A importância da política de acesso de usuários
Atualmente, é necessário controlar o tráfego de dados em nível corporativo com o objetivo de obter alinhamento e conformidade das informações. A necessidade de implementar uma política de autorização cresce cada dia mais, pois os aplicativos móveis e a nuvem estão na palma da mão dos funcionários, mas também estão expondo dados e informações que podem ser vitais.
Quais os principais tipos de política de acessos?
• Política de autorização em toda a empresa – Na maioria das vezes é iniciada pela equipe de Segurança da Informação e por uma requisição para organização de alto nível, importante para toda a organização.
• Política de autorização de departamento – Cada departamento dentro da organização possui permissões únicas e tratamento de dados de forma exclusiva. Por exemplo, o departamento de Marketing tem permissões de baixar relatórios e informações mais específicas enquanto o departamento comercial consegue visualizar dados sobre lucros e vendas.
• Política de autorização restrita à terceiros – Geralmente utilizadas juntamente com as políticas citadas acima, a restrita a terceiros impõe certas permissões exclusivas a colaboradores que necessitam acessar dados que outros do mesmo departamento não podem.
Problemas para o gerenciamento
• Muitos cadeados, muitas chaves – gerenciar contas, senhas e políticas de acesso de todos os colaboradores é muita informação para se processar simultaneamente.
• Dispersão de senhas desperdiça tempo para TI e usuários – Usuários utilizam senhas repetidas para utilizar aplicações, comprometendo a segurança da informação.
• Produtividade dos usuários leva a ineficiência da TI – Centenas de aplicativos rodam ao mesmo tempo na organização, fazendo o controle de acesso dos usuários virtualmente impossível.
Como solucionar?
Utilizar o Centrify Identity Service (CIS) unifica o gerenciamento de todos os aplicativos, tanto em nuvem quanto móveis, para um único serviço na nuvem. O CIS protege e gerencia o acesso de usuários aos aplicativos independente dos dispositivos que estão sendo utilizados.
Benefícios do CIS
• Segurança – Elimina riscos com senhas fracas ou reutilizadas, controla aplicativos móveis e de nuvem, possibilita acesso remoto seguro sem utilizar o VPN.
• Simplicidade – Automatiza o provisionamento de contas e direitos de licença para aplicativos corporativos, unifica o gerenciamento dos aplicativos em nuvem, reduz tickets de HelpDesk para redefinição de senha, aumentando a produtividade da TI.
• Controle – Conformidade com relatórios dos dispositivos, reforçar política de usuários em uma fonte unificada, controle acesso usando qualquer plataforma.
Referências
https://www.centrify.com/pt/produtos/privilege-service/monitora{e9667c518b48b8334e511efc42a5190ea79c36d72282455c3e09abc5872d6f86}C3{e9667c518b48b8334e511efc42a5190ea79c36d72282455c3e09abc5872d6f86}A7{e9667c518b48b8334e511efc42a5190ea79c36d72282455c3e09abc5872d6f86}C3{e9667c518b48b8334e511efc42a5190ea79c36d72282455c3e09abc5872d6f86}A3o-de-sess{e9667c518b48b8334e511efc42a5190ea79c36d72282455c3e09abc5872d6f86}C3{e9667c518b48b8334e511efc42a5190ea79c36d72282455c3e09abc5872d6f86}B5es-privilegiadas/
https://www.centrify.com/pt/produtos/server-suite/gest{e9667c518b48b8334e511efc42a5190ea79c36d72282455c3e09abc5872d6f86}C3{e9667c518b48b8334e511efc42a5190ea79c36d72282455c3e09abc5872d6f86}A3o-de-privil{e9667c518b48b8334e511efc42a5190ea79c36d72282455c3e09abc5872d6f86}C3{e9667c518b48b8334e511efc42a5190ea79c36d72282455c3e09abc5872d6f86}A9gios/
https://www.centrify.com/media/1400039/dsh-centrify-identity-service-pt.pdf