A Governança de Identidade, permite que as organizações definam políticas, calculem riscos, definam e executem revisões e gerenciem identidade e acesso em toda a sua organização.
- Transforme, publique e gerencie dados
- Extraia dados e crie funções técnicas e comerciais
- Atribua responsabilidades de governança
- Revise usuários, contas, funções técnicas e comerciais, definições de funções comerciais e relacionamentos
- Solicite acesso e remoção de acesso
- Atenda ou negue solicitações e verifique alterações
- Execute análises e obtenha insights de governança
- Gerencie a conformidade e corrija violações
Entendendo Autorizações na Governança de Identidade Depende de autorizações para definir um conjunto fixo de permissões de acesso.
Definição de Papéis
Papel | Entenda |
Auditor de Aplicação | Revisam trilhas de auditoria de transações e operações de banco de dados, em um período de tempo, para certificar que elas são normais e autorizadas. |
Atribuições de Responsabilidades | Organizam os aprovadores - geralmente superusuários ou proprietários de processos de negócios. |
| Gera a documentação de auditoria necessária no final do ano para auditorias de SoD e revisões de acesso do usuário. |
Segregation of Duties | Verificação de que as políticas de negócios do SoD são refletidas com precisão nas definições de conflito do SoD Violations Manager, tornando o SoD VM mais confiável. |
Segregation of Duties
Área | Função | Atividade | Motivação |
TI | Gerenciamento de acesso do usuário | Segregação entre criação de conta | Garantir a responsabilização e impedindo acesso não autorizado. |
| | Aprovação de acesso | |
| | Divisão entre segurança de rede | Melhorar a supervisão e evitando conflitos de interesse. |
| | Administração de sistema | |
Controle de Acesso
O controle de acesso autentica usuários verificando várias credenciais de login, incluindo nomes de usuários e senhas, PINs, varreduras biométricas e tokens de segurança.
Definição | Entenda |
Autenticação | Processo de verificar a identidade de um usuário ou sistema antes de permitir o acesso a recursos ou informações. (Biométrica, detecção de vivacidadde, autenticação baseada em conhecimento (geração de perguntas), Verificação de senha de uso único (SMS) e Senha ) |
Autorização | Controle de acesso baseado em atributos (ABAC) para granularidade incomparável. Estabeleça políticas de acesso com base em atributos do usuário, condições ambientais e características de recursos. |
Auditoria | Ferramentas avançadas de análise de log armadas com algoritmos de aprendizado de máquina oferecem uma abordagem proativa à segurança. Elas detectam padrões e anomalias em dados de log, permitindo que você identifique ameaças potenciais ou violações de política antes que elas causem estragos. |
Controle de acesso em diferentes domínios
Definição | Entenda |
Tecnologia da Informação (TI) | Para proteger dados, redes e sistemas sensíveis. |
Segurança Física | Restringe a entrada em instalações seguras, gerencia o acesso de visitantes e protege áreas sensíveis. |
Assistência Médica | Privacidade do paciente e protege os registros eletrônicos de saúde (EHRs) na assistência médica. O pessoal autorizado pode acessar as informações do paciente implementando medidas de controle de acesso, minimizando violações de dados e cumprindo os padrões da indústria e regulamentações de privacidade como HIPAA(Health Insurance Portability and Accountability Act), |
Finanças e serviços bancários | Proteger dados financeiros e informações de clientes. Medidas robustas como autenticação multifator protegem contas de clientes, previnem transações não autorizadas e mitigam roubo de identidade, fraude e riscos de segurança. |