Uma das funções do compliance, ou conformidade, é atuar, por diversos meios, para reduzir os riscos do negócio. Empresas que atuam em mercados regulados, como financeiro, por exemplo, ou possuem ações na bolsa, são demandadas a prestar contas da sua exposição ao risco. O constante crescimento da digitalização dos processos de negócio faz dos sistemas […]
Toda solução de Gestão de Identidade e Acesso (GIA ou Identity and Access Management – IAM) traz consigo a expectativa da automação do ciclo de vida dos usuários. Esta automação é maior quanto mais se conhecem as regras de negócio da empresa, no tocante a funções exercidas pelos colaboradores e seus acessos mínimos necessários. O […]
As empresas, em geral, possuem um extenso e diverso conjunto de sistemas instalados, sejam on-premise e/ou na nuvem. Vários destes sistemas não possuem autenticação ou autorização integradas a um serviço diretório interno ou externo, como um Identity Provider (IDP) na nuvem. Só este fato já implica em aumento de demanda para área de segurança e […]
A décadas as empresas utilizam sistemas de ITSM (Information Technology Service Management) para registrar e acompanhar chamados relativos a problemas e incidentes, criando assim, rastreabilidade de ações dos mais diferentes tipos, para formalização, análise e previsão de demanda de alguns serviços prestados pela área de Tecnologia da Informação (TI). Um sistema de IAM pode se […]
O investimento em segurança da informação (SI) cresce cada vez mais, para atender a demandas técnicas, regulatórias e legais- vide LGPD, por exemplo. Como parte da demanda de SI de empresas e órgãos públicos, estes avaliam soluções de auditoria com o objetivo de rastrear ações realizadas em serviços sensíveis. Dentre os mais procurados citamos o […]
Determinadas empresas e órgãos públicos necessitam de um controle mais estrito de acesso, que vai além da desativação dos usuários e permissões, quando ocorre uma demissão ou desligamento. Tradicionalmente empresas do setor financeiro e construção civil, por questões trabalhistas, sigilo e/ou restrição de recursos, tem grande necessidade de limitar acessos aos recursos de TI para […]