Segurança da informação e gestão de acessos

Atualizado em 16/04/2019
Por Pedro Henriques

Segurança da informação e gestão de acessos

Atualizado em 16/04/2019
Por Pedro Henriques

Vez ou outra falamos aqui no blog sobre a segurança da informação e sobre como ela é importante para os mais diferentes negócios. Então é unanimidade por aqui de que todas as empresas devem se preocupar com a segurança dos dados movimentados no dia-a-dia. E também por consequência com a segurança dos seus sistemas. Assim neste artigo vamos falar sobre a gestão de acessos. Que é um conjunto de processos que servem como auxílio para organizar a movimentação de dados das empresas.

Manter total controle sobre os acessos que o sistema recebe diariamente é o primeiro passo para uma gestão de informação segura e eficaz. É importante também cuidar para que os acessos sejam sempre realizados da maneira mais rápida possível. E é justamente para garantir a segurança da informação e promover uma maior qualidade na rotina que entra em ação a gestão de acesso à informação, ou somente gestão de acessos.

Você sabe do que se trata a gestão de acesso à informação? É importante entender que a gestão de acessos não é uma única coisa. Mas sim um conjunto de processos utilizados por uma empresa em busca da organização de dados: rotinas de processamento; armazenamento; classificação; identificação e compartilhamento de registros.

A gestão de acessos anda de mãos dadas com as políticas de segurança da informação. E visa garantir que todos os dados da empresa cheguem sem nenhuma falha e com total integridade a todas as pessoas interessadas. Dessa maneira a gestão inclui tanto os processos e documentos eletrônicos como também os físicos (livros e documentos fiscais). Enfim a gestão auxilia em uma melhoria da rotina, nas tomadas de decisões; e por consequência contribui para o crescimento da empresa.

Como criar uma política de gestão de acessos?

Gerir o acesso à informação pode ser algo muito mais simples do que se imagina. Porque o ponto principal é se preocupar em criar fluxos de rotinas. Que vão garantir a disponibilidade das informações internas para as pessoas corretas (autorizadas). Então para essa tarefa é importante que o acesso seja controlado por meio de regras bem definidas. Assim saiba exatamente qual funcionário vai ter acesso a cada um dos registros, sejam eles físicos ou virtuais.

Outro ponto é manter todos os dados sempre muito bem organizados. Tenha todos os registros sempre separados por categorias. A gestão de acessos deve ser muito bem estruturada visando facilitar a busca, a identificação, a análise e a modificação dos dados. Dessa maneira todas as informações registradas poderão ser usadas estrategicamente na obtenção de resultados que vão elevar o nível de competitividade da sua empresa.

Sempre que possível tenha seus sistemas integrados. Essa ação torna o ambiente de TI muito mais seguro e eficaz já que os dados poderão ser compartilhados de um ambiente para o outro sem erros. Assim a segurança da informação agradece. Outra coisa que também é crucial para a implementação da política de gestão de acessos.

Assim o investimento em soluções de TI que sejam capazes de auxiliar para que a experiência dos profissionais sejam sempre as melhores possíveis no que diz respeito ao trabalho com dados internos.

É importante que a ferramenta utilizada para a gestão tenha bons recursos de segurança, edição, visualização e compartilhamento de dados. É preciso também que a ferramenta utilizada seja capaz de manter todos os registros disponíveis mesmo que eles não sejam usados com frequência.      

Conheça o Active Directory e implemente a gestão de acesso

O Active Directory é uma ferramenta da Microsoft que atua no gerenciamento dos usuários de uma rede promovendo o controle desejado para realização da gestão de acessos. Essa rede é chamada serviço diretório: um banco de dados que contém informações dos usuários de uma determinada organização. E que dados são esses? Nome, login, senha, cargo, perfil e outros. Então o Active Directory (AD) é diretamente ligado ao Lightweight Directory Access Protocol (protocolo LDAP), em tradução livre: Protocolo Leve de Acesso a Diretório.

Este é um protocolo livre, padrão de mercado, que atua no gerenciamento de informações de diretório distribuído sobre uma rede de IP. Assim através da implementação de serviço LDAP. O Active Directory permite o uso de um único diretório para controle da gestão de acesso em todos os sistemas e serviços dentro de uma rede corporativa. O que isso significa? Que o colaborador de uma empresa não precisa criar um usuário e senha para cada sistema que tiver acesso; e sim utilizar seu usuário e senhas únicos(as).

O funcionamento do AD permite que os usuários acessem os recursos disponíveis na rede a partir do logon no ambiente local. Esse logon é realizado uma única vez, geralmente junto à inicialização do sistema operacional. Pois o Active Directory verifica se o login e a senha utilizadas pelo usuário são válidos. E a partir dessa verificação realiza a autenticação para permitir o acesso. O AD é organizado de uma forma hierárquica, para o uso de domínios.

Falando tecnicamente as informações armazenadas no AD em geral incluem: dados de contato do usuário, informações da fila da impressora e dados específicos de configuração do desktop ou da rede.

O “AD data Store”  (ou banco de dados do Active Directory) armazena todas as informações do diretório: informações sobre usuários, computadores, grupos, outros objetos e os objetos aos quais os usuários podem acessar.

Informações como componentes de rede também são armazenadas no banco de dados. Dessa forma ele permite uma gestão de acessos totalmente controlada. Pois os diretórios (banco de dados) são utilizados ainda no gerenciamento de pacotes de software, arquivos e contas de usuários finais dentro das organizações. O administrador utiliza os conceitos de árvore e floresta do AD e por este motivo não é necessário visitar os desktops individualmente.

Está confuso em relação à questão de árvores e florestas?Então calma que a gente explica. As árvores e florestas ajudam na organização da estrutura de domínios. Um domínio é uma unidade administrativa máxima dentro da rede. Digamos que é o nome dado à um conjunto de recursos. Pois a árvore consiste em um ou mais domínios com esquema comum, organizados hierarquicamente. A floresta é um conjunto de árvores com esquemas diferentes. Viu como é fácil?

Estrutura do Active Directory e a gestão de acessos

O Active Directory possui duas estruturas: uma física e uma lógica. Assim a estrutura lógica é dividida com o objetivo de facilitar a gestão de acessos / objetos / registros. Assim considerando a conta para os recursos de rede, dentro da organização. Essa estrutura é formada por: objetos, unidades organizacionais, domínios e árvores de domínio.

Entre os objetos que estruturam logicamente o AD estão as pastas compartilhadas, os grupos de usuários, as unidades organizacionais, os computadores, as impressoras e os contatos. Então o Active Directory permite ao administrador cadastrar os recursos em forma de objetos de diretório. Pois cada tipo/classe de objeto corresponde a um tipo de recurso administrado.

Dentro da concepção de um serviço de diretório (rede), um grupo de usuários é um conjunto de usuários, contatos e computadores que serão gerenciados como uma unidade única. Neste caso são atribuídos elementos que compartilham propriedades semelhantes como permissões de acesso, por exemplo. Já unidades organizacionais são objetos de diretório. Contidos nos domínios que serão atribuídas configurações de Política de Grupos de Usuários. De Certa forma delegadas autoridade administrativa.

Não restam dúvidas da importância da gestão de acessos mas você ainda ficou em dúvida sobre como começar? Portanto, procure uma empresa de TI para te auxiliar na tarefa de organizar os acessos da sua empresa.

LGPD – Convite para Entender e quem sabe Implementar

Qualquer que seja o CADASTRO é justificável estar em conformidade com a LGPD e assim com todas as regras e conformidades do seu negócio. Em outras palavras o mundo evolui e precisamos também acompanhar.

Com isso vale o registro que a Microsoft tem o SELO de Conformidade LGPD. Entretanto, quando estiver aplicando, fazendo uso, precisa estar alinhado, no seu negócio com este propósito.

Quer saber um pouco mais avalie a AGENDA Bookings da INDICCA.COM

Um outro modelo mais específico Calendly INDICCA.COM

Pedro Henriques, aqui no Blog.
Empreendedor da área de tecnologia de segurança da informação. Atendo empresa de pequeno, médio e grande porte.

O que você achou deste conteúdo?
Conte nos comentários sua opinião sobre: Segurança da informação e gestão de acessos.


Conheça nossas soluções nas áreas de segurança, rede de computadores e comunicação.
Share This