Controle de Acesso

03.07.2020

Voltar

Todos sabemos muito bem que as empresas possuem segredos operacionais e que se preocupam com a segurança dos mesmos e buscam se prevenir de possíveis perdas. Por esse motivo o controle de acesso foi desenvolvido. Nem todo funcionário precisa conhecer o funcionamento interno de todos os departamentos, de igual modo, nem todo funcionário precisa conhecer as estratégias comerciais e os segredos mais sensíveis que a empresa usa para alcançar seu sucesso. 

A lógica do controle de acesso à rede diz que nem todos devem ter autorização, por exemplo, para liberar reembolsos. E como os gerentes têm responsabilidades maiores do que classificar e registrar funcionários, a política de direitos de acesso administrativos determina que os gerentes tenham mais destaque no “jogo” e estejam mais preocupados com queda de seus números no mês. Um outro exemplo: o sistema de controle de acesso dos hotéis oferece acesso à Internet e outras opções de serviço aos hóspedes. Nesse caso, eles poderão acessar opções específicas, como os serviços de conveniência, mas, conforme determinado na política de controle de acesso, não poderão acessar o gerenciamento de quartos ou de pedidos da cozinha.

A diferença entre direitos e privilégios de acesso é que os direitos de acesso são uma propriedade do objeto que está sendo acessado, por exemplo, um arquivo ou uma mídia externa. Enquanto os privilégios são de propriedade do usuário. Por exemplo, o arquivo de configuração de um software só pode ser acessado para visualização e edição pelo CTO da empresa, e não por agentes de atendimento ao cliente ou representantes de vendas. Tudo o que um representante de vendas precisa saber são os recursos e as políticas de compra do produto, e não como ele é tecnicamente produzido ou quais suas dimensões específicas. Portanto, os representantes de vendas não terão o privilégio de acesso aos arquivos que contenham processos tecnológicos sensíveis.

O controle de acesso baseado em função é um mecanismo desenvolvido para permitir ou recusar acessos com base nessas funções e privilégios. O controle de acesso do usuário também faz parte disso, pois os usuários não devem apenas ser impedidos de acessar informações que eles não precisam saber ou editar, mas também deve confirmar estar em conformidade com as políticas estabelecidas. As verificações das políticas servem como importantes ferramentas de gerenciamento de direitos de acesso. Às vezes, as instruções não são claras, mas os funcionários poderão ser responsabilizados caso tenham declarado ter entendido e estar de acordo com as políticas. O cancelamento de permissões e direitos de acesso torna-se necessário no caso de um funcionário demonstrar atividade incomum ou diante da detecção de alguma atividade suspeita com relação a um objeto específico. Por exemplo, no caso de grandes quantias de dinheiro gastas em móveis para escritório, os direitos de acesso aos livros e as cópias dos recibos referentes a esses objetos podem ser restringidos até que uma investigação seja realizada.

As empresas de segurança da informação têm se especializado cada vez mais no desenvolvimento de sistemas de controle de acesso, tirando essa carga de trabalho dos ombros das empresas, que provavelmente já está delegando o máximo possível. Para garantir que as orientações sejam concisas e diretas, que os funcionários cumpram as políticas o máximo possível, para garantir que sejam estabelecidas políticas em relação a todos os riscos possíveis, as empresas podem se beneficiar e muito de sistemas de controle de acesso criados por profissionais, além de se proteger de responsabilizações legais.


Base de dados Insider Fraude

Inscreva-se aqui para receber notícias, artigos e white papers.