SlideShare uma empresa Scribd logo
1 de 22
Gerenciamento de Identidades e
        Acessos (GIA)
          Alfredo Santos
Alfredo Santos
• Formado em:
   – Ciências da Computação
   – Gestão de Empresas
   – Gestão de TI
• Autor de livros de Segurança e Arquitetura de
  Sistemas
• Certificado em Cobit e ISO 27002
• Email: alfredo.luiz@gmail.com
•   Linkedin: http://www.linkedin.com/profile/view?
    id=871673
Agenda
• O que é Gerenciamento de
  Identidades?
• O que é Gerenciamento de Acesso?
• Componentes de um GIA
• Boas práticas de GIA
O que é Gerenciamento de
           Identidades?
• Gerenciamento de identidades é o conjunto
  de processos e tecnologias voltadas para o
  tratamento e manipulação de identidades de
  usuários desde o nascimento dos dados em
  sistemas de RH e cadastros de terceiros até as
  aplicações gerenciadas (sistemas
  operacionais, correios eletrônicos, acesso
  físico etc.).
O que é Gerenciamento de
             Acessos?
• Gerenciamento de acessos é o conjunto de
  processos e tecnologias voltadas para o
  tratamento das tentativas de acessos aos
  sistemas e inclui além da autenticação a
  autorização e o registro dos acessos.
Componentes de um GIA

•   Fontes autoritativas
•   Metadiretório
•   Recursos conectados
•   Workflow
•   Rastreabilidade
Fontes autoritativas
Fontes autoritativas são os repositórios de
origem de dados cadastrais de usuários.
Fontes autoritativas podem ser divididas em
categorias, exemplos:
     • Cadastros básicos.
     • E-mail.
     • Autorização de acesso.
Fontes autoritativas
Fontes autoritativas de cadastros básicos
Responsáveis por prover os dados básicos de um usuário, como
nome, departamento, localidade. Devem conter dados
confiáveis, sendo o primeiro local a saber que um usuário
mudou de departamento, de unidade na empresa, saiu de férias
ou foi demitido.
Exemplos:
      • Sistemas de RH.
      • Cadastros de terceiros.
      • Cargas periódicas de dados.
Fontes autoritativas
Fontes autoritativas de e-mail
Responsáveis por prover o e-mail atualizado do usuário. Tradicionalmente,
               esta informação é gerenciada pelo administrador de correio
               eletrônico e a mesma é propagada aos demais recursos
               conectados, conforme figura 1.4, mas um ponto de atenção
               em gerenciamento de identidade na origem do e-mail é que
               o e-mail pode ser originado também pela ferramenta de
               gerenciamento de identidade, baseando-se em regras de
               criação, como, por exemplo, primeiro nome + sobrenome ou
               primeira letra do primeiro nome + sobrenome, mas um
               processo deste tipo pode ser complicado de gerenciar
               devido a conflitos de nomes gerados.
               (asantos@empresa.com pode ser Alfredo Santos ou André
               Santos).
Fontes autoritativas
Fontes autoritativas de e-mail
Exemplos de fontes autoritativas:
•Sistemas de correio eletrônico.
•Gerador de nome de e-mail corporativo.
Nota: Gerador de nome de e-mail corporativo é uma ferramenta
de cadastro e sugestão de e-mails utilizada em grandes
corporações.
Esta função pode ser exercida pelo gerenciamento de
identidade, mas não é uma tarefa recomendada.
Fontes autoritativas
Fontes autoritativas de autorização de acesso
Responsáveis por prover o que cada usuário pode fazer em cada sistema
conectado. Pode ser um sistema desenvolvido na própria empresa ou um
produto de mercado. Esta fonte autoritativa determina a concessão e
remoção de acessos de usuários, informando o serviço de gerenciamento de
identidade.
Exemplos:
•Cadastro em um banco de dados de aplicações/acessos.
•Cadastro em um repositório ldap de aplicações/acessos.
Metadiretório
Metadiretório é o repositório central de identidades e
acessos, responsável por ser o intermediário entre as
fontes autoritativas e os recursos conectados.
O armazenamento de dados pode ser em banco de dados
relacional ou em diretórios hierárquicos como, por
exemplo, LDAP compatíveis, mas alguns dados não ficam
armazenados no metadiretório, apenas trafegam pelo
gerenciamento de identidade, porque só interessam para
um ou outro recurso.
Recursos conectados
Recursos conectados são todos os ambientes destino que
possuem um repositório de usuários que possa ser gerenciado
recebendo leituras, inserções, exclusões, alterações etc.
Exemplos de recursos:
•Correio eletrônico.
•Bancos de dados JDBC.
•Mainframe.
•Unix.
Workflow
• Workflow em GIA é responsável por gerenciar
  os fluxos de solicitação de acesso,
  cancelamentos e alterações.
• Este fluxo interage com a solução de GIA para
  disparar atividades contra os Recursos
  conectados, como por exemplo a exclusão de
  um usuário.
Rastreabilidade
• Rastreabilidade é todo registro de atividades
  tanto de manutenção quanto de solicitações
  de acesso.
• Este item é muito importante para atender
  fins de auditoria, quando é necessário
  identificar tudo que ocorreu a um usuário.
Boas práticas de GIA
• Realizar um projeto prévio de organização de
  cadastro de usuários eliminando usuários
  duplicados.
• Definir processos de GIA de acordo com as
  regras de compliance necessárias para sua
  empresa
Boas práticas de GIA
•   Definir pessoas responsáveis por recursos
•   Definir perfis de acesso aos recursos
•   Definir pessoas responsáveis por estes perfis
•   Incluir o Gestor Hierarquico nas aprovações
    de solicitações
Boas práticas de GIA
• Incluir áreas de controle como aprovadoras no
  processo quando isso se aplicar
• Automatizar a integração das aprovações com
  os recursos, diminuindo interações manuais
• Gravar todos acessos de um usuário em um
  repositório central
Boas práticas de GIA
• Eliminar todos acessos de um usuário no
  desligamento, consultando este repositório
  central
• Incluir uma análise de segregação de funções
  no processo de concessão de acesso
• Gravar todas atividades relacionadas a
  concessão de acesso
Boas práticas de GIA
• Utilizar autenticação forte (Ex token, sms,
  biometria) quando possível.
• Tratar de forma diferenciada acessos
  privilegiados ao ambiente.
• Conceder de forma temporária acessos
  críticos ao ambiente
Boas práticas de GIA
• Controlar no Workflow de solicitação de
  acesso o que o usuário pode pedir,
  minimizando solicitações incorretas
• Realizar reconciliação de cadastros entre o
  Metadiretório e os recursos para identificar
  inconsistências.
Boas práticas de GIA
• Realizar recertificações de acesso períodicas
  junto aos usuários responsáveis por recursos e
  perfis para que eles identifiquem eventuais
  acessos indevidos.

Mais conteúdo relacionado

Mais procurados

LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaLGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaRosalia Ometto
 
Organização e manutenção do arquivo de empresas
Organização e manutenção do arquivo de empresas Organização e manutenção do arquivo de empresas
Organização e manutenção do arquivo de empresas erickv99
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
O que é arquivologia e a importância do arquivo - Jovem Candango
O que é arquivologia e a importância do arquivo - Jovem CandangoO que é arquivologia e a importância do arquivo - Jovem Candango
O que é arquivologia e a importância do arquivo - Jovem CandangoJader Windson
 
Windows Azure Platform
Windows Azure PlatformWindows Azure Platform
Windows Azure PlatformDavid Chou
 
Apresentação gestão documental para os dirigentes
Apresentação gestão documental para os dirigentesApresentação gestão documental para os dirigentes
Apresentação gestão documental para os dirigenteskeziagomes
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Transformação Digital e gestão de documentos
Transformação Digital e gestão de documentosTransformação Digital e gestão de documentos
Transformação Digital e gestão de documentosCharlley Luz
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
4. como organizar o arquivo questões prévias
4. como organizar o arquivo questões prévias4. como organizar o arquivo questões prévias
4. como organizar o arquivo questões préviaspedroapeixoto
 

Mais procurados (20)

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaLGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Organização e manutenção do arquivo de empresas
Organização e manutenção do arquivo de empresas Organização e manutenção do arquivo de empresas
Organização e manutenção do arquivo de empresas
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Arquivo
ArquivoArquivo
Arquivo
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
POO - 08 - Prática de Encapsulamento
POO - 08 - Prática de EncapsulamentoPOO - 08 - Prática de Encapsulamento
POO - 08 - Prática de Encapsulamento
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Gestão de Documentos - Metodologia Documentar
Gestão de Documentos - Metodologia DocumentarGestão de Documentos - Metodologia Documentar
Gestão de Documentos - Metodologia Documentar
 
O que é arquivologia e a importância do arquivo - Jovem Candango
O que é arquivologia e a importância do arquivo - Jovem CandangoO que é arquivologia e a importância do arquivo - Jovem Candango
O que é arquivologia e a importância do arquivo - Jovem Candango
 
Windows Azure Platform
Windows Azure PlatformWindows Azure Platform
Windows Azure Platform
 
Apresentação gestão documental para os dirigentes
Apresentação gestão documental para os dirigentesApresentação gestão documental para os dirigentes
Apresentação gestão documental para os dirigentes
 
Certificado Itil Foundation
Certificado Itil FoundationCertificado Itil Foundation
Certificado Itil Foundation
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Transformação Digital e gestão de documentos
Transformação Digital e gestão de documentosTransformação Digital e gestão de documentos
Transformação Digital e gestão de documentos
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
4. como organizar o arquivo questões prévias
4. como organizar o arquivo questões prévias4. como organizar o arquivo questões prévias
4. como organizar o arquivo questões prévias
 

Destaque

Compliance
ComplianceCompliance
ComplianceNetBR
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSenior Sistemas
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linuxguest8881fe2a
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Mauro Tapajós
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosWe Do Logos
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
SAP Identity Management Overview
SAP Identity Management OverviewSAP Identity Management Overview
SAP Identity Management OverviewSAP Technology
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 

Destaque (12)

Compliance
ComplianceCompliance
Compliance
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Asterisk
AsteriskAsterisk
Asterisk
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do Logos
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
SAP Identity Management Overview
SAP Identity Management OverviewSAP Identity Management Overview
SAP Identity Management Overview
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
 

Semelhante a Gerenciamento de identidades e acesso gia

Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoVirtù Tecnológica
 
Sistemas de gerenciamento de documentos
Sistemas de gerenciamento de documentosSistemas de gerenciamento de documentos
Sistemas de gerenciamento de documentosClaudiane Weber
 
Everis 02 - gestao de identidades e acessos.. o que e
Everis   02 - gestao de identidades e acessos.. o que eEveris   02 - gestao de identidades e acessos.. o que e
Everis 02 - gestao de identidades e acessos.. o que eiseltech
 
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...http://bvsalud.org/
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Managementnlopes1809
 
Perfis por funcao_em_sistemas_corporativos
Perfis por funcao_em_sistemas_corporativosPerfis por funcao_em_sistemas_corporativos
Perfis por funcao_em_sistemas_corporativosHenrique Rodrigues Terra
 
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...http://bvsalud.org/
 
IBM - Portal & Colaboracao
IBM - Portal & Colaboracao IBM - Portal & Colaboracao
IBM - Portal & Colaboracao Francis Ricalde
 
Aula tecnologia da informacao 6 banco de dados
Aula tecnologia da informacao 6 banco de dadosAula tecnologia da informacao 6 banco de dados
Aula tecnologia da informacao 6 banco de dadoswapiva
 
Visão geral microsoft share point
Visão geral microsoft share pointVisão geral microsoft share point
Visão geral microsoft share pointOrlando Mariano
 
Conceitos do Active Diretory
Conceitos do Active DiretoryConceitos do Active Diretory
Conceitos do Active DiretoryPedro Neto
 
Office 365 - Segurança e Conformidade no Exchange Online
Office 365 - Segurança e Conformidade no Exchange OnlineOffice 365 - Segurança e Conformidade no Exchange Online
Office 365 - Segurança e Conformidade no Exchange OnlineSara Barbosa
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxSQLServerRS
 
Apres tec. 1ª estrela 40 pág
Apres tec. 1ª estrela   40 págApres tec. 1ª estrela   40 pág
Apres tec. 1ª estrela 40 págOi S.A
 
Repositorio SOA
Repositorio SOARepositorio SOA
Repositorio SOASensedia
 
Software para Gestao de Conteudo: Sete Caracteristicas Criticas
Software para Gestao de Conteudo: Sete Caracteristicas CriticasSoftware para Gestao de Conteudo: Sete Caracteristicas Criticas
Software para Gestao de Conteudo: Sete Caracteristicas CriticasJose Claudio Terra
 
Registering and adding to your metadata at Crossref - in Portuguese
Registering and adding to your metadata at Crossref - in PortugueseRegistering and adding to your metadata at Crossref - in Portuguese
Registering and adding to your metadata at Crossref - in PortugueseCrossref
 

Semelhante a Gerenciamento de identidades e acesso gia (20)

Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
 
Sistemas de gerenciamento de documentos
Sistemas de gerenciamento de documentosSistemas de gerenciamento de documentos
Sistemas de gerenciamento de documentos
 
Everis 02 - gestao de identidades e acessos.. o que e
Everis   02 - gestao de identidades e acessos.. o que eEveris   02 - gestao de identidades e acessos.. o que e
Everis 02 - gestao de identidades e acessos.. o que e
 
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
Perfis por funcao_em_sistemas_corporativos
Perfis por funcao_em_sistemas_corporativosPerfis por funcao_em_sistemas_corporativos
Perfis por funcao_em_sistemas_corporativos
 
Sgc
SgcSgc
Sgc
 
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
 
IBM - Portal & Colaboracao
IBM - Portal & Colaboracao IBM - Portal & Colaboracao
IBM - Portal & Colaboracao
 
Automidia Service Management
Automidia Service ManagementAutomidia Service Management
Automidia Service Management
 
Aula tecnologia da informacao 6 banco de dados
Aula tecnologia da informacao 6 banco de dadosAula tecnologia da informacao 6 banco de dados
Aula tecnologia da informacao 6 banco de dados
 
Visão geral microsoft share point
Visão geral microsoft share pointVisão geral microsoft share point
Visão geral microsoft share point
 
Conceitos do Active Diretory
Conceitos do Active DiretoryConceitos do Active Diretory
Conceitos do Active Diretory
 
Office 365 - Segurança e Conformidade no Exchange Online
Office 365 - Segurança e Conformidade no Exchange OnlineOffice 365 - Segurança e Conformidade no Exchange Online
Office 365 - Segurança e Conformidade no Exchange Online
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Apres tec. 1ª estrela 40 pág
Apres tec. 1ª estrela   40 págApres tec. 1ª estrela   40 pág
Apres tec. 1ª estrela 40 pág
 
Repositorio SOA
Repositorio SOARepositorio SOA
Repositorio SOA
 
Rm1150230212 totvs gestao_bibliotecaria
Rm1150230212 totvs gestao_bibliotecariaRm1150230212 totvs gestao_bibliotecaria
Rm1150230212 totvs gestao_bibliotecaria
 
Software para Gestao de Conteudo: Sete Caracteristicas Criticas
Software para Gestao de Conteudo: Sete Caracteristicas CriticasSoftware para Gestao de Conteudo: Sete Caracteristicas Criticas
Software para Gestao de Conteudo: Sete Caracteristicas Criticas
 
Registering and adding to your metadata at Crossref - in Portuguese
Registering and adding to your metadata at Crossref - in PortugueseRegistering and adding to your metadata at Crossref - in Portuguese
Registering and adding to your metadata at Crossref - in Portuguese
 

Gerenciamento de identidades e acesso gia

  • 1. Gerenciamento de Identidades e Acessos (GIA) Alfredo Santos
  • 2. Alfredo Santos • Formado em: – Ciências da Computação – Gestão de Empresas – Gestão de TI • Autor de livros de Segurança e Arquitetura de Sistemas • Certificado em Cobit e ISO 27002 • Email: alfredo.luiz@gmail.com • Linkedin: http://www.linkedin.com/profile/view? id=871673
  • 3. Agenda • O que é Gerenciamento de Identidades? • O que é Gerenciamento de Acesso? • Componentes de um GIA • Boas práticas de GIA
  • 4. O que é Gerenciamento de Identidades? • Gerenciamento de identidades é o conjunto de processos e tecnologias voltadas para o tratamento e manipulação de identidades de usuários desde o nascimento dos dados em sistemas de RH e cadastros de terceiros até as aplicações gerenciadas (sistemas operacionais, correios eletrônicos, acesso físico etc.).
  • 5. O que é Gerenciamento de Acessos? • Gerenciamento de acessos é o conjunto de processos e tecnologias voltadas para o tratamento das tentativas de acessos aos sistemas e inclui além da autenticação a autorização e o registro dos acessos.
  • 6. Componentes de um GIA • Fontes autoritativas • Metadiretório • Recursos conectados • Workflow • Rastreabilidade
  • 7. Fontes autoritativas Fontes autoritativas são os repositórios de origem de dados cadastrais de usuários. Fontes autoritativas podem ser divididas em categorias, exemplos: • Cadastros básicos. • E-mail. • Autorização de acesso.
  • 8. Fontes autoritativas Fontes autoritativas de cadastros básicos Responsáveis por prover os dados básicos de um usuário, como nome, departamento, localidade. Devem conter dados confiáveis, sendo o primeiro local a saber que um usuário mudou de departamento, de unidade na empresa, saiu de férias ou foi demitido. Exemplos: • Sistemas de RH. • Cadastros de terceiros. • Cargas periódicas de dados.
  • 9. Fontes autoritativas Fontes autoritativas de e-mail Responsáveis por prover o e-mail atualizado do usuário. Tradicionalmente, esta informação é gerenciada pelo administrador de correio eletrônico e a mesma é propagada aos demais recursos conectados, conforme figura 1.4, mas um ponto de atenção em gerenciamento de identidade na origem do e-mail é que o e-mail pode ser originado também pela ferramenta de gerenciamento de identidade, baseando-se em regras de criação, como, por exemplo, primeiro nome + sobrenome ou primeira letra do primeiro nome + sobrenome, mas um processo deste tipo pode ser complicado de gerenciar devido a conflitos de nomes gerados. (asantos@empresa.com pode ser Alfredo Santos ou André Santos).
  • 10. Fontes autoritativas Fontes autoritativas de e-mail Exemplos de fontes autoritativas: •Sistemas de correio eletrônico. •Gerador de nome de e-mail corporativo. Nota: Gerador de nome de e-mail corporativo é uma ferramenta de cadastro e sugestão de e-mails utilizada em grandes corporações. Esta função pode ser exercida pelo gerenciamento de identidade, mas não é uma tarefa recomendada.
  • 11. Fontes autoritativas Fontes autoritativas de autorização de acesso Responsáveis por prover o que cada usuário pode fazer em cada sistema conectado. Pode ser um sistema desenvolvido na própria empresa ou um produto de mercado. Esta fonte autoritativa determina a concessão e remoção de acessos de usuários, informando o serviço de gerenciamento de identidade. Exemplos: •Cadastro em um banco de dados de aplicações/acessos. •Cadastro em um repositório ldap de aplicações/acessos.
  • 12. Metadiretório Metadiretório é o repositório central de identidades e acessos, responsável por ser o intermediário entre as fontes autoritativas e os recursos conectados. O armazenamento de dados pode ser em banco de dados relacional ou em diretórios hierárquicos como, por exemplo, LDAP compatíveis, mas alguns dados não ficam armazenados no metadiretório, apenas trafegam pelo gerenciamento de identidade, porque só interessam para um ou outro recurso.
  • 13. Recursos conectados Recursos conectados são todos os ambientes destino que possuem um repositório de usuários que possa ser gerenciado recebendo leituras, inserções, exclusões, alterações etc. Exemplos de recursos: •Correio eletrônico. •Bancos de dados JDBC. •Mainframe. •Unix.
  • 14. Workflow • Workflow em GIA é responsável por gerenciar os fluxos de solicitação de acesso, cancelamentos e alterações. • Este fluxo interage com a solução de GIA para disparar atividades contra os Recursos conectados, como por exemplo a exclusão de um usuário.
  • 15. Rastreabilidade • Rastreabilidade é todo registro de atividades tanto de manutenção quanto de solicitações de acesso. • Este item é muito importante para atender fins de auditoria, quando é necessário identificar tudo que ocorreu a um usuário.
  • 16. Boas práticas de GIA • Realizar um projeto prévio de organização de cadastro de usuários eliminando usuários duplicados. • Definir processos de GIA de acordo com as regras de compliance necessárias para sua empresa
  • 17. Boas práticas de GIA • Definir pessoas responsáveis por recursos • Definir perfis de acesso aos recursos • Definir pessoas responsáveis por estes perfis • Incluir o Gestor Hierarquico nas aprovações de solicitações
  • 18. Boas práticas de GIA • Incluir áreas de controle como aprovadoras no processo quando isso se aplicar • Automatizar a integração das aprovações com os recursos, diminuindo interações manuais • Gravar todos acessos de um usuário em um repositório central
  • 19. Boas práticas de GIA • Eliminar todos acessos de um usuário no desligamento, consultando este repositório central • Incluir uma análise de segregação de funções no processo de concessão de acesso • Gravar todas atividades relacionadas a concessão de acesso
  • 20. Boas práticas de GIA • Utilizar autenticação forte (Ex token, sms, biometria) quando possível. • Tratar de forma diferenciada acessos privilegiados ao ambiente. • Conceder de forma temporária acessos críticos ao ambiente
  • 21. Boas práticas de GIA • Controlar no Workflow de solicitação de acesso o que o usuário pode pedir, minimizando solicitações incorretas • Realizar reconciliação de cadastros entre o Metadiretório e os recursos para identificar inconsistências.
  • 22. Boas práticas de GIA • Realizar recertificações de acesso períodicas junto aos usuários responsáveis por recursos e perfis para que eles identifiquem eventuais acessos indevidos.