{"id":139,"date":"2013-05-26T21:36:41","date_gmt":"2013-05-27T00:36:41","guid":{"rendered":"http:\/\/efagundes.com\/itgov\/?p=139"},"modified":"2016-09-03T07:42:16","modified_gmt":"2016-09-03T10:42:16","slug":"governanca-de-identidade-e-acesso-iag","status":"publish","type":"post","link":"https:\/\/efagundes.com\/artigos\/governanca-de-identidade-e-acesso-iag\/","title":{"rendered":"Governan\u00e7a de Identidade e Acesso (IAG)"},"content":{"rendered":"<p>Usu\u00e1rios com excessivos privil\u00e9gios e direitos de acesso podem causar um enorme estrago na seguran\u00e7a de uma organiza\u00e7\u00e3o. A gest\u00e3o de identidade e solu\u00e7\u00f5es de governan\u00e7a de identidade devem fornecem recursos para gerenciar as identidades dos usu\u00e1rios e o que cada usu\u00e1rios pode acessar com base no seu papel e responsabilidades dentro da organiza\u00e7\u00e3o. Dentro do conceito de \u201cneeds to know\u201d, ou seja, ter acesso apenas aos dados que s\u00e3o necess\u00e1rios para o bom desempenho de sua fun\u00e7\u00e3o.<\/p>\n<p>A Governan\u00e7a de Identidade e Acesso (<i>Identity and acess governance, IAG<\/i>) \u00e9 definido com um processo para requerer, aprovar, certificar e auditar os acessos \u00e0s aplica\u00e7\u00f5es, dados e outros servi\u00e7os de TI. Tamb\u00e9m, como um processo de seguran\u00e7a e intelig\u00eancia de neg\u00f3cios (BI) de como as identifica\u00e7\u00f5es s\u00e3o criadas, certificadas e gerenciadas dentro das pol\u00edticas e perfil dos funcion\u00e1rios. As ferramentas de software e servi\u00e7os de IAG devem estar integradas com as ferramentas de administra\u00e7\u00e3o e provisionamento de acessos (IAM, <i>Identity and Access Management<\/i>).<\/p>\n<p align=\"center\"><a href=\"http:\/\/efagundes.com\/artigos\/wp-content\/uploads\/sites\/2\/2013\/05\/figura-identity-and-access-governance.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1959\" src=\"http:\/\/efagundes.com\/artigos\/wp-content\/uploads\/sites\/2\/2013\/05\/figura-identity-and-access-governance.png\" alt=\"figura-identity-and-access-governance\" width=\"511\" height=\"473\" srcset=\"https:\/\/efagundes.com\/artigos\/wp-content\/uploads\/sites\/2\/2013\/05\/figura-identity-and-access-governance.png 511w, https:\/\/efagundes.com\/artigos\/wp-content\/uploads\/sites\/2\/2013\/05\/figura-identity-and-access-governance-300x278.png 300w\" sizes=\"auto, (max-width: 511px) 100vw, 511px\" \/><\/a><\/p>\n<p>A figura acima mostra a plataforma de governan\u00e7a de acesso (IAG) e a plataforma de administra\u00e7\u00e3o e provisionamento (IAM). Para assegurar o <i>compliance<\/i> \u00e9 importante que as duas solu\u00e7\u00e3o sejam integradas e os processos de efetiva\u00e7\u00e3o de acesso e controle sejam autom\u00e1ticos.<\/p>\n<p>No gerenciamento de identidade (IdM), dentro da plataforma de administra\u00e7\u00e3o e provisionamento, inclui-se a gest\u00e3o dos acessos dos indiv\u00edduos, suas autentica\u00e7\u00f5es, autoriza\u00e7\u00f5es e seus privil\u00e9gios de acesso aos sistemas de informa\u00e7\u00f5es dentro dos limites definidos pela organiza\u00e7\u00e3o. Fazem parte do IdM as tecnologias e servi\u00e7os relacionados ao gerenciamento do Active Directory, prestadores de servi\u00e7os, provedores de identidade, Web Services, controle de acesso, Identidades Digitais, gerenciamento de senhas, single sign-on, tokens de seguran\u00e7a, servi\u00e7os de token de seguran\u00e7a (STS), Workflows, OpenID, WS-Security, WS-Trust, SAML 2.0, OAuth e RBAC.<\/p>\n<p>O mercado de IAG evoluiu bastante entre 2004 e 2006 em resposta as necessidade das empresas na \u00e1rea de regula\u00e7\u00e3o, principalmente para atender exig\u00eancias da SoX (Lei americana Sarbanes-Oxley). Quest\u00f5es graves de <i>compliance<\/i> eram a segrega\u00e7\u00e3o de fun\u00e7\u00f5es e o processo de solicita\u00e7\u00e3o, aprova\u00e7\u00e3o e certifica\u00e7\u00e3o dos acessos \u00e0s aplica\u00e7\u00f5es, dados e servi\u00e7os de TI. A complexidade para a gest\u00e3o de uma grande quantidade de atributos de seguran\u00e7a exigia ferramentas robustas de governan\u00e7a.<\/p>\n<p>Com a evolu\u00e7\u00e3o desse mercado novas facilidades foram incorporadas aos produtos. Novos m\u00e9todos de oferta de IAG, incluindo a modalidade de software como servi\u00e7o (SaaS), come\u00e7am a ser testadas. Come\u00e7am a ser explorados recursos de controle de acessos para smartphones e tablets.<\/p>\n<p>Produtos de gest\u00e3o de acesso e intelig\u00eancia (IAI, <i>Identity and Access Intelligence<\/i>) oferecem avan\u00e7adas fun\u00e7\u00f5es de design, an\u00e1lise de comportamento, an\u00e1lise forense, relat\u00f3rios e outras fun\u00e7\u00f5es anal\u00edticas. A coleta de dados de identidade e acessos para a an\u00e1lise e correla\u00e7\u00e3o de dados t\u00eam se expandido para incluir a entrada de informa\u00e7\u00f5es sobre seguran\u00e7a e gerenciamento de eventos (SIEM, <i>security information and event management<\/i>), preven\u00e7\u00e3o de perdas (DLP, <i>data loss prevention<\/i>) e outras ferramentas de seguran\u00e7a.<\/p>\n<p>O que observamos \u00e9 a converg\u00eancia da governan\u00e7a e administra\u00e7\u00e3o para uma \u00fanica solu\u00e7\u00e3o. Desta forma, as empresas que estiverem buscando uma solu\u00e7\u00e3o de IAG devem considerar um fornecedor que tenha a habilidade de integrar todas as facilidades requeridas pelas modernas pr\u00e1ticas de governan\u00e7a e administra\u00e7\u00e3o de identidade e acesso. Isso inclui a demanda de controle para aplica\u00e7\u00f5es que est\u00e3o hospedadas em ambientes <i>Cloud Computing<\/i>, novas pr\u00e1ticas de neg\u00f3cios que requerem uso intensivo de contratados e ac\u00famulos de fun\u00e7\u00f5es do pessoal interno.<\/p>\n<p>Uma solu\u00e7\u00e3o completa deve reduzir os custos de <i>compliance<\/i>, eliminar as defici\u00eancias de pontos de auditoria, acelerar a libera\u00e7\u00e3o de acesso \u00e0s informa\u00e7\u00f5es de neg\u00f3cios, gerenciar os acessos em ambiente Cloud Computing.<\/p>\n<p>Como todas as solu\u00e7\u00f5es de seguran\u00e7a, um projeto de identidade e governan\u00e7a de acesso n\u00e3o \u00e9 barato. Os pre\u00e7os s\u00e3o definidos por usu\u00e1rios ou por processadores (PVU, <i>Processor Value Unit<\/i>). Entretanto, a justificativa para um projeto de IAG deve considerar a avali\u00e7\u00e3o de risco de acessos n\u00e3o autorizados e perda de informa\u00e7\u00f5es. Essas an\u00e1lises devem oferecer a justificativa para a aprova\u00e7\u00e3o de um projeto de IAG.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Usu\u00e1rios com excessivos privil\u00e9gios e direitos de acesso podem causar um enorme estrago na seguran\u00e7a de uma organiza\u00e7\u00e3o. A gest\u00e3o de identidade e solu\u00e7\u00f5es de governan\u00e7a de identidade devem fornecem recursos para gerenciar as identidades dos usu\u00e1rios e o que cada usu\u00e1rios pode acessar com base no seu papel e responsabilidades dentro da organiza\u00e7\u00e3o. Dentro [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[352,3,11],"tags":[150,151,152,153,154],"class_list":["post-139","post","type-post","status-publish","format-standard","hentry","category-artigos","category-blog","category-seguranca","tag-iag","tag-iam","tag-identidade-e-governanca-de-acesso","tag-identity-and-access-governance","tag-identity-and-access-management"],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p8yInB-2f","jetpack-related-posts":[{"id":555,"url":"https:\/\/efagundes.com\/artigos\/novas-tecnologias-e-praticas-para-a-seguranca-da-informacao\/","url_meta":{"origin":139,"position":0},"title":"Novas Tecnologias e Pr\u00e1ticas para a Seguran\u00e7a da Informa\u00e7\u00e3o","author":"Eduardo Fagundes","date":"15 de novembro de 2014","format":false,"excerpt":"A abrang\u00eancia da seguran\u00e7a da informa\u00e7\u00e3o vai muita al\u00e9m da detec\u00e7\u00e3o e elimina\u00e7\u00e3o de v\u00edrus, controle de acessos indevidos, assinaturas digitais, criptografia e classifica\u00e7\u00e3o das informa\u00e7\u00f5es. Os principais ativos organizacionais definidos pelo modelo de governan\u00e7a corporativa, tem a informa\u00e7\u00e3o como seu principal fundamento. A prosperidade das organiza\u00e7\u00f5es tem rela\u00e7\u00e3o direta\u2026","rel":"","context":"Em &quot;Artigos&quot;","block_context":{"text":"Artigos","link":"https:\/\/efagundes.com\/artigos\/category\/artigos\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":2402,"url":"https:\/\/efagundes.com\/artigos\/metodologia-5s-e-gestao-de-tic\/","url_meta":{"origin":139,"position":1},"title":"A Metodologia 5S e a Gest\u00e3o de TIC","author":"Eduardo Fagundes","date":"24 de julho de 2017","format":false,"excerpt":"A metodologia 5s \u00e9 utilizada para melhorar a produtividade das pessoas e organiza\u00e7\u00f5es. Foca na redu\u00e7\u00e3o do tempo de acesso as coisas necess\u00e1rias para o trabalho, na redu\u00e7\u00e3o de despesas com materiais e equipamentos, na melhoria de qualidade de produtos e servi\u00e7os e na satisfa\u00e7\u00e3o das pessoas com o trabalho.\u2026","rel":"","context":"Em &quot;Blog&quot;","block_context":{"text":"Blog","link":"https:\/\/efagundes.com\/artigos\/category\/blog\/"},"img":{"alt_text":"Metodologia 5S","src":"https:\/\/i0.wp.com\/efagundes.com\/artigos\/wp-content\/uploads\/sites\/2\/2017\/07\/metdologia-5s.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":565,"url":"https:\/\/efagundes.com\/artigos\/uso-indevido-de-informacoes-e-seu-impacto-nos-negocios\/","url_meta":{"origin":139,"position":2},"title":"Uso indevido de informa\u00e7\u00f5es e seu impacto nos neg\u00f3cios","author":"Eduardo Fagundes","date":"22 de novembro de 2014","format":false,"excerpt":"Como sabemos a informa\u00e7\u00e3o \u00e9 um elemento chave nas organiza\u00e7\u00f5es. Utilizar informa\u00e7\u00f5es privilegiadas no mercado financeiro para uso pr\u00f3prio \u00e9 crime. Nas empresas, o dilema \u00e9 encontrar o equil\u00edbrio entre a escassez e abund\u00e2ncia das informa\u00e7\u00f5es. Escassez entende-se por restringir o\u00a0compartilhamento das informa\u00e7\u00f5es, oposto da abund\u00e2ncia. Se restringirmos, nos protegemos\u2026","rel":"","context":"Em &quot;Artigos&quot;","block_context":{"text":"Artigos","link":"https:\/\/efagundes.com\/artigos\/category\/artigos\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":2267,"url":"https:\/\/efagundes.com\/artigos\/um-supply-chain-transparente-e-etico-usando-tecnologia-blockchain\/","url_meta":{"origin":139,"position":3},"title":"Um Supply Chain transparente e \u00e9tico usando tecnologia blockchain","author":"Eduardo Fagundes","date":"8 de setembro de 2016","format":false,"excerpt":"Hoje a transpar\u00eancia e a \u00e9tica nas rela\u00e7\u00f5es entre governos, pessoas e empresas s\u00e3o fundamentais para o desenvolvimento sustent\u00e1vel. Os objetivos de desenvolvimento sustent\u00e1veis (ODS) das Na\u00e7\u00f5es Unidas nos desafiam a buscar solu\u00e7\u00f5es para melhorar a qualidade de vida das pessoas e a\u00e7\u00f5es efetivas para reduzir os impactos das mudan\u00e7as\u2026","rel":"","context":"Em &quot;Artigos&quot;","block_context":{"text":"Artigos","link":"https:\/\/efagundes.com\/artigos\/category\/artigos\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":398,"url":"https:\/\/efagundes.com\/artigos\/uma-nova-organizacao-para-big-data\/","url_meta":{"origin":139,"position":4},"title":"Uma nova organiza\u00e7\u00e3o para Big Data","author":"Eduardo Fagundes","date":"26 de junho de 2014","format":false,"excerpt":"Qual a principal diferen\u00e7a entre Data Warehouse (DW) e Big Data? O DW \u00e9 utilizado para melhorar as tomadas de decis\u00e3o e o Big Data \u00e9 usado para a inova\u00e7\u00e3o. As empresas ter\u00e3o que tomar a decis\u00e3o de dividir seus sistemas de informa\u00e7\u00e3o no m\u00e9dio prazo. Uma para atender aos\u2026","rel":"","context":"Em &quot;Artigos&quot;","block_context":{"text":"Artigos","link":"https:\/\/efagundes.com\/artigos\/category\/artigos\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":540,"url":"https:\/\/efagundes.com\/artigos\/estrutura-organizacional-e-estrategia-de-ti-para-digital-business\/","url_meta":{"origin":139,"position":5},"title":"Estrutura organizacional e Estrat\u00e9gia de TI para Digital Business","author":"Eduardo Fagundes","date":"10 de novembro de 2014","format":false,"excerpt":"As tradicionais estruturas organizacionais de TI s\u00e3o obsoletas para as estrat\u00e9gias de digital business das empresas. As novas organiza\u00e7\u00f5es de TI devem ser escal\u00e1veis, atender ao time-to-market, ter custos por demanda, atender aos requisitos legais, ter alta disponibilidade de servi\u00e7os e promover a inova\u00e7\u00e3o e a melhoria cont\u00ednua dos processos\u2026","rel":"","context":"Em &quot;Artigos&quot;","block_context":{"text":"Artigos","link":"https:\/\/efagundes.com\/artigos\/category\/artigos\/"},"img":{"alt_text":"figura-organograma-ti-v71","src":"https:\/\/i0.wp.com\/efagundes.com\/artigos\/wp-content\/uploads\/sites\/2\/2014\/11\/figura-organograma-ti-v71.png?resize=350%2C200","width":350,"height":200},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/posts\/139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/comments?post=139"}],"version-history":[{"count":0,"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/posts\/139\/revisions"}],"wp:attachment":[{"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/media?parent=139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/categories?post=139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/efagundes.com\/artigos\/wp-json\/wp\/v2\/tags?post=139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}