• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Gerenciamento de identidades e acesso   gia
 

Gerenciamento de identidades e acesso gia

on

  • 1,077 views

 

Statistics

Views

Total Views
1,077
Views on SlideShare
1,074
Embed Views
3

Actions

Likes
1
Downloads
20
Comments
0

1 Embed 3

http://www.linkedin.com 3

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Gerenciamento de identidades e acesso   gia Gerenciamento de identidades e acesso gia Presentation Transcript

    • Gerenciamento de Identidades e Acessos (GIA) Alfredo Santos
    • Alfredo Santos• Formado em: – Ciências da Computação – Gestão de Empresas – Gestão de TI• Autor de livros de Segurança e Arquitetura de Sistemas• Certificado em Cobit e ISO 27002• Email: alfredo.luiz@gmail.com• Linkedin: http://www.linkedin.com/profile/view? id=871673
    • Agenda• O que é Gerenciamento de Identidades?• O que é Gerenciamento de Acesso?• Componentes de um GIA• Boas práticas de GIA
    • O que é Gerenciamento de Identidades?• Gerenciamento de identidades é o conjunto de processos e tecnologias voltadas para o tratamento e manipulação de identidades de usuários desde o nascimento dos dados em sistemas de RH e cadastros de terceiros até as aplicações gerenciadas (sistemas operacionais, correios eletrônicos, acesso físico etc.).
    • O que é Gerenciamento de Acessos?• Gerenciamento de acessos é o conjunto de processos e tecnologias voltadas para o tratamento das tentativas de acessos aos sistemas e inclui além da autenticação a autorização e o registro dos acessos.
    • Componentes de um GIA• Fontes autoritativas• Metadiretório• Recursos conectados• Workflow• Rastreabilidade
    • Fontes autoritativasFontes autoritativas são os repositórios deorigem de dados cadastrais de usuários.Fontes autoritativas podem ser divididas emcategorias, exemplos: • Cadastros básicos. • E-mail. • Autorização de acesso.
    • Fontes autoritativasFontes autoritativas de cadastros básicosResponsáveis por prover os dados básicos de um usuário, comonome, departamento, localidade. Devem conter dadosconfiáveis, sendo o primeiro local a saber que um usuáriomudou de departamento, de unidade na empresa, saiu de fériasou foi demitido.Exemplos: • Sistemas de RH. • Cadastros de terceiros. • Cargas periódicas de dados.
    • Fontes autoritativasFontes autoritativas de e-mailResponsáveis por prover o e-mail atualizado do usuário. Tradicionalmente, esta informação é gerenciada pelo administrador de correio eletrônico e a mesma é propagada aos demais recursos conectados, conforme figura 1.4, mas um ponto de atenção em gerenciamento de identidade na origem do e-mail é que o e-mail pode ser originado também pela ferramenta de gerenciamento de identidade, baseando-se em regras de criação, como, por exemplo, primeiro nome + sobrenome ou primeira letra do primeiro nome + sobrenome, mas um processo deste tipo pode ser complicado de gerenciar devido a conflitos de nomes gerados. (asantos@empresa.com pode ser Alfredo Santos ou André Santos).
    • Fontes autoritativasFontes autoritativas de e-mailExemplos de fontes autoritativas:•Sistemas de correio eletrônico.•Gerador de nome de e-mail corporativo.Nota: Gerador de nome de e-mail corporativo é uma ferramentade cadastro e sugestão de e-mails utilizada em grandescorporações.Esta função pode ser exercida pelo gerenciamento deidentidade, mas não é uma tarefa recomendada.
    • Fontes autoritativasFontes autoritativas de autorização de acessoResponsáveis por prover o que cada usuário pode fazer em cada sistemaconectado. Pode ser um sistema desenvolvido na própria empresa ou umproduto de mercado. Esta fonte autoritativa determina a concessão eremoção de acessos de usuários, informando o serviço de gerenciamento deidentidade.Exemplos:•Cadastro em um banco de dados de aplicações/acessos.•Cadastro em um repositório ldap de aplicações/acessos.
    • MetadiretórioMetadiretório é o repositório central de identidades eacessos, responsável por ser o intermediário entre asfontes autoritativas e os recursos conectados.O armazenamento de dados pode ser em banco de dadosrelacional ou em diretórios hierárquicos como, porexemplo, LDAP compatíveis, mas alguns dados não ficamarmazenados no metadiretório, apenas trafegam pelogerenciamento de identidade, porque só interessam paraum ou outro recurso.
    • Recursos conectadosRecursos conectados são todos os ambientes destino quepossuem um repositório de usuários que possa ser gerenciadorecebendo leituras, inserções, exclusões, alterações etc.Exemplos de recursos:•Correio eletrônico.•Bancos de dados JDBC.•Mainframe.•Unix.
    • Workflow• Workflow em GIA é responsável por gerenciar os fluxos de solicitação de acesso, cancelamentos e alterações.• Este fluxo interage com a solução de GIA para disparar atividades contra os Recursos conectados, como por exemplo a exclusão de um usuário.
    • Rastreabilidade• Rastreabilidade é todo registro de atividades tanto de manutenção quanto de solicitações de acesso.• Este item é muito importante para atender fins de auditoria, quando é necessário identificar tudo que ocorreu a um usuário.
    • Boas práticas de GIA• Realizar um projeto prévio de organização de cadastro de usuários eliminando usuários duplicados.• Definir processos de GIA de acordo com as regras de compliance necessárias para sua empresa
    • Boas práticas de GIA• Definir pessoas responsáveis por recursos• Definir perfis de acesso aos recursos• Definir pessoas responsáveis por estes perfis• Incluir o Gestor Hierarquico nas aprovações de solicitações
    • Boas práticas de GIA• Incluir áreas de controle como aprovadoras no processo quando isso se aplicar• Automatizar a integração das aprovações com os recursos, diminuindo interações manuais• Gravar todos acessos de um usuário em um repositório central
    • Boas práticas de GIA• Eliminar todos acessos de um usuário no desligamento, consultando este repositório central• Incluir uma análise de segregação de funções no processo de concessão de acesso• Gravar todas atividades relacionadas a concessão de acesso
    • Boas práticas de GIA• Utilizar autenticação forte (Ex token, sms, biometria) quando possível.• Tratar de forma diferenciada acessos privilegiados ao ambiente.• Conceder de forma temporária acessos críticos ao ambiente
    • Boas práticas de GIA• Controlar no Workflow de solicitação de acesso o que o usuário pode pedir, minimizando solicitações incorretas• Realizar reconciliação de cadastros entre o Metadiretório e os recursos para identificar inconsistências.
    • Boas práticas de GIA• Realizar recertificações de acesso períodicas junto aos usuários responsáveis por recursos e perfis para que eles identifiquem eventuais acessos indevidos.