Gestão de acessos: você sabe o que é?

By
Ana Carolina Gama
August 11, 2025
5 min read
Compartilhe
Imagem que ilustra a importância de usar senhas seguras, apresentando um cadeado e uma chave em fundo azul, promovendo a segurança digital.

Gestão de acessos

Para entendermos melhor gestão de acessos, esse conceito tão importante, vamos fazer uma analogia entre uma empresa e uma casa. Enquanto a primeira é estruturada através de seus processos; a última é formada por seus cômodos. E certamente não é qualquer um que pode entrar na nossa casa. Apenas algumas pessoas que confiamos possuem a chave. E na nossa comparação, ter uma chave é ter acesso.

Não basta apenas conceder acessos. Como o nome sugere, a Gestão de Acessos, também conhecida como Gestão de Identidades e Acessos, consiste em controlar de forma inteligente quem tem acesso ao seu negócio. Nem todo mundo que tem a chave de casa, por exemplo, tem a chave do seu quarto, não é mesmo?

Fala do especialista

Felipe Silva, em seu artigo no livro “Trilhas em Segurança da Informação: Caminhos e Ideias para a proteção de dados”, define a Gestão de Identidades e Acessos (GIA) como uma prática que “[…] compreende um conjunto de processos para gerenciar todo o ciclo de vida dos acessos dos usuários, internos ou externos, dentro de uma organização.”

Cada vez mais, em grandes organizações, processos são suportados por sistemas e, por sua vez, sistemas necessitam de usuários com diferentes tipos de acessos e funcionalidades. Toda uma hierarquia pode, e deve, ser construída com diferentes perfis dentro de um sistema.

Para entender ainda melhor a gestão de acessos

Para exemplificar de forma bem prática, consideremos o “contas a pagar” dentro de uma organização que utiliza um sistema que suporta o processo. É preciso que se cadastre no software uma despesa, com descrição e valor definido, para que esta seja aprovada e encaminhada para a área financeira, que executará o pagamento. No nosso exemplo, o mesmo funcionário responsável por cadastrar a despesa também tem permissão para aprová-la. É fácil enxergar o risco envolvido nessas ações. Nada impede que o funcionário mal-intencionado cadastre e aprove pagamentos direcionados a si mesmo. Com a mesma rapidez que enxergamos a possibilidade de fraude, podemos enxergar que a simples segregação das duas funções mitigaria o risco.

Quando pensamos em um processo, em um funcionário, tudo parece muito simples. E de fato é, porém a realidade é feita de companhias massivas, com inúmeros processos e sistemas e incontáveis usuários. É aí que vemos a necessidade de um programa de Gestão de Identidades e Acessos sofisticado.

Além de permissões conflitantes, a Gestão de Acessos também trata da validade dos acessos. No geral, acessos concedidos são válidos durante toda a atuação do colaborador na companhia e é extremamente necessário que sejam revogados quando essa atuação termina.

Um outro exemplo em que a Gestão de Acessos poderia ter evitado prejuízos, e dessa vez um caso real publicado pela Bleeping Computer, é o de uma ex-funcionária que, ao perceber que seus acessos não foram revogados após sua demissão, em retaliação, apagou cerca de 21GB de dados com informações sobre empréstimos hipotecários e outros dados sensíveis.

Uma forma bastante utilizada no mercado para execução dessa gestão é a construção da matriz de segregação de funções, ou matriz SoD. Essa matriz mapeia, num sistema ou numa organização como um todo, funcionalidades e permissões, e define as diversas regras de segregação de funções, permitindo assim que sejam identificados usuários que estejam realizando tarefas consideradas críticas e/ou conflitantes. Se essas atividades estiverem segregadas em diferentes usuários, não há violação das regras e, por consequência, é mitigado o risco de fraudes e erros. Ainda, em casos em que não se faz possível a segregação das funções, a organização pode entender o risco como aceitável e associar a ele um controle compensatório – mas isso é tema para outro artigo.

Uma vez parametrizadas as segregações, a matriz SoD pode ser carregada num sistema que automatize as análises de risco, facilitando a concessão ou revogação de acessos.

Deu para entender como a Gestão de Acessos, ou a Gestão de Identidades e Acessos, é de extrema importância para uma organização. Voltando à nossa comparação, é saber exatamente quem tem as chaves da sua casa, quais cômodos podem ser acessados e, de tempos em tempos, trocar a fechadura.

Posts Relacionados

Informação de valor para construir o seu negócio.
Leia as últimas notícias em nosso blog.

Cartaz com mensagem em português que diz que ninguém sabe usar a inteligência artificial mas que a empresa possui habilidades acima do mercado

Ilusão de Conhecimento em IA: Como Blindar a Governança Corporativa com GRC e Tecnologia

Como GRC, IA e automação blindam sua empresa e fazem compliance virar diferencial competitivo.

Ilusão de Conhecimento em IA: Como Blindar a Governança Corporativa com GRC e Tecnologia

Como GRC, IA e automação blindam sua empresa e fazem compliance virar diferencial competitivo.

profissional-ti-framework-cobit-governanca-ti-estrategia-resultados.webp Alt Text: Profissional de TI trabalhando com monitor de computador, representando a implementação do framework COBIT para governança de TI eficiente e estratégica.

COBIT: o framework que consolida a governança de TI como pilar estratégico da organização

Saiba como o COBIT estrutura a governança de TI e como aplicá-lo na prática com tecnologias como o Oráculo.

COBIT: o framework que consolida a governança de TI como pilar estratégico da organização

Saiba como o COBIT estrutura a governança de TI e como aplicá-lo na prática com tecnologias como o Oráculo.

Homem de cabelo curto e camisa preta discutindo com colega de trabalho em um escritório moderno enquanto olha para uma folha de papel, com um laptop na mesa.

Independência e objetividade na auditoria interna: por que a escassez de recursos ameaça a confiança corporativa

A escassez de recursos ameaça a auditoria. Veja como a tecnologia fortalece a governança.

Independência e objetividade na auditoria interna: por que a escassez de recursos ameaça a confiança corporativa

A escassez de recursos ameaça a auditoria. Veja como a tecnologia fortalece a governança.

Veja todas as postagens →

Acesse o Blog

Falar com um especialista Vennx
Falar com um especialista Vennx