Categories: Notícias

O que um adolescente recém-habilitado para dirigir pode ensinar sobre governança?

A maioria dos pais registra os principais marcos na trajetória de seus filhos até a idade adulta: o primeiro passo, a primeira palavra, a primeira escola, o primeiro osso quebrado, e assim por diante. Mas para muitos pais, quando os filhos completam 18 anos, o momento de ansiedade chega quando eles começam a dirigir.

Mas o mais interessante, segundo Merritt Maxim, analista sênior de segurança e risco da Forrester, é que a primeira experiência ao volante tem muita relação com a governança corporativa. De acordo com ele, há muito em comum entre a gestão de um motorista adolescente recém-habilitado e os direitos e privilégios de acesso para os usuários de uma empresa.
Um desafio comum entre os pais de motoristas adolescentes e a TI é que eles têm os usuários devidamente autorizados, mas, muitas vezes, não têm visibilidade do uso real desses direitos de acesso.
No caso dos motoristas adolescentes, os pais muitas vezes procuram dados em torno de uso do veículo: para onde foi meu filho? Em que momento e em qual velocidade?.
Para profissionais de TI e de segurança, as organizações não podem mais confiar exclusivamente em listas estáticas de usuários autorizados e os seus direitos de acesso. Assim, da mesma forma que pais podem impor restrições de quilometragem (sistema para limitar a distância que um carro pode ir em uma determinada noite) ou de combustível, uma equipe de segurança de processos de governança de TI pode restringir o acesso com base em algumas perguntas:
1. O funcionário acessou o aplicativo/sistema, durante o último período de certificação?
2. Quantas vezes o empregado usou o direito de acesso que lhe foi concedido?
Esse nível de visibilidade pode ser ainda reforçado, conforme necessário. No caso dos motoristas adolescentes, pais preocupados poderiam ir além dos controles baseados em combustíveis e instalação de um dispositivo de GPS para rastrear o uso de cada veículo.
Na governança, os gestores visualizam direitos de usuário, dados de uso, e o mais importante: detalhes sobre como o usuário emprega um direito em um contexto específico. Por exemplo, o acesso a um sistema de produção realizado durante o horário comercial não é uma preocupação, mas adicionar ou editar um sistema de produção fora do horário comercial poderia ser indicativo de atividade suspeita.
Mudando o foco de possíveis ações de cada usuário para ações específicas em sistemas específicos, as organizações podem potencialmente identificar padrões de comportamento estranhos para identificar rapidamente atividades suspeitas, reforçando, assim, a governança para acessos a sistemas críticos.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

3 dias ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

3 dias ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

3 dias ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

3 dias ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

3 dias ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

3 dias ago