de GIA
• Eliminar todos acessos de um usuário no
  desligamento, consultando este repositório
  central
• Incluir uma análise de segregação de funções
  no processo de concessão de acesso
• Gravar todas atividades relacionadas a
  concessão de acesso
Boas práticas de GIA
• Utilizar autenticação forte (Ex token, sms,
  biometria) quando possível.
• Tratar de forma diferenciada acessos
  privilegiados ao ambiente.
• Conceder de forma temporária acessos
  críticos ao ambiente
Boas práticas de GIA
• Controlar no Workflow de solicitação de
  acesso o que o usuário pode pedir,
  minimizando solicitações incorretas
• Realizar reconciliação de cadastros entre o
  Metadiretório e os recursos para identificar
  inconsistências.
Boas práticas de GIA
• Realizar recertificações de acesso períodicas
  junto aos usuários responsáveis por recursos e
  perfis para que eles identifiquem eventuais
  acessos indevidos.

Weitere ähnliche Inhalte

Was ist angesagt?

SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)
SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)
SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)Security Bootcamp
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
Gerência de Aplicações com ITIL v3 - Um breve sumário
Gerência de Aplicações com ITIL v3 - Um breve sumárioGerência de Aplicações com ITIL v3 - Um breve sumário
Gerência de Aplicações com ITIL v3 - Um breve sumárioAlexandre Leão
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
50 Shades of Sigma
50 Shades of Sigma50 Shades of Sigma
50 Shades of SigmaFlorian Roth
 
Privileged Access Management (PAM)
Privileged Access Management (PAM)Privileged Access Management (PAM)
Privileged Access Management (PAM)danb02
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 

Was ist angesagt? (20)

Privileged Access Manager POC Guidelines
Privileged Access Manager  POC GuidelinesPrivileged Access Manager  POC Guidelines
Privileged Access Manager POC Guidelines
 
Nist
NistNist
Nist
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)
SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)
SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Gerência de Aplicações com ITIL v3 - Um breve sumário
Gerência de Aplicações com ITIL v3 - Um breve sumárioGerência de Aplicações com ITIL v3 - Um breve sumário
Gerência de Aplicações com ITIL v3 - Um breve sumário
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
50 Shades of Sigma
50 Shades of Sigma50 Shades of Sigma
50 Shades of Sigma
 
Caso De Uso
Caso De UsoCaso De Uso
Caso De Uso
 
Privileged Access Management (PAM)
Privileged Access Management (PAM)Privileged Access Management (PAM)
Privileged Access Management (PAM)
 
Sigma and YARA Rules
Sigma and YARA RulesSigma and YARA Rules
Sigma and YARA Rules
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Sie
SieSie
Sie
 
Entendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento SeguroEntendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento Seguro
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 

Andere mochten auch

IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
 
Compliance
ComplianceCompliance
ComplianceNetBR
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSenior Sistemas
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linuxguest8881fe2a
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Mauro Tapajós
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosWe Do Logos
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
SAP Identity Management Overview
SAP Identity Management OverviewSAP Identity Management Overview
SAP Identity Management OverviewSAP Technology
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 

Andere mochten auch (13)

IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Compliance
ComplianceCompliance
Compliance
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Asterisk
AsteriskAsterisk
Asterisk
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do Logos
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
SAP Identity Management Overview
SAP Identity Management OverviewSAP Identity Management Overview
SAP Identity Management Overview
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
 

Ähnlich wie Gerenciamento de identidades e acesso gia

Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoVirtù Tecnológica
 
Sistemas de gerenciamento de documentos
Sistemas de gerenciamento de documentosSistemas de gerenciamento de documentos
Sistemas de gerenciamento de documentosClaudiane Weber
 
Everis 02 - gestao de identidades e acessos.. o que e
Everis   02 - gestao de identidades e acessos.. o que eEveris   02 - gestao de identidades e acessos.. o que e
Everis 02 - gestao de identidades e acessos.. o que eiseltech
 
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...http://bvsalud.org/
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Managementnlopes1809
 
Perfis por funcao_em_sistemas_corporativos
Perfis por funcao_em_sistemas_corporativosPerfis por funcao_em_sistemas_corporativos
Perfis por funcao_em_sistemas_corporativosHenrique Rodrigues Terra
 
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...http://bvsalud.org/
 
IBM - Portal & Colaboracao
IBM - Portal & Colaboracao IBM - Portal & Colaboracao
IBM - Portal & Colaboracao Francis Ricalde
 
Aula tecnologia da informacao 6 banco de dados
Aula tecnologia da informacao 6 banco de dadosAula tecnologia da informacao 6 banco de dados
Aula tecnologia da informacao 6 banco de dadoswapiva
 
Visão geral microsoft share point
Visão geral microsoft share pointVisão geral microsoft share point
Visão geral microsoft share pointOrlando Mariano
 
Conceitos do Active Diretory
Conceitos do Active DiretoryConceitos do Active Diretory
Conceitos do Active DiretoryPedro Neto
 
Office 365 - Segurança e Conformidade no Exchange Online
Office 365 - Segurança e Conformidade no Exchange OnlineOffice 365 - Segurança e Conformidade no Exchange Online
Office 365 - Segurança e Conformidade no Exchange OnlineSara Barbosa
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxSQLServerRS
 
Apres tec. 1ª estrela 40 pág
Apres tec. 1ª estrela   40 págApres tec. 1ª estrela   40 pág
Apres tec. 1ª estrela 40 págOi S.A
 
Repositorio SOA
Repositorio SOARepositorio SOA
Repositorio SOASensedia
 
Software para Gestao de Conteudo: Sete Caracteristicas Criticas
Software para Gestao de Conteudo: Sete Caracteristicas CriticasSoftware para Gestao de Conteudo: Sete Caracteristicas Criticas
Software para Gestao de Conteudo: Sete Caracteristicas CriticasJose Claudio Terra
 
Registering and adding to your metadata at Crossref - in Portuguese
Registering and adding to your metadata at Crossref - in PortugueseRegistering and adding to your metadata at Crossref - in Portuguese
Registering and adding to your metadata at Crossref - in PortugueseCrossref
 

Ähnlich wie Gerenciamento de identidades e acesso gia (20)

Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
 
Sistemas de gerenciamento de documentos
Sistemas de gerenciamento de documentosSistemas de gerenciamento de documentos
Sistemas de gerenciamento de documentos
 
Everis 02 - gestao de identidades e acessos.. o que e
Everis   02 - gestao de identidades e acessos.. o que eEveris   02 - gestao de identidades e acessos.. o que e
Everis 02 - gestao de identidades e acessos.. o que e
 
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
Perfis por funcao_em_sistemas_corporativos
Perfis por funcao_em_sistemas_corporativosPerfis por funcao_em_sistemas_corporativos
Perfis por funcao_em_sistemas_corporativos
 
Sgc
SgcSgc
Sgc
 
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
 
IBM - Portal & Colaboracao
IBM - Portal & Colaboracao IBM - Portal & Colaboracao
IBM - Portal & Colaboracao
 
Automidia Service Management
Automidia Service ManagementAutomidia Service Management
Automidia Service Management
 
Aula tecnologia da informacao 6 banco de dados
Aula tecnologia da informacao 6 banco de dadosAula tecnologia da informacao 6 banco de dados
Aula tecnologia da informacao 6 banco de dados
 
Visão geral microsoft share point
Visão geral microsoft share pointVisão geral microsoft share point
Visão geral microsoft share point
 
Conceitos do Active Diretory
Conceitos do Active DiretoryConceitos do Active Diretory
Conceitos do Active Diretory
 
Office 365 - Segurança e Conformidade no Exchange Online
Office 365 - Segurança e Conformidade no Exchange OnlineOffice 365 - Segurança e Conformidade no Exchange Online
Office 365 - Segurança e Conformidade no Exchange Online
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Apres tec. 1ª estrela 40 pág
Apres tec. 1ª estrela   40 págApres tec. 1ª estrela   40 pág
Apres tec. 1ª estrela 40 pág
 
Repositorio SOA
Repositorio SOARepositorio SOA
Repositorio SOA
 
Rm1150230212 totvs gestao_bibliotecaria
Rm1150230212 totvs gestao_bibliotecariaRm1150230212 totvs gestao_bibliotecaria
Rm1150230212 totvs gestao_bibliotecaria
 
Software para Gestao de Conteudo: Sete Caracteristicas Criticas
Software para Gestao de Conteudo: Sete Caracteristicas CriticasSoftware para Gestao de Conteudo: Sete Caracteristicas Criticas
Software para Gestao de Conteudo: Sete Caracteristicas Criticas
 
Registering and adding to your metadata at Crossref - in Portuguese
Registering and adding to your metadata at Crossref - in PortugueseRegistering and adding to your metadata at Crossref - in Portuguese
Registering and adding to your metadata at Crossref - in Portuguese
 

Gerenciamento de identidades e acesso gia

  • 1. Gerenciamento de Identidades e Acessos (GIA) Alfredo Santos
  • 2. Alfredo Santos • Formado em: – Ciências da Computação – Gestão de Empresas – Gestão de TI • Autor de livros de Segurança e Arquitetura de Sistemas • Certificado em Cobit e ISO 27002 • Email: alfredo.luiz@gmail.com • Linkedin: http://www.linkedin.com/profile/view? id=871673
  • 3. Agenda • O que é Gerenciamento de Identidades? • O que é Gerenciamento de Acesso? • Componentes de um GIA • Boas práticas de GIA
  • 4. O que é Gerenciamento de Identidades? • Gerenciamento de identidades é o conjunto de processos e tecnologias voltadas para o tratamento e manipulação de identidades de usuários desde o nascimento dos dados em sistemas de RH e cadastros de terceiros até as aplicações gerenciadas (sistemas operacionais, correios eletrônicos, acesso físico etc.).
  • 5. O que é Gerenciamento de Acessos? • Gerenciamento de acessos é o conjunto de processos e tecnologias voltadas para o tratamento das tentativas de acessos aos sistemas e inclui além da autenticação a autorização e o registro dos acessos.
  • 6. Componentes de um GIA • Fontes autoritativas • Metadiretório • Recursos conectados • Workflow • Rastreabilidade
  • 7. Fontes autoritativas Fontes autoritativas são os repositórios de origem de dados cadastrais de usuários. Fontes autoritativas podem ser divididas em categorias, exemplos: • Cadastros básicos. • E-mail. • Autorização de acesso.
  • 8. Fontes autoritativas Fontes autoritativas de cadastros básicos Responsáveis por prover os dados básicos de um usuário, como nome, departamento, localidade. Devem conter dados confiáveis, sendo o primeiro local a saber que um usuário mudou de departamento, de unidade na empresa, saiu de férias ou foi demitido. Exemplos: • Sistemas de RH. • Cadastros de terceiros. • Cargas periódicas de dados.
  • 9. Fontes autoritativas Fontes autoritativas de e-mail Responsáveis por prover o e-mail atualizado do usuário. Tradicionalmente, esta informação é gerenciada pelo administrador de correio eletrônico e a mesma é propagada aos demais recursos conectados, conforme figura 1.4, mas um ponto de atenção em gerenciamento de identidade na origem do e-mail é que o e-mail pode ser originado também pela ferramenta de gerenciamento de identidade, baseando-se em regras de criação, como, por exemplo, primeiro nome + sobrenome ou primeira letra do primeiro nome + sobrenome, mas um processo deste tipo pode ser complicado de gerenciar devido a conflitos de nomes gerados. (asantos@empresa.com pode ser Alfredo Santos ou André Santos).
  • 10. Fontes autoritativas Fontes autoritativas de e-mail Exemplos de fontes autoritativas: •Sistemas de correio eletrônico. •Gerador de nome de e-mail corporativo. Nota: Gerador de nome de e-mail corporativo é uma ferramenta de cadastro e sugestão de e-mails utilizada em grandes corporações. Esta função pode ser exercida pelo gerenciamento de identidade, mas não é uma tarefa recomendada.
  • 11. Fontes autoritativas Fontes autoritativas de autorização de acesso Responsáveis por prover o que cada usuário pode fazer em cada sistema conectado. Pode ser um sistema desenvolvido na própria empresa ou um produto de mercado. Esta fonte autoritativa determina a concessão e remoção de acessos de usuários, informando o serviço de gerenciamento de identidade. Exemplos: •Cadastro em um banco de dados de aplicações/acessos. •Cadastro em um repositório ldap de aplicações/acessos.
  • 12. Metadiretório Metadiretório é o repositório central de identidades e acessos, responsável por ser o intermediário entre as fontes autoritativas e os recursos conectados. O armazenamento de dados pode ser em banco de dados relacional ou em diretórios hierárquicos como, por exemplo, LDAP compatíveis, mas alguns dados não ficam armazenados no metadiretório, apenas trafegam pelo gerenciamento de identidade, porque só interessam para um ou outro recurso.
  • 13. Recursos conectados Recursos conectados são todos os ambientes destino que possuem um repositório de usuários que possa ser gerenciado recebendo leituras, inserções, exclusões, alterações etc. Exemplos de recursos: •Correio eletrônico. •Bancos de dados JDBC. •Mainframe. •Unix.
  • 14. Workflow • Workflow em GIA é responsável por gerenciar os fluxos de solicitação de acesso, cancelamentos e alterações. • Este fluxo interage com a solução de GIA para disparar atividades contra os Recursos conectados, como por exemplo a exclusão de um usuário.
  • 15. Rastreabilidade • Rastreabilidade é todo registro de atividades tanto de manutenção quanto de solicitações de acesso. • Este item é muito importante para atender fins de auditoria, quando é necessário identificar tudo que ocorreu a um usuário.
  • 16. Boas práticas de GIA • Realizar um projeto prévio de organização de cadastro de usuários eliminando usuários duplicados. • Definir processos de GIA de acordo com as regras de compliance necessárias para sua empresa
  • 17. Boas práticas de GIA • Definir pessoas responsáveis por recursos • Definir perfis de acesso aos recursos • Definir pessoas responsáveis por estes perfis • Incluir o Gestor Hierarquico nas aprovações de solicitações
  • 18. Boas práticas de GIA • Incluir áreas de controle como aprovadoras no processo quando isso se aplicar • Automatizar a integração das aprovações com os recursos, diminuindo interações manuais • Gravar todos acessos de um usuário em um repositório central
  • 19. Boas práticas de GIA • Eliminar todos acessos de um usuário no desligamento, consultando este repositório central • Incluir uma análise de segregação de funções no processo de concessão de acesso • Gravar todas atividades relacionadas a concessão de acesso
  • 20. Boas práticas de GIA • Utilizar autenticação forte (Ex token, sms, biometria) quando possível. • Tratar de forma diferenciada acessos privilegiados ao ambiente. • Conceder de forma temporária acessos críticos ao ambiente
  • 21. Boas práticas de GIA • Controlar no Workflow de solicitação de acesso o que o usuário pode pedir, minimizando solicitações incorretas • Realizar reconciliação de cadastros entre o Metadiretório e os recursos para identificar inconsistências.
  • 22. Boas práticas de GIA • Realizar recertificações de acesso períodicas junto aos usuários responsáveis por recursos e perfis para que eles identifiquem eventuais acessos indevidos.