Configurando o acesso aos arquivos da empresa

01.07.2020

Back to news

Devido à potencial engenharia social e ao fato de muitas perdas sofridas pelas empresas estarem relacionadas aos funcionários, a instalação do sistema de controle de acesso é um fator importante para garantir a segurança corporativa. Ao restringir os direitos de acesso dos usuários, as empresas podem proteger seus dados financeiros e informações de segurança, evitando que sejam roubados e/ou modificados ou por ataques externos ou por funcionários insatisfeitos ou por pessoas já demitidas ou por fraudadores. A experiência mostra que a melhor prática é autorizar acesso apenas aos funcionários que precisam dessas informações para executar suas tarefas.

Existem quatro principais modelos de controle de acesso. O primeiro é o controle de acesso discricionário, ou DAC. Nesse caso, o proprietário ou o criador dos dados é quem especifica quem terá acesso ao arquivo. Funciona bem no caso dos serviços SharePoint da Microsoft, nos quais a pessoa que cria o conteúdo detém todo o poder de acesso. Esse modelo é simples e é usado em ambientes que não exigem segurança de alto nível. Esse tipo de controle de acesso não discrimina os tipos de usuários autorizados a acessar o arquivo. 

Já o modelo de controle de acesso normalmente utilizado pelos militares é chamado de "controle de acesso obrigatório". Nesse caso, o acesso é fornecido com base no certificado de segurança de uma pessoa específica.

Um outro sistema comum usado em empresas e instituições com muita rotatividade é o controle de acesso baseado em funções (RBAC). Nesse sistema, os usuários não recebem direitos de acesso atribuídos diretamente, mas usuários diferentes podem receber funções, configuradas para incluir o acesso a determinados arquivos. É comum que os profissionais de RH tenham que resolver e discutir questões de recursos humanos. Um exemplo de controle de acesso baseado em função (papéis) é quando ninguém além de um profissional de RH, especialmente pessoas envolvidas em incidentes no local de trabalho, poderá acessar esses arquivos. Ou então, os engenheiros de uma fábrica de máquinas são os únicos funcionários com o direito de projetar e editar os projetos dessas máquinas.

Outro sistema é o controle de acesso baseado em regras (também RBAC). Este é um sistema dinâmico no qual o acesso é concedido com base em uma avaliação. Este sistema estabelece regras que devem ser cumpridas, por exemplo, um sistema pode estar disponível apenas durante o horário comercial ou em apenas em algumas cidades do mundo. Esse sistema é necessário para definir a operação de firewalls. Com base em diferentes condições, os usuários podem ter acesso negado ou autorizado a determinados arquivos, o que é demonstrado por meio de uma tabela bidimensional chamada matriz de controle de acesso. Mantendo a eficiência e a segurança como principais prioridades, a empresa deve, regularmente, realizar uma revisão do acesso do usuário para eliminar riscos e garantir que seus funcionários tenham todos os direitos de acesso necessários para realizar suas atividades com eficiência. Com isso, o acesso potencialmente prejudicial pode ser identificado e eliminado antes que se torne um problema, como, por exemplo, ex-gerentes que ainda possuam direitos de acesso privilegiados, direitos de acesso a diferentes departamentos mal segregados e ex-funcionários que ainda conseguem acessar o sistema, além de senhas que não são alteradas com regularidade.

Monitoramento do sistema de pastas com controle de acesso baseado em nuvem

As empresas são aconselhadas a controlar seus acessos por meio de nuvens, especialmente as pequenas empresas, pois isso não exigirá custos extras de manutenção e treinamento, nem a dor de cabeça de fazer isso internamente. O monitoramento do sistema de arquivos é um método popular de visualização dos acessos do usuário a arquivos importantes a partir da nuvem. Este serviço permitirá que a velocidade com a qual os bytes estão sendo transferidos seja reportada, bem como a velocidade em que as operações estão sendo executadas, incluindo as solicitações de gravação e leitura de dados.