Sobre a Solução AccessGuard
- AccessGuard é uma solução para o Gerenciamento de Identidades e Acessos a Sistemas (IAM) de forma simples, eficiente, flexível, segura, auditável e com baixo custo.
- A solução é flexível e permite que sejam cadastrados os Sistemas da empresa Cliente e as respectivas Permissões de acesso aos Sistemas.
- De forma muito flexível, também podem ser definidos vários Parâmetros que regulam o modo de funcionamento da Solução.
- Os Usuários podem ser cadastrados e organizados em Empresas e Departamentos.
- Os Departamentos devem possuir Aprovadores de acessos que decidirão pela concessão de acessos para seus usuários.
- Algumas Permissões podem contar com Aprovadores Especializados de acessos que farão um segundo nível de aprovação; mais focada no negócio, processo ou solução técnica.
- E os Sistemas têm definidos os Executores de acessos que vão aprovisionar ou revogar os usuários/identidades e acessos solicitados e aprovados.
- Os Solicitantes podem cadastrar os Usuários da empresa, parceiros, temporários e solicitar a concessão ou revogação de acessos para eles.
- Todas as Ações executadas no sistema são registradas de modo que seja possível evidenciar quando um acesso foi concedido ou revogado, por quem, quem solicitou e quem aprovou a ação....
- Além disso, a solução conta com módulo de Auditoria para que auditores internos, externos, de terceira parte ou de certificação possam confrontar os registros do sistema, verificando desde a conformidade entre controle e sistemas, até a efetiva segregação de funções.Solução para Gerenciamento de Identidades e Acessos em nuvem (IDaaS)
Os Papéis ou Funções no AccessGuard
O “Administrador” é o responsável pela parametrização inicial do sistema, no qual se define os tipos de usuário, critérios como a política de senhas, expiração de usuários, a definição dos departamentos, sistemas permissões... a seleção de aprovadores, executores e outras atividades afins...
O “Auditor” é um papel com permissão de acesso aos relatórios e pode ser ocupado por funcionário da área de segurança da informação, auditoria, antifraude, garantia de receita, ou até mesmo por um gerente geral. Pode ser usado na execução de auditorias internas a fim de elevar a segurança do ambiente, ou na preparação para auditorias externas de terceira parte ou de certificação.
Esquema do AccessGuard
- Cadastro de usuários/identidades
- Controle de expiração de usuários
- Cadastro de empresas e departamentos
- Seleção de aprovadores de departamentos
- Cadastro de sistemas e permissões
- Seleção de aprovadores especializados para algumas permissões
- Seleção de executores por sistemas
- Solicitações de inclusão de acessos
- Solicitações de exclusão de acessos
- Solicitações de exclusão de usuários
- Revalidação de acessos de usuários temporários
- Cofre de senhas de acessos internos
- Geração automática de solicitação de exclusão de acesso de usuários expirados
- de Usuários, por empresas, departamentos, tipo, expiração...
- de Departamentos
- de Sistemas e Permissões
- de funções no AccessGuard
- de solicitações por período, sistema, permissão, usuário, departamento...
- de aprovações por tipo, período, aprovador, sistema, permissão....
- de execuções por tipo, período, executor, sistema....
- de solicitações pendentes
- de aprovações pendentes
- de execuções pendentes
- de acessos por usuário, sistema, permissão, departamento, empresa....
- Sistema disponível em nuvem (SaaS ou IDaaS)
- Implantação rápida e simples
- Baixo custo de implantação
- Baixo custo de manutenção
- Acesso rápido devido à baixa transferência de dados
- Simples e intuitivo, pequena curva de aprendizado
- Melhora a produtividade geral
- Funcionalidade de exportação de dados para padrão de mercado
- Reduz falhas no processo
- Aderente as melhores práticas de mercado
- Aderente a LGPD, HIPAA, SoX
- Registra todas as ações e eventos do sistema
- Backup diário, rápido e simplificado
- Gerencia o Ciclo de Vida dos usuários
- Permite auditoria completa de acessos e ações
- Eleva o nível de segurança da informação
- Diminui o risco de acesso indevido
- Diminui o risco de vazamento de dados
- Diminui o risco de indisponibilidade ou sabotagem
- Robustece o ambiente contra cybercrime
Segmentos de Atuação