Recursos/White Papers

Gestão

Como ter uma gestão de identidade mais eficiente

Adequar e proteger cada tipo de informação de acordo com a identidade de quem a está acessando é uma tarefa quase impossível se for realizada manualmente

Alfredo dos Santos *

Publicada em 31 de janeiro de 2014 às 08h23

A segurança de dados é, sem dúvida, uma das maiores preocupações nas empresas. Investir em soluções que detectem e impeçam ataques externos é uma das medidas para assegurar as informações e evitar grandes prejuízos. Entretanto, o que muitas companhias esquecem quando tentam blindar seus sistemas é que em alguns casos as ameaças podem surgir no movimento contrário, ou seja, de dentro para fora da empresa.

É isso mesmo! Informações internas podem ser expostas pelos próprios funcionários e, muitas vezes, de maneira inconsciente. Por este motivo, o gerenciamento de identidades dos colaboradores é tão importante. Essa ferramenta é a responsável por controlar os acessos a arquivos e dados importantes. Sem esse controle, os documentos ficam abertos a todos, sem distinção de departamentos, permitindo, por exemplo, que a área de logística acesse informações do financeiro.

Para melhores resultados no gerenciamento de dados, antes da implementação é necessário preparar a infraestrutura tecnológica para receber a ferramenta. O primeiro passo é verificar se todos os usuários ativos devem permanecer, se os servidores estão com as bases de usuários pulverizadas, quantas bases de usuários a empresa possui e como controlar se o cadastro de usuários é feito apenas pelo sistema de gerenciamento de identidade.

Os registros podem ser abertos por demanda de acordo com a criação ou modificação de usuário ou por reconciliação de identidade quando reconhece um novo usuário e cria o cadastro automaticamente. O modelo de elaboração da identidade única também precisa sair do usual. A dica é substituir as identificações que utilizam as iniciais dos nomes e números de localização da empresa, para alternativas que não gerem conflitos, como registros internos mais um prefixo não atrelado a dados da companhia.

Outro fator importante é a análise e centralização de bases de usuários de rede e de outros aplicativos. O ideal para um bom funcionamento é unificar as bases para o sistema ter somente um ponto central ou um para cada setor. Essa escolha pode ser definida dentro das necessidades e características de cada empresa.

É necessário também que os administradores tenham acesso restrito às bases conectadas e que essas sejam monitoradas. Há soluções capazes de interceptar a criação ou modificação de uma identidade e comparar com as demais bases, apontando se foi seguido o processo corretamente. Além disso, é possível desenvolver uma solução mais simples que, uma vez por dia, compare as bases e reconheça as falhas.

Mais um ponto crucial é proporcionar que no primeiro dia de trabalho o funcionário já receba os acessos aos sistemas e rede de maneira totalmente automatizada. Para isso ocorrer é imprescindível que, logo após a contratação, sejam geradas as contas de acesso e perfis de sistemas, estação de trabalho e aplicativos instalados.

Com a otimização a partir do cadastro do RH, não é preciso abrir um chamado para a criação de cada uma dessas ferramentas. Ao identificar o novo colaborador, todas elas já são geradas automaticamente. Entretanto, também é possível ter um workflow em que o gestor inicia o pedido de concessão de perfil que é liberado ao usuário, após as devidas aprovações.

Todos esses processos auxiliam as empresas a terem uma gestão de identidade mais eficiente, controlando as informações que são acessadas e tornando os dados internos menos vulneráveis. Essa é uma ferramenta que não pode ser ignorada pelas empresas e deve receber os investimentos necessários para manter as informações seguras.

 

(*) Alfredo dos Santos é consultor de segurança para a área de serviços da IBM Brasil



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui