Como é de conhecimento amplo, os ataques cibernéticos cresceram significativamente na pandemia, explorando as vulnerabilidades dos ambientes corporativos e das máquinas de usuários domésticos, que trabalham remotamente para suas empresas. Este novo cenário demandou muita agilidade da infraestrutura e segurança de TI e setor de desenvolvimento, que tiveram de se adaptar rapidamente para lidar com […]
O Active Directory (AD), é o serviço de diretórios de maior sucesso da Microsoft, usado na esmagadora maioria das empresas, responsável pela autenticação e autorização de usuários. Muitas aplicações se ancoram no AD para regular seus acessos e os colaboradores das empresas precisam dele para execução do seu trabalho, mesmo que não conheçam nada sobre […]
A grande maioria dos projetos de IAM lida com um conjunto de usuários legados em sistemas integrados. Usuários legados são os usuários que existem nos sistemas antes da operação de uma ferramenta de IAM. Todo usuário criado pelo NetAdmin IAM é automaticamente vinculado ao registro de RH da pessoa que utiliza este usuário, já que […]
A implantação de uma solução de IAM traz diversos tipos de benefícios, previamente discutidos em outros posts da NetAdmin Software. Trataremos de um caso particular, a atualização de atributos, alvo de dúvidas de muitos interessados no tema. Considerando a fonte autoritativa de identidades, tradicionalmente representada por um ou vários sistemas de RH, os atributos das […]
O Active Directory (AD) é um serviço de diretório amplamente usado em empresas privadas e órgãos públicos para autenticação de usuários, serviços e autorização. Pela sua alta capilaridade, procedimentos e vulnerabilidades são conhecidos e explorados, tornando-se de suma importância ter ciência do que acontece no AD. A NetAdmin Software, com os módulos de Auditoria de […]
Uma ferramenta de Gestão de Identidade e Acesso (ou Identity and Access Management – IAM ) consulta informações de uma fonte de dados confiável de pessoal, geralmente o sistema de Recursos Humanos da empresa. A partir desta etapa, a automação do ciclo de vida dos usuários acontece, realizando, dentre diversas operações, a criação de usuários […]
O Active Directory (AD) é o principal serviço de diretórios da Microsoft, baseado no protocolo LDAP e amplamente usado em empresas e órgãos públicos. Devido à sua alta capilaridade, é alvo preferencial de ataques e ações indevidas. Detectar comportamentos suspeitos é algo de suma importância, para que ações de correção ou ajustes sejam rapidamente realizadas, […]
A relação entre as empresas está cada vez mais digital e automatizada, valendo-se sistemas em nuvem e processos padronizados. Quem se integra melhor, acelera suas entregas e resultados. As plataformas digitais de uma empresa demandam controle de acesso para que as pessoas e softwares necessários tenham o acesso com privilégio mínimo necessário para executar suas […]
Um software de IAM (Identity Access Management) ou Gestão de Identidade e Acessos consiste, na sua essência, em automatizar e auditar o ciclo de vida de identidades, usuários e acessos dos colaboradores e terceiros de uma corporação. Como parte deste processo, uma fonte de dados de RH confiável é essencial, para geração de eventos de movimentação de pessoal, que serão […]