Controle de Acesso Lógico

O controle de acesso lógico é um componente essencial para a segurança da informação nos serviços notariais e de registro, conforme exigido pelo Provimento 74. Este item aborda a implementação de sistemas de controle de acesso lógico para gerenciar e restringir o acesso a dados e recursos de TI, utilizando soluções como o Active Directory (AD) do Windows e outras tecnologias equivalentes.

 

REQUISITOS DO PROVIMENTO 74

  • RESTRIÇÃO DE ACESSO: Implementação de sistemas para controlar o acesso a dados e sistemas de TI, garantindo que apenas usuários autorizados tenham acesso.
  • GESTÃO DE IDENTIDADES E ATRIBUIÇÕES: Gerenciamento de contas de usuários, incluindo permissões e credenciais.

 

BOAS PRÁTICAS

  • POLÍTICAS DE SENHA FORTE: Implementação de políticas que exigem senhas complexas e mudanças regulares.
  • AUTENTICAÇÃO MULTIFATORIAL (MFA): Uso de MFA para adicionar uma camada extra de segurança ao processo de autenticação.
  • AUDITORIA E MONITORAMENTO DE ACESSO: Monitoramento e registro de atividades de acesso para detectar e responder a atividades suspeitas.

SOLUÇÕES RECOMENDADAS

ACTIVE DIRECTORY (AD) DO WINDOWS: (INCLUSO NO WINDOWS SERVER)

DESCRIÇÃO: Sistema de gerenciamento de identidades e acesso que permite o controle centralizado de contas de usuário e políticas de segurança em um ambiente Windows.
APLICABILIDADE: Ideal para organizações que utilizam infraestrutura baseada em Windows.

LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL): (OPEN SOURCE)

DESCRIÇÃO: Protocolo padrão para organização e acesso a informações sobre diretórios em uma rede
APLICABILIDADE: Adequado para ambientes que precisam de uma solução de diretório flexível e que possam integrar sistemas diferentes.

SOLUÇÕES DE GERENCIAMENTO DE IDENTIDADE E ACESSO (IAM):

DESCRIÇÃO: Ferramentas como Okta, OneLogin e Azure AD oferecem gerenciamento avançado de identidades e acesso, com suporte a autenticação multifatorial e integração com várias plataformas.
APLICABILIDADE: Recomendado para cartórios que buscam soluções modernas e integradas de IAM.

CONCLUSÃO

O controle de acesso lógico é fundamental para a segurança dos sistemas de TI em serviços notariais e de registro. 

A seleção de uma estratégia adequada de controle de acesso deve levar em conta a infraestrutura de TI existente, as necessidades específicas da organização e os requisitos de conformidade com o Provimento 74. 

A implementação efetiva de sistemas de controle de acesso, como o AD do Windows, LDAP e soluções IAM, é crucial para garantir que apenas usuários autorizados tenham acesso a dados sensíveis e recursos críticos.

Acompanhe nossa Newsletter