Uma das funções de uma ferramenta de IAM é manter os devidos acessos aos colaboradores nos sistemas integrados, em especial os acessos de alto privilégio, já que estes implicam na possibilidade de parametrizações globais. A maneira mais comum para manter a gestão de acessos de um IAM é pelo conceito dos perfis de acessos, que […]
Esta é uma questão recorrente e pertinente. A resposta é direta: não. O NetAdmin IAM incorpora o conceito de identidade, que precede o usuário. O usuário é uma instância da identidade no sistema ao qual a pessoa necessita de acesso. A identidade é uma representação da pessoa em determinada fonte de dados de colaboradores e/ou […]
Sabemos que alguns dos maiores repositórios de informações não estruturadas e com pouca manutenção são os servidores de arquivo de uma empresa. Geralmente, possuem estrutura profunda de pastas, permissões atribuídas a usuários, arquivos em desuso, excesso de privilégios e são alvo de rotinas agendadas, como backup, antivírus, criação e ponto de consumo e envio de […]
Sem uma solução de IAM, todas as ações relacionadas a usuários e seus acessos são realizadas de forma manual ou semiautomática, com scripts. Isto significa que com o aumento da quantidade de sistemas, mais pessoas deverão atuar para gerir identidades e acessos, o que implica em um crescente custo de mão de obra e falha […]
Antes de tratarmos do tema, é importante pontuar sobre um aspecto muito relevante para todo projeto de IAM: o sucesso é uma combinação de atuações técnicas e processuais, especificamente de negócio, pois é deste último aspecto que são derivadas as regras ou perfis de acesso dos usuários. Tratado o ponto acima, segue o mínimo necessário […]
Toda empresa ou órgão regulado ou com governança forte audita os processos da cadeia de valor do seu negócio. Para isto, é muito importante disponibilizar evidências para os controles avaliados pelos auditores, sejam eles internos ou externos. Com a crescente digitalização dos processos, ganha-se em produtividade. Em contrapartida, aumenta a esforço no rastreio das operações […]
Na esmagadora maioria das empresas, os terceiros ou externos, não são geridos pelo sistema de RH responsável por gestão dos colaboradores. Os motivos são vários, por exemplo, como autonomia de cada departamento na contratação, licenças limitadas do software de RH ou processos de gestão de terceiros ainda não tão bem definidos. As consequências muitos conhecem, […]
Como é de conhecimento amplo, os ataques cibernéticos cresceram significativamente na pandemia, explorando as vulnerabilidades dos ambientes corporativos e das máquinas de usuários domésticos, que trabalham remotamente para suas empresas. Este novo cenário demandou muita agilidade da infraestrutura e segurança de TI e setor de desenvolvimento, que tiveram de se adaptar rapidamente para lidar com […]
O Active Directory (AD), é o serviço de diretórios de maior sucesso da Microsoft, usado na esmagadora maioria das empresas, responsável pela autenticação e autorização de usuários. Muitas aplicações se ancoram no AD para regular seus acessos e os colaboradores das empresas precisam dele para execução do seu trabalho, mesmo que não conheçam nada sobre […]
A grande maioria dos projetos de IAM lida com um conjunto de usuários legados em sistemas integrados. Usuários legados são os usuários que existem nos sistemas antes da operação de uma ferramenta de IAM. Todo usuário criado pelo NetAdmin IAM é automaticamente vinculado ao registro de RH da pessoa que utiliza este usuário, já que […]