SlideShare uma empresa Scribd logo
Gerenciamento de Identidades e
        Acessos (GIA)
          Alfredo Santos
Alfredo Santos
• Formado em:
   – Ciências da Computação
   – Gestão de Empresas
   – Gestão de TI
• Autor de livros de Segurança e Arquitetura de
  Sistemas
• Certificado em Cobit e ISO 27002
• Email: alfredo.luiz@gmail.com
•   Linkedin: http://www.linkedin.com/profile/view?
    id=871673
Agenda
• O que é Gerenciamento de
  Identidades?
• O que é Gerenciamento de Acesso?
• Componentes de um GIA
• Boas práticas de GIA
O que é Gerenciamento de
           Identidades?
• Gerenciamento de identidades é o conjunto
  de processos e tecnologias voltadas para o
  tratamento e manipulação de identidades de
  usuários desde o nascimento dos dados em
  sistemas de RH e cadastros de terceiros até as
  aplicações gerenciadas (sistemas
  operacionais, correios eletrônicos, acesso
  físico etc.).
O que é Gerenciamento de
             Acessos?
• Gerenciamento de acessos é o conjunto de
  processos e tecnologias voltadas para o
  tratamento das tentativas de acessos aos
  sistemas e inclui além da autenticação a
  autorização e o registro dos acessos.
Componentes de um GIA

•   Fontes autoritativas
•   Metadiretório
•   Recursos conectados
•   Workflow
•   Rastreabilidade
Fontes autoritativas
Fontes autoritativas são os repositórios de
origem de dados cadastrais de usuários.
Fontes autoritativas podem ser divididas em
categorias, exemplos:
     • Cadastros básicos.
     • E-mail.
     • Autorização de acesso.
Fontes autoritativas
Fontes autoritativas de cadastros básicos
Responsáveis por prover os dados básicos de um usuário, como
nome, departamento, localidade. Devem conter dados
confiáveis, sendo o primeiro local a saber que um usuário
mudou de departamento, de unidade na empresa, saiu de férias
ou foi demitido.
Exemplos:
      • Sistemas de RH.
      • Cadastros de terceiros.
      • Cargas periódicas de dados.
Fontes autoritativas
Fontes autoritativas de e-mail
Responsáveis por prover o e-mail atualizado do usuário. Tradicionalmente,
               esta informação é gerenciada pelo administrador de correio
               eletrônico e a mesma é propagada aos demais recursos
               conectados, conforme figura 1.4, mas um ponto de atenção
               em gerenciamento de identidade na origem do e-mail é que
               o e-mail pode ser originado também pela ferramenta de
               gerenciamento de identidade, baseando-se em regras de
               criação, como, por exemplo, primeiro nome + sobrenome ou
               primeira letra do primeiro nome + sobrenome, mas um
               processo deste tipo pode ser complicado de gerenciar
               devido a conflitos de nomes gerados.
               (asantos@empresa.com pode ser Alfredo Santos ou André
               Santos).
Fontes autoritativas
Fontes autoritativas de e-mail
Exemplos de fontes autoritativas:
•Sistemas de correio eletrônico.
•Gerador de nome de e-mail corporativo.
Nota: Gerador de nome de e-mail corporativo é uma ferramenta
de cadastro e sugestão de e-mails utilizada em grandes
corporações.
Esta função pode ser exercida pelo gerenciamento de
identidade, mas não é uma tarefa recomendada.
Fontes autoritativas
Fontes autoritativas de autorização de acesso
Responsáveis por prover o que cada usuário pode fazer em cada sistema
conectado. Pode ser um sistema desenvolvido na própria empresa ou um
produto de mercado. Esta fonte autoritativa determina a concessão e
remoção de acessos de usuários, informando o serviço de gerenciamento de
identidade.
Exemplos:
•Cadastro em um banco de dados de aplicações/acessos.
•Cadastro em um repositório ldap de aplicações/acessos.
Metadiretório
Metadiretório é o repositório central de identidades e
acessos, responsável por ser o intermediário entre as
fontes autoritativas e os recursos conectados.
O armazenamento de dados pode ser em banco de dados
relacional ou em diretórios hierárquicos como, por
exemplo, LDAP compatíveis, mas alguns dados não ficam
armazenados no metadiretório, apenas trafegam pelo
gerenciamento de identidade, porque só interessam para
um ou outro recurso.
Recursos conectados
Recursos conectados são todos os ambientes destino que
possuem um repositório de usuários que possa ser gerenciado
recebendo leituras, inserções, exclusões, alterações etc.
Exemplos de recursos:
•Correio eletrônico.
•Bancos de dados JDBC.
•Mainframe.
•Unix.
Workflow
• Workflow em GIA é responsável por gerenciar
  os fluxos de solicitação de acesso,
  cancelamentos e alterações.
• Este fluxo interage com a solução de GIA para
  disparar atividades contra os Recursos
  conectados, como por exemplo a exclusão de
  um usuário.
Rastreabilidade
• Rastreabilidade é todo registro de atividades
  tanto de manutenção quanto de solicitações
  de acesso.
• Este item é muito importante para atender
  fins de auditoria, quando é necessário
  identificar tudo que ocorreu a um usuário.
Boas práticas de GIA
• Realizar um projeto prévio de organização de
  cadastro de usuários eliminando usuários
  duplicados.
• Definir processos de GIA de acordo com as
  regras de compliance necessárias para sua
  empresa
Boas práticas de GIA
•   Definir pessoas responsáveis por recursos
•   Definir perfis de acesso aos recursos
•   Definir pessoas responsáveis por estes perfis
•   Incluir o Gestor Hierarquico nas aprovações
    de solicitações
Boas práticas de GIA
• Incluir áreas de controle como aprovadoras no
  processo quando isso se aplicar
• Automatizar a integração das aprovações com
  os recursos, diminuindo interações manuais
• Gravar todos acessos de um usuário em um
  repositório central
Boas práticas de GIA
• Eliminar todos acessos de um usuário no
  desligamento, consultando este repositório
  central
• Incluir uma análise de segregação de funções
  no processo de concessão de acesso
• Gravar todas atividades relacionadas a
  concessão de acesso
Boas práticas de GIA
• Utilizar autenticação forte (Ex token, sms,
  biometria) quando possível.
• Tratar de forma diferenciada acessos
  privilegiados ao ambiente.
• Conceder de forma temporária acessos
  críticos ao ambiente
Boas práticas de GIA
• Controlar no Workflow de solicitação de
  acesso o que o usuário pode pedir,
  minimizando solicitações incorretas
• Realizar reconciliação de cadastros entre o
  Metadiretório e os recursos para identificar
  inconsistências.
Boas práticas de GIA
• Realizar recertificações de acesso períodicas
  junto aos usuários responsáveis por recursos e
  perfis para que eles identifiquem eventuais
  acessos indevidos.

Mais conteúdo relacionado

Mais procurados

Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
Aldson Diego
 
Managing a Major Incident
Managing a Major IncidentManaging a Major Incident
Managing a Major Incident
NUS-ISS
 
SailPoint - IdentityNow Identity Governance
SailPoint - IdentityNow Identity GovernanceSailPoint - IdentityNow Identity Governance
SailPoint - IdentityNow Identity Governance
Arijan Horvat
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
Juliano Padilha
 
ITIL 4
ITIL 4ITIL 4
ITIL 4
CompanyWeb
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Samantha Nunes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Allan Piter Pressi
 
ITS Managed Services Introduction
ITS Managed Services IntroductionITS Managed Services Introduction
ITS Managed Services Introduction
Jorge Sebastiao
 
Managed it services
Managed it servicesManaged it services
Managed it services
Gss America
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
Wagner Silva
 
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e MudançasITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
Wise Systems
 
Developing an IAM Roadmap that Fits Your Business
Developing an IAM Roadmap that Fits Your BusinessDeveloping an IAM Roadmap that Fits Your Business
Developing an IAM Roadmap that Fits Your Business
ForgeRock
 
Practical Elasticsearch - real world use cases
Practical Elasticsearch - real world use casesPractical Elasticsearch - real world use cases
Practical Elasticsearch - real world use cases
Itamar
 
‏‏‏‏‏‏‏‏Chapter 11: Meta-data Management
‏‏‏‏‏‏‏‏Chapter 11: Meta-data Management‏‏‏‏‏‏‏‏Chapter 11: Meta-data Management
‏‏‏‏‏‏‏‏Chapter 11: Meta-data Management
Ahmed Alorage
 
Service Support Process PPT
Service Support Process PPTService Support Process PPT
Service Support Process PPT
Pawneshwar Datt Rai
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
Anderson Zardo
 
Aula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redesAula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redes
sionara14
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de Dados
Iorgama Porcely
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
Clausia Antoneli
 
‏‏‏‏‏‏‏‏‏‏‏‏Chapter 13: Professional Development
‏‏‏‏‏‏‏‏‏‏‏‏Chapter 13: Professional Development‏‏‏‏‏‏‏‏‏‏‏‏Chapter 13: Professional Development
‏‏‏‏‏‏‏‏‏‏‏‏Chapter 13: Professional Development
Ahmed Alorage
 

Mais procurados (20)

Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
Managing a Major Incident
Managing a Major IncidentManaging a Major Incident
Managing a Major Incident
 
SailPoint - IdentityNow Identity Governance
SailPoint - IdentityNow Identity GovernanceSailPoint - IdentityNow Identity Governance
SailPoint - IdentityNow Identity Governance
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
ITIL 4
ITIL 4ITIL 4
ITIL 4
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
ITS Managed Services Introduction
ITS Managed Services IntroductionITS Managed Services Introduction
ITS Managed Services Introduction
 
Managed it services
Managed it servicesManaged it services
Managed it services
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e MudançasITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
 
Developing an IAM Roadmap that Fits Your Business
Developing an IAM Roadmap that Fits Your BusinessDeveloping an IAM Roadmap that Fits Your Business
Developing an IAM Roadmap that Fits Your Business
 
Practical Elasticsearch - real world use cases
Practical Elasticsearch - real world use casesPractical Elasticsearch - real world use cases
Practical Elasticsearch - real world use cases
 
‏‏‏‏‏‏‏‏Chapter 11: Meta-data Management
‏‏‏‏‏‏‏‏Chapter 11: Meta-data Management‏‏‏‏‏‏‏‏Chapter 11: Meta-data Management
‏‏‏‏‏‏‏‏Chapter 11: Meta-data Management
 
Service Support Process PPT
Service Support Process PPTService Support Process PPT
Service Support Process PPT
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
Aula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redesAula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redes
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de Dados
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
‏‏‏‏‏‏‏‏‏‏‏‏Chapter 13: Professional Development
‏‏‏‏‏‏‏‏‏‏‏‏Chapter 13: Professional Development‏‏‏‏‏‏‏‏‏‏‏‏Chapter 13: Professional Development
‏‏‏‏‏‏‏‏‏‏‏‏Chapter 13: Professional Development
 

Destaque

IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
Daniel Checchia
 
Compliance
ComplianceCompliance
Compliance
NetBR
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
Senior Sistemas
 
Asterisk
AsteriskAsterisk
Asterisk
Mauro Tapajós
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
guest8881fe2a
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
Jerônimo Medina Madruga
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
NetBR
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3
Mauro Tapajós
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do Logos
We Do Logos
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Fernando Palma
 
SAP Identity Management Overview
SAP Identity Management OverviewSAP Identity Management Overview
SAP Identity Management Overview
SAP Technology
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
Tais Florenço
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
Ministério Público da Paraíba
 

Destaque (13)

IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Compliance
ComplianceCompliance
Compliance
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Asterisk
AsteriskAsterisk
Asterisk
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do Logos
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
SAP Identity Management Overview
SAP Identity Management OverviewSAP Identity Management Overview
SAP Identity Management Overview
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
 

Semelhante a Gerenciamento de identidades e acesso gia

Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Virtù Tecnológica
 
Sistemas de gerenciamento de documentos
Sistemas de gerenciamento de documentosSistemas de gerenciamento de documentos
Sistemas de gerenciamento de documentos
Claudiane Weber
 
Everis 02 - gestao de identidades e acessos.. o que e
Everis   02 - gestao de identidades e acessos.. o que eEveris   02 - gestao de identidades e acessos.. o que e
Everis 02 - gestao de identidades e acessos.. o que e
iseltech
 
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
http://bvsalud.org/
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
nlopes1809
 
Perfis por funcao_em_sistemas_corporativos
Perfis por funcao_em_sistemas_corporativosPerfis por funcao_em_sistemas_corporativos
Perfis por funcao_em_sistemas_corporativos
Henrique Rodrigues Terra
 
Sgc
SgcSgc
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
http://bvsalud.org/
 
IBM - Portal & Colaboracao
IBM - Portal & Colaboracao IBM - Portal & Colaboracao
IBM - Portal & Colaboracao
Francis Ricalde
 
Automidia Service Management
Automidia Service ManagementAutomidia Service Management
Automidia Service Management
Requestia Software
 
Aula tecnologia da informacao 6 banco de dados
Aula tecnologia da informacao 6 banco de dadosAula tecnologia da informacao 6 banco de dados
Aula tecnologia da informacao 6 banco de dados
wapiva
 
Visão geral microsoft share point
Visão geral microsoft share pointVisão geral microsoft share point
Visão geral microsoft share point
Orlando Mariano
 
Conceitos do Active Diretory
Conceitos do Active DiretoryConceitos do Active Diretory
Conceitos do Active Diretory
Pedro Neto
 
Office 365 - Segurança e Conformidade no Exchange Online
Office 365 - Segurança e Conformidade no Exchange OnlineOffice 365 - Segurança e Conformidade no Exchange Online
Office 365 - Segurança e Conformidade no Exchange Online
Sara Barbosa
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
SQLServerRS
 
Apres tec. 1ª estrela 40 pág
Apres tec. 1ª estrela   40 págApres tec. 1ª estrela   40 pág
Apres tec. 1ª estrela 40 pág
Oi S.A
 
Repositorio SOA
Repositorio SOARepositorio SOA
Repositorio SOA
Sensedia
 
Rm1150230212 totvs gestao_bibliotecaria
Rm1150230212 totvs gestao_bibliotecariaRm1150230212 totvs gestao_bibliotecaria
Rm1150230212 totvs gestao_bibliotecaria
Tiago Henrique Ribeiro Ferreira
 
Software para Gestao de Conteudo: Sete Caracteristicas Criticas
Software para Gestao de Conteudo: Sete Caracteristicas CriticasSoftware para Gestao de Conteudo: Sete Caracteristicas Criticas
Software para Gestao de Conteudo: Sete Caracteristicas Criticas
Jose Claudio Terra
 
Registering and adding to your metadata at Crossref - in Portuguese
Registering and adding to your metadata at Crossref - in PortugueseRegistering and adding to your metadata at Crossref - in Portuguese
Registering and adding to your metadata at Crossref - in Portuguese
Crossref
 

Semelhante a Gerenciamento de identidades e acesso gia (20)

Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
 
Sistemas de gerenciamento de documentos
Sistemas de gerenciamento de documentosSistemas de gerenciamento de documentos
Sistemas de gerenciamento de documentos
 
Everis 02 - gestao de identidades e acessos.. o que e
Everis   02 - gestao de identidades e acessos.. o que eEveris   02 - gestao de identidades e acessos.. o que e
Everis 02 - gestao de identidades e acessos.. o que e
 
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
Perfis por funcao_em_sistemas_corporativos
Perfis por funcao_em_sistemas_corporativosPerfis por funcao_em_sistemas_corporativos
Perfis por funcao_em_sistemas_corporativos
 
Sgc
SgcSgc
Sgc
 
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
 
IBM - Portal & Colaboracao
IBM - Portal & Colaboracao IBM - Portal & Colaboracao
IBM - Portal & Colaboracao
 
Automidia Service Management
Automidia Service ManagementAutomidia Service Management
Automidia Service Management
 
Aula tecnologia da informacao 6 banco de dados
Aula tecnologia da informacao 6 banco de dadosAula tecnologia da informacao 6 banco de dados
Aula tecnologia da informacao 6 banco de dados
 
Visão geral microsoft share point
Visão geral microsoft share pointVisão geral microsoft share point
Visão geral microsoft share point
 
Conceitos do Active Diretory
Conceitos do Active DiretoryConceitos do Active Diretory
Conceitos do Active Diretory
 
Office 365 - Segurança e Conformidade no Exchange Online
Office 365 - Segurança e Conformidade no Exchange OnlineOffice 365 - Segurança e Conformidade no Exchange Online
Office 365 - Segurança e Conformidade no Exchange Online
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Apres tec. 1ª estrela 40 pág
Apres tec. 1ª estrela   40 págApres tec. 1ª estrela   40 pág
Apres tec. 1ª estrela 40 pág
 
Repositorio SOA
Repositorio SOARepositorio SOA
Repositorio SOA
 
Rm1150230212 totvs gestao_bibliotecaria
Rm1150230212 totvs gestao_bibliotecariaRm1150230212 totvs gestao_bibliotecaria
Rm1150230212 totvs gestao_bibliotecaria
 
Software para Gestao de Conteudo: Sete Caracteristicas Criticas
Software para Gestao de Conteudo: Sete Caracteristicas CriticasSoftware para Gestao de Conteudo: Sete Caracteristicas Criticas
Software para Gestao de Conteudo: Sete Caracteristicas Criticas
 
Registering and adding to your metadata at Crossref - in Portuguese
Registering and adding to your metadata at Crossref - in PortugueseRegistering and adding to your metadata at Crossref - in Portuguese
Registering and adding to your metadata at Crossref - in Portuguese
 

Gerenciamento de identidades e acesso gia

  • 1. Gerenciamento de Identidades e Acessos (GIA) Alfredo Santos
  • 2. Alfredo Santos • Formado em: – Ciências da Computação – Gestão de Empresas – Gestão de TI • Autor de livros de Segurança e Arquitetura de Sistemas • Certificado em Cobit e ISO 27002 • Email: alfredo.luiz@gmail.com • Linkedin: http://www.linkedin.com/profile/view? id=871673
  • 3. Agenda • O que é Gerenciamento de Identidades? • O que é Gerenciamento de Acesso? • Componentes de um GIA • Boas práticas de GIA
  • 4. O que é Gerenciamento de Identidades? • Gerenciamento de identidades é o conjunto de processos e tecnologias voltadas para o tratamento e manipulação de identidades de usuários desde o nascimento dos dados em sistemas de RH e cadastros de terceiros até as aplicações gerenciadas (sistemas operacionais, correios eletrônicos, acesso físico etc.).
  • 5. O que é Gerenciamento de Acessos? • Gerenciamento de acessos é o conjunto de processos e tecnologias voltadas para o tratamento das tentativas de acessos aos sistemas e inclui além da autenticação a autorização e o registro dos acessos.
  • 6. Componentes de um GIA • Fontes autoritativas • Metadiretório • Recursos conectados • Workflow • Rastreabilidade
  • 7. Fontes autoritativas Fontes autoritativas são os repositórios de origem de dados cadastrais de usuários. Fontes autoritativas podem ser divididas em categorias, exemplos: • Cadastros básicos. • E-mail. • Autorização de acesso.
  • 8. Fontes autoritativas Fontes autoritativas de cadastros básicos Responsáveis por prover os dados básicos de um usuário, como nome, departamento, localidade. Devem conter dados confiáveis, sendo o primeiro local a saber que um usuário mudou de departamento, de unidade na empresa, saiu de férias ou foi demitido. Exemplos: • Sistemas de RH. • Cadastros de terceiros. • Cargas periódicas de dados.
  • 9. Fontes autoritativas Fontes autoritativas de e-mail Responsáveis por prover o e-mail atualizado do usuário. Tradicionalmente, esta informação é gerenciada pelo administrador de correio eletrônico e a mesma é propagada aos demais recursos conectados, conforme figura 1.4, mas um ponto de atenção em gerenciamento de identidade na origem do e-mail é que o e-mail pode ser originado também pela ferramenta de gerenciamento de identidade, baseando-se em regras de criação, como, por exemplo, primeiro nome + sobrenome ou primeira letra do primeiro nome + sobrenome, mas um processo deste tipo pode ser complicado de gerenciar devido a conflitos de nomes gerados. (asantos@empresa.com pode ser Alfredo Santos ou André Santos).
  • 10. Fontes autoritativas Fontes autoritativas de e-mail Exemplos de fontes autoritativas: •Sistemas de correio eletrônico. •Gerador de nome de e-mail corporativo. Nota: Gerador de nome de e-mail corporativo é uma ferramenta de cadastro e sugestão de e-mails utilizada em grandes corporações. Esta função pode ser exercida pelo gerenciamento de identidade, mas não é uma tarefa recomendada.
  • 11. Fontes autoritativas Fontes autoritativas de autorização de acesso Responsáveis por prover o que cada usuário pode fazer em cada sistema conectado. Pode ser um sistema desenvolvido na própria empresa ou um produto de mercado. Esta fonte autoritativa determina a concessão e remoção de acessos de usuários, informando o serviço de gerenciamento de identidade. Exemplos: •Cadastro em um banco de dados de aplicações/acessos. •Cadastro em um repositório ldap de aplicações/acessos.
  • 12. Metadiretório Metadiretório é o repositório central de identidades e acessos, responsável por ser o intermediário entre as fontes autoritativas e os recursos conectados. O armazenamento de dados pode ser em banco de dados relacional ou em diretórios hierárquicos como, por exemplo, LDAP compatíveis, mas alguns dados não ficam armazenados no metadiretório, apenas trafegam pelo gerenciamento de identidade, porque só interessam para um ou outro recurso.
  • 13. Recursos conectados Recursos conectados são todos os ambientes destino que possuem um repositório de usuários que possa ser gerenciado recebendo leituras, inserções, exclusões, alterações etc. Exemplos de recursos: •Correio eletrônico. •Bancos de dados JDBC. •Mainframe. •Unix.
  • 14. Workflow • Workflow em GIA é responsável por gerenciar os fluxos de solicitação de acesso, cancelamentos e alterações. • Este fluxo interage com a solução de GIA para disparar atividades contra os Recursos conectados, como por exemplo a exclusão de um usuário.
  • 15. Rastreabilidade • Rastreabilidade é todo registro de atividades tanto de manutenção quanto de solicitações de acesso. • Este item é muito importante para atender fins de auditoria, quando é necessário identificar tudo que ocorreu a um usuário.
  • 16. Boas práticas de GIA • Realizar um projeto prévio de organização de cadastro de usuários eliminando usuários duplicados. • Definir processos de GIA de acordo com as regras de compliance necessárias para sua empresa
  • 17. Boas práticas de GIA • Definir pessoas responsáveis por recursos • Definir perfis de acesso aos recursos • Definir pessoas responsáveis por estes perfis • Incluir o Gestor Hierarquico nas aprovações de solicitações
  • 18. Boas práticas de GIA • Incluir áreas de controle como aprovadoras no processo quando isso se aplicar • Automatizar a integração das aprovações com os recursos, diminuindo interações manuais • Gravar todos acessos de um usuário em um repositório central
  • 19. Boas práticas de GIA • Eliminar todos acessos de um usuário no desligamento, consultando este repositório central • Incluir uma análise de segregação de funções no processo de concessão de acesso • Gravar todas atividades relacionadas a concessão de acesso
  • 20. Boas práticas de GIA • Utilizar autenticação forte (Ex token, sms, biometria) quando possível. • Tratar de forma diferenciada acessos privilegiados ao ambiente. • Conceder de forma temporária acessos críticos ao ambiente
  • 21. Boas práticas de GIA • Controlar no Workflow de solicitação de acesso o que o usuário pode pedir, minimizando solicitações incorretas • Realizar reconciliação de cadastros entre o Metadiretório e os recursos para identificar inconsistências.
  • 22. Boas práticas de GIA • Realizar recertificações de acesso períodicas junto aos usuários responsáveis por recursos e perfis para que eles identifiquem eventuais acessos indevidos.