
Controle de Acesso Lógico
O controle de acesso lógico é um componente essencial para a segurança da informação nos serviços notariais e de registro, conforme exigido pelo Provimento 74. Este item aborda a implementação de sistemas de controle de acesso lógico para gerenciar e restringir o acesso a dados e recursos de TI, utilizando soluções como o Active Directory (AD) do Windows e outras tecnologias equivalentes.
REQUISITOS DO PROVIMENTO 74
- RESTRIÇÃO DE ACESSO: Implementação de sistemas para controlar o acesso a dados e sistemas de TI, garantindo que apenas usuários autorizados tenham acesso.
- GESTÃO DE IDENTIDADES E ATRIBUIÇÕES: Gerenciamento de contas de usuários, incluindo permissões e credenciais.
BOAS PRÁTICAS
- POLÍTICAS DE SENHA FORTE: Implementação de políticas que exigem senhas complexas e mudanças regulares.
- AUTENTICAÇÃO MULTIFATORIAL (MFA): Uso de MFA para adicionar uma camada extra de segurança ao processo de autenticação.
- AUDITORIA E MONITORAMENTO DE ACESSO: Monitoramento e registro de atividades de acesso para detectar e responder a atividades suspeitas.
SOLUÇÕES RECOMENDADAS
ACTIVE DIRECTORY (AD) DO WINDOWS: (INCLUSO NO WINDOWS SERVER)
DESCRIÇÃO: Sistema de gerenciamento de identidades e acesso que permite o controle centralizado de contas de usuário e políticas de segurança em um ambiente Windows.
APLICABILIDADE: Ideal para organizações que utilizam infraestrutura baseada em Windows.
LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL): (OPEN SOURCE)
DESCRIÇÃO: Protocolo padrão para organização e acesso a informações sobre diretórios em uma rede
APLICABILIDADE: Adequado para ambientes que precisam de uma solução de diretório flexível e que possam integrar sistemas diferentes.
SOLUÇÕES DE GERENCIAMENTO DE IDENTIDADE E ACESSO (IAM):
DESCRIÇÃO: Ferramentas como Okta, OneLogin e Azure AD oferecem gerenciamento avançado de identidades e acesso, com suporte a autenticação multifatorial e integração com várias plataformas.
APLICABILIDADE: Recomendado para cartórios que buscam soluções modernas e integradas de IAM.
CONCLUSÃO
O controle de acesso lógico é fundamental para a segurança dos sistemas de TI em serviços notariais e de registro.
A seleção de uma estratégia adequada de controle de acesso deve levar em conta a infraestrutura de TI existente, as necessidades específicas da organização e os requisitos de conformidade com o Provimento 74.
A implementação efetiva de sistemas de controle de acesso, como o AD do Windows, LDAP e soluções IAM, é crucial para garantir que apenas usuários autorizados tenham acesso a dados sensíveis e recursos críticos.