[email protected]
  • EN
E-TRUST
  • Gestão de Identidade
    • Gestão de Identidade IAM
    • Identidade de Consumidores CIAM
    • Identidade como Serviço IDaaS
    • Sustentação IAM
    • Reset de Senha
  • Single Sign-On
    • Cloud Single Sign-On (SSO)
    • On Premise Single Sign-On
  • LGPD
    • HORACIUS LGPD
  • Serviços de Segurança
    • Serviços Gerenciados de Segurança – SOC
    • Security Intelligence
    • SIEM SaaS
    • Gestão de Vulnerabilidade
    • Firewall
    • Gestão de Risco
    • Teste de Intrusão
    • Políticas de Segurança
    • Auditoria de Segurança
  • Segmentos
    • Finanças
    • Varejo
    • Indústria
    • Serviços
  • Materiais
  • Blog
  • Contato
    • Fale Conosco
    • Eventos
    • Parceiros
    • Trabalhe Conosco
    • Sobre Nós
Escolha uma Página
Fatores humanos e as ferramentas de processo

Fatores humanos e as ferramentas de processo

por Mauro Souza | fev 18, 2020 | Acessos e SSO, Gestão de Identidade

Estamos na época do ano de chuvas fortes. E com a chuva, e as inundações, vem à tona a dependências para com um recurso crítico, adivinhe qual? Pessoas. Isto mesmo, pessoas. As pessoas não conseguiam chegar ao trabalho, e as empresas empacam.

Estes eventos perduram por um ou dois dias, e já geram impacto, imagine então situações que causem prejuízos todos os dias do ano. Estas perdas, que ainda por cima são cumulativas, acontecem quando as pessoas enfrentam dificuldades para executar as suas tarefas. Pode ser uma necessidade de fornecer “username” e “senha” cada vez que precisar acessar uma das aplicações que utiliza no dia a dia de trabalho, por dificuldade para ter um relatório em tempo hábil. Imagina enfrentar esses obstáculos todos os dias…

Gerenciando os processos

O que os empresários ou gestores de processos querem? Querem que a empresa atenda as necessidades do cliente, que o encante com a proatividade e faça isto com uma constante redução de custo e, claro, também pense na segurança.

Como diz um termo muito usado em nossa cultura: ”Tudo tem o seu preço”, ou como dizem os americanos, “Não existe almoço grátis”.

A conclusão mais obvia é que para entregar o que o cliente quer, e encantá-lo, é preciso que as pessoas, que fazem parte do processo, tenham acesso a tudo que precisam para garantir a qualidade do resultado.

Qual impacto do fator humano nos resultados? E por que não dizer no sucesso da organização?  Parece óbvio, mas não diretamente entendido, é que a resposta está relacionada com a realização pessoal e profissional dos membros da equipe.

Login único, um sonho possível

Vamos então juntar tudo? O que queremos e o que temos de fazer para que se materialize se não todos, ao menos os nossos principais desejos. Você chega para trabalhar motivado e cheio de ideias.  Deu um trabalho danado entender os problemas dos clientes, mas já sabemos como fazer para realmente facilitar a vida deles, eles vão adorar.

Bacana, neste momento imagine você sentando na cadeira em frente ao computador, você pega um café e começa a fazer os logins nos sistemas. Sim, você precisa ter acesso a mais de um sistema, para fazer o seu trabalho: Rede, e-mail, servidor arquivos, Office, etc. A média de aplicações, nos EUA, é de 53 e está aumentando, segundo o jornal americano The Wall Street Journal*.  Se você usa menos que isto, aguarde, chegará lá, e rápido.

Esqueceu a senha? E agora?

Voltando ao dia a dia, você conseguiu fazer o login em todas as aplicações que você precisa? Não? Que azar, esqueceu uma senha. E agora, lá se vai paciência para fazer a troca e ter uma nova senha. E se você precisar de um novo acesso para completar o trabalho que tanto queria fazer, o cliente ia ficar tão satisfeito. Mas não vai dar, um novo acesso pode demorar algo entre algumas horas e algumas semanas. Assim você vai levando o dia, driblando as dificuldades, e até atritos com colegas que poderiam ser evitados, do tipo: Poxa, já mandei mensagem, abri o chamado e ainda estou sem acesso. Será que eles sabem que tenho coisas importantes e com prazo?

O seu dia poderia ter sido melhor não é mesmo? E o dia dos colegas, eles sabem sim de suas prioridades, e acredite, trabalham duro para te responder, no caso com um novo acesso. Acontece que eles, como você, não possuem as ferramentas para facilitar o trabalho.  Junte neste prato o atendimento as regulações como à LGPD, o que fazer?  Qual a prioridade e qual o critério?

Revisando processos

O critério que eu recomendo, primeiramente é o bom senso, a versão do que os americanos chamam de “Common Sense”. Para facilitar a vida das pessoas, você entende que será necessário implantar ferramentas e processos? Se sim, o que fazer primeiro? Temos um mundo de coisas que precisam ser melhoradas e revisadas.

A primeira regra é com relação à quantidade, podemos e devemos mudar o mundo, mas tudo é muita coisa, melhorar um ou dois processos de cada vez, normalmente tem melhores resultado.

E sobre a prioridade, por onde começar? Que tal iniciar com a revisão e automatização de uma atividade que cause um impacto negativo diário em um grande número de pessoas? Por exemplo: um candidato à melhoria é um processo que, por ser manual, retira as pessoas do atendimento ao cliente, que dificulta ou impossibilita o profissional de executar corretamente suas tarefas.

Melhorias possíveis
Melhoria 1 – Gestão de acessos e Identidades

Imagine um sistema que na retaguarda, cria os usuários e configura automaticamente os direitos, com controle de acesso unificado. Isto mesmo, as pessoas recebem os direitos automaticamente e fazem apenas um login para ter acesso às aplicações, como: Windows, Servidor de arquivos, Gsuite, Office365, Salesforce, SAP etc.

Melhoria 2- Portal de gestão de senhas

E quando a pessoa é nova na empresa? Mesmo com o login único da melhoria 1, a pessoa precisa fazer o primeiro login, e ela não sabe a senha, e agora?

A melhoria 2 é uma combinação do portal de reset de senhas e um “botão” no Windows dos computadores da empresa. Mesmo sem fazer o login, a pessoa pode selecionar está opção e é direcionada para um portal onde poderá criar ou trocar a senha. No portal a pessoa troca a senha, com algumas respostas. Mas se você quiser garantir mesmo a segurança, para aqueles usuários VIP, use um token via WhatsApp, ou mesmo biometria.

Então o que achou da ideia? Duas melhorias de alto impacto na qualidade de vida das pessoas que trabalham com você. Tenho certeza que você já consegue visualizar o resultado positivo na qualidade das entregas e no encantamento dos clientes. Além de melhorar a agilidade da área de TI, permitindo que se ocupem de outras atividades.

 

Quer saber mais sobre as soluções apresentadas? Conheça o HORACIUS, solução para Gestão de Identidade e Acessos: https://youtu.be/at4L2GbYDl8

Conheça mais sobre o Reset de Senha for Windons: https://www.youtube.com/watch?v=6thhckBZEwI

Saiba como centralizar diversos logins em um único portal, conheça o Cloud Single Sign-On: https://www.youtube.com/watch?v=GaTB_WmpB9k

 
Referências
Wall Street Journal – Número de aplicações corporativas : https://www.wsj.com/articles/employees-are-accessing-more-and-more-business-apps-study-finds-11549580017
Como Autenticar Google Suite (G Suite) no E-TRUST Cloud Single Sign-On

Como Autenticar Google Suite (G Suite) no E-TRUST Cloud Single Sign-On

por Dino Schwingel | out 8, 2019 | Acessos e SSO

Autenticando G Suite

Neste artigo, você vai aprender como configurar a autenticação do G Suite no E-TRUST Cloud SSO.

Para configurar a autenticação do G Suite no E-TRUST Cloud SSO basta seguir os passos abaixo, mas antes de iniciar, recomenda-se que você tenha duas janelas de navegador internet abertas, uma para acessar o E-TRUST Cloud Single Sign-On e outra para acessar o G Suite, ambos como administrador.

O uso de duas janelas de navegador internet vai facilitar seguir os passos aqui apresentados, pois você terá que copiar dados de uma janela para a outra quando estiver fazendo a configuração da autenticação do G Suite no E-TRUST Cloud SSO.

 

1. Acessar o E-TRUST Cloud SSO como Administrador

O primeiro passo para configuração do G Suite é se autenticar como administrador no E-TRUST Cloud Single Sign-On através da URL:

https://<empresa>.sso.e-trust.com.br/login/admin

onde, <empresa> será o nome fornecido pela E-TRUST na contratação do serviço. As credencias de administrador (usuário e senha) também são fornecidas após a contratação do serviço.

2. Criar uma Aplicação SAML para o G Suite

A configuração do G Suite é feita via a criação de uma nova aplicação SAML. Isso pode ser feito clicando no Item “Nova Aplicação” no menu “Aplicações”, como apresentado na imagem a seguir:

“Nome da Aplicação”: por exemplo, G Suite ou GMail ou outro nome que faça sentido para seus usuários.Na tela de Nova Aplicação, preencha os seguintes campos, conforme a explicação e a figura a seguir:

  • “URL da Página Inicial da Aplicação”: página inicial da aplicação, que será aberta quando o usuário clicar na aplicação, na tela inicial do usuário no Cloud SSO (veja a seguir). Para o G Suite, use “https://accounts.google.com/”

 

3. Configurar a Integração SAML com o G Suite no E-TRUST CSSO

Após preencher os campos acima, clique em Salvar, para salvar a nova aplicação SAML G Suite no E-TRUST Cloud Single Sign-On.

Após ter salvo a aplicação, vamos configurá-la. Para isso deve-se clicar sobre o botão de editar representado pela engrenagem, conforme figura a seguir.

Na tela de configuração da aplicação SAML para o G Suite, preencha os seguintes campos, observando que <domínio> deve ser substituído pelo domínio que a sua empresa tem configurado no G Suite:

  • “EntityID”: o valor a ser inserido deve ser “google.com”.
  • “Assertion Consumer Service” deve possuir o valor “https://www.google.com/a/<domínio>/acs”.
  • “Method Binding” deve ser “HTTP-POST”.
  • “Audience”, “Recipient” e “Destination” devem possuir o valor “https://www.google.com/a/<domínio>/acs”.

 

A figura abaixo exibe a configuração desses campos. Novamente, observe que <domínio> é o nome do domínio que sua empresa tem configurado no G Suite, sendo que na figura abaixo foi usado um domínio apenas de exemplo como “desenvolvimento.e-trust.com.br”.

  • “NameID Format”: deve ser escolhida a opção que possui o valor “urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress”
  • “Identificador de usuários da base de dados interna”: deve ser “E-mail”. Basicamente, isso indica que usuários autenticados via base de dados interna do E-TRUST Cloud Single Sign-On terão seu endereço de e-mail enviado como identificador ao G Suite.
  • “Authentication Context Class Reference”: deve ser escolhida a opção que possui o valor “urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified”.

 

A imagem abaixo apresenta a configuração desses campos.

  • “Necessita que o Logout Response seja assinado”: Sim
  • “Necessita que a SAML Response seja assinada”: Sim
  • “Necessita que a Assertion seja assinada”: Sim
  • “Necessita que a Assertion seja criptografada”: Não

A imagem abaixo apresenta apresenta as configurações desses campos.

4. Obter o Certificado do G Suite

Para obter o valor do certificado do G Suite é necessário se autenticar com a sua conta de administrador da sua empresa no G Suite através da seguinte URL:

https://admin.google.com

Após se autenticar será apresentada a seguinte tela:

A seguir, basta clicar no botão “DOWNLOAD CERTIFICATE” para baixar o certificado do G Suite, conforme apresentado na imagem abaixo.O próximo passo é clicar na opção “Security” apresentado na figura acima, onde, após esse processo é necessário clicar na opção “Set up Single Sign-On (SSO)”, conforme apresentado na figura abaixo.

Continue a configuração na tela do Cloud Single Sign-On, preenchendo o campo abaixo:

  • “SP X.509 Cert”: copie e cole neste campo o certificado baixado no passo acima.

No exemplo, o campo ficou com o seguinte conteúdo (note que este conteúdo é fictício e não irá funcionar. Você deve baixar o certificado via sua conta de administrador no G Suite).:

 

—–BEGIN CERTIFICATE—–

MIIDdDCCAlygAwIBAgIGAWPgZ3eTMA0GCSqGSIb3DQEBCwUAMHsxFDASBgNVBAoT

C0dvb2dsZSBJbmMuMRYwFAYDVQQHEw1Nb3VudGFpbiBWaWV3MQ8wDQYDVQQDEwZH

b29nbGUxGDAWBgNVBAsTD0dvb2dsZSBGb3IgV29yazELMAkGA1UEBhMCVVMxEzAR

BgNVBAgTCkNhbGlmb3JuaWEwHhcNMTgwNjA4MTcxNzQwWhcNMjMwNjA3MTcxNzQw

WjB7MRQwEgYDVQQKEwtHb29nbGUgSW5jLjEWMBQGA1UEBxMNTW91bnRhaW4gVmll

dzEPMA0GA1UEAxMGR29vZ2xlMRgwFgYDVQQLEw9Hb29nbGUgRm9yIFdvcmsxCzAJ

BgNVBAYTAlVTMRMwEQYDVQQIEwpDYWxpZm9ybmlhMIIBIjANBgkqhkiG9w0BAQEF

AAOCAQ8AMIIBCgKCAQEAp4Gj37jzqFfv5kJ6JU4U6mtdkovcgUxwAsOfwcaQVR4y

6ErP8Dzt2Ilbfl0Z4NIudrPcGrrdUKS5yFtqpGXiQzT/7EkgfIMup8P6NZs0JHO9uiyt

Sd34R5NDtrPIwS0wCWLvAeYU1rGdkkL9L2BkkV7tFwa5Y5J+eH48e94s07X5HD5P

jmfyKZIMtyGbnylgTUPKdIY2WuItJ/SSl1GvBqzUnpLL+nXhn9ljj/yWz+rxkP5q

JgU6oZyRtmZdbkB3MlBWRM08rHqMetYO0JT2HxcB6q1aq8d0nUZNIMIVk6TXinks

ol86j5a9FZVZ/ITnmR8ya93QpPGIIT/oxCdTved2ZwIDAQABMA0GCSqGSIb3DQEB

CwUAA4IBAQAv1GcWBvPmF27EiRh0QpGjwcm8h+iJY6NthN4yyHodV6bcyQySjafn

RK1ALPLFJ9+DTQ9wfSxNIX9vycO7sKO6ReYdfyzcMgkWCfKp0UGE2HJXH2hR8ge86FA

qRCeHzeIC/Kb2hoxRAl9ro3LJGTMVGhXchppEpadoeHWrGN2u3rCkc3Yp+HOh0S+

f0FWFSOR2m1ezsGM9d8QWoWxOXoRw+Qm2lqZ5wovE7oz+bfIP6CyEdaWABsq0KwU

3gkqD2iivmu7VbUJmuwXlX3gb/3RIEEbQxtOxBaqJyIERICHXJfB9tEhhHuCBvTd

KtesQUFA/TVBglonE6wUEYDBHgltWXnL

—–END CERTIFICATE—–

 

  • “Signature Algorithm”: deve ser selecionada a opção cujo valor é “rsa-sha1”.
  • “Digest Algorithm”: deve ser selecionada a opção cujo valor é “sha1”.

 

A figura abaixo apresenta a configuração dos campos efetuada:

 

Para finalizar a configuração basta clicar no botão “Salvar”, exibido na figura acima.

5. Configurar o Cloud Single Sign-On no G Suite

Agora, você deve configurar o Cloud Single Sign-On no G Suite. Para isso é necessário voltar na tela “Set up single sign-on (SSO)” vista anteriormente.

O próximo passo é habilitar o Single Sign-On. Para isso é necessário clicar no checkbox “Setup SSO with third party identity provider” e preencher os campos abaixo:

  • “Sign-in page URL”: deve possuir o valor do campo “SSO REDIRECT URL” presente na página da aplicação que você configurou no E-TRUST Cloud Single Sign-On. Para isso, abra a página de configuração da aplicação G Suite no E-TRUST Cloud SSO, copie e cole na página do G Suite.
  • “Sign-out page URL”: deve possuir o valor do campo “SLO URL” presente na página da aplicação configurada no E-TRUST Cloud Single Sign-On. Proceda como descrito no item anterior para copiar e colar o dado.

Agora, o campo “Verification certificate”, exige um pouco mais de trabalho, conforme explicado a seguir:

  • “Verification certificate”: neste campo, deve ser inserido o certificado do Cloud Single Sign-On. Para isso, utilize um navegador internet para acessar a URL apresentada no campo “Metadata URL” na página da aplicação no Cloud Single Sign-On.

Ao acessar essa URL, será baixado um arquivo com os dados que precisamos. Localize o arquivo baixado e renomeie o arquivo de modo a adicionar a extensão “.xml” no mesmo.  Clique no arquivo para abri-lo e localize o campo “<ds:X509Certificate>”, conforme apresentado na figura abaixo:

Copie o conteúdo do campo “<ds:X509Certificate>”, conforme destacado na figura acima. Após copiar o certificado, há a necessidade de formatá-lo antes de salvá-lo em um arquivo. É possível fazer essa formatação através da ferramenta disponibilizada em https://www.samltool.com/format_x509cert.php.

Após a formatação do certificado, salve o conteúdo em um arquivo e faça o upload do mesmo no campo “Verification certificate”, clicando no botão “UPLOAD”. A figura abaixo apresenta todas as configurações efetuadas conforme detalhado anteriormente:

6. Validar a Configuração do G Suite no E-TRUST Cloud Single Sign-On

Para validar as configurações acesse a URL abaixo em um navegador diferente daquele na qual estava sendo feita a configuração do Cloud Single Sign-On ou use o modo privado do navegador, pois será necessário usar uma conta diferente da conta de administrador do G Suite.

https://accounts.google.com

Insira as credenciais de um usuário que possua acesso ao G Suite de acordo com o domínio configurado. Caso o usuário não tenha permissão de acesso o mesmo não conseguirá finalizar o processo de autenticação.

Após informar as credenciais o usuário será redirecionado ao Cloud Single Sign-On, conforme apresentado na tela abaixo:

Após informar as credenciais válidas o usuário será redirecionado para o G Suite. A figura abaixo apresenta a imagem após a autenticação ter sido feita com sucesso:

 

É importante ressaltar que esse usuário deve estar autorizado a acessar a aplicação.

O valor enviado pelo Cloud Single Sign-On como identificador do usuário é o seu e-mail, neste caso “[email protected]”.

Caso o valor enviado seja diferente, haverá falha na autenticação quando o G Suite fizer a validação. Portanto, em caso de falha, analise primeiro a configuração feita no E-TRUST Cloud Single Sign-On referente ao parâmetro “identificador do usuário a ser enviado” para certificar-se que está conforme este artigo.

Com a configuração concluída, você está apto a passar a usar o E-TRUST Cloud Single Sign-On para autenticar seus usuários no G Suite.

Esperamos que este artigo tenha sido útil para você! A

Para saber mais sobre a solução E-TRUST Cloud Single Sign-On CLIQUE AQUI.
Joias da Coroa na Segurança Digital

Joias da Coroa na Segurança Digital

por Mauro Souza | ago 27, 2019 | Acessos e SSO, Segurança da Informação

Todos sabem que segurança digital é importante e que devemos proteger as informações e sistemas mais críticos. Mas quais são eles e por onde começar?

Mesmo que sua empresa não seja grande e complexa, é difícil saber como os problemas de uma infraestrutura de TI podem afetar a missão operacional mais ampla.

O conceito de Joias da Coroa, avaliado de acordo com uma metodologia, que possa ser reproduzida, é uma ajuda para entender o que é mais crítico em sua segurança digital. O modelo, que o nome já diz, invoca algo de valor, que pode reconhecer as ameaças e os riscos associados aos ativos.
Com essa visão, as análises de vulnerabilidade focadas permitem selecionar as medidas de mitigação do impacto de um potencial ataque.

As Joias da Coroa 

Identificado o escopo prioritário, na forma de uma lista com as Joias da Coroa, é possível estabelecer um programa de segurança cybernética. O programa oferece como resultado um processo de gerenciamento de riscos comum e repetitivo que faz parte da construção de sistemas seguros e resilientes.

De nada adianta a empresa investir em sofisticados sistemas de Advanced Cyber Threat (ACT), se os objetivos e o escopo não estiverem claros e amplamente divulgados.
Como é proibitivo, devido a tempo e custo, projetar um sistema para combater todos os ataques concebíveis, o conceito Joias da Coroa é usado para identificar os ativos cibernéticos mais importantes para a missão de uma organização, permitindo que as equipes de infra e segurança digital se concentrem em garantir que componentes críticos podem efetivamente suportar um ataque.

As organizações menores geralmente dispõem de recursos limitados para identificar e proteger seus ativos cibernéticos de missão crítica, ou seja, contratar um grande projeto de Análise de Risco para toda a empresa não é uma opção viável. Assim, para se ter uma visão aproximada o suficiente, que permita atuar, existem algumas técnicas. Uma técnica faz uso de “mapas de dependência”. Essa técnica combina a montagem de uma planilha com a lista dos Ativos inicial, que á revisada com base em entrevistas com as áreas técnicas e áreas de negócio. Normalmente são feitas duas rodadas, uma inicial com a área técnica para estabelecer os principais e uma segunda com a área de negócio. O resultado permitirá aos responsáveis pela análise identificar os ativos mais importantes para o negócio, com validação da área técnica. Feita a aceitação, por parte dos gestores desta lista inicial, é possível avaliar os principais riscos e vulnerabilidades. Tendo essa visão, fica mais fácil planejar os controles e gerenciar a implantação.

Melhores Práticas e Lições Aprendidas

Não é nenhuma novidade que segurança 100% não é possível, então o objetivo primordial é tornar o trabalho do invasor mais “difícil” e mais arriscado. Lembre-se dos atores coadjuvantes. Os ativos cibernéticos que executam funções de missão crítica não são as únicas joias em um sistema. Quaisquer componentes do sistema que tenham acesso privilegiado devem ser considerados para o status de joia. Identificá-los requer um entendimento da arquitetura do sistema e das funções gerais, e a análise não estará completa a menos que essa etapa seja executada. Um indicador digno de ser mencionado é o que registra os incidentes de segurança. Por exemplo: A quantidade de vezes que uma atividade programada, por alguma razão não foi corretamente executada. E finalmente, um programa de segurança não é uma fotografia, é um processo, que se alimenta dos indicadores para orientar a melhoria contínua.

Quer receber conteúdos e eventos em primeira mão? Cadastre-se na nossa newsletter :

5 motivos para implantar o Single Sign-On (SSO) na sua empresa

5 motivos para implantar o Single Sign-On (SSO) na sua empresa

por Dino Schwingel | abr 27, 2018 | Acessos e SSO

Você sabe o que é Single Sign-On e os motivos de implantá-lo em sua empresa?

Imagino que você já tenha ouvido falar sobre SSO, mas é ainda mais importante que você conheça tudo o que esta funcionalidade pode trazer de benefícios na segurança da informação das organizações.

Para começarmos, acredito que você também esteja passando pela transformação digital, não é mesmo? Esse processo está cada vez mais rápido e as empresas que não se adaptarem às novas tecnologias e ao novo consumidor da era digital, com certeza perderão perante os seus concorrentes.

Quando tratamos do Single Sign-On também abordamos a transformação digital, já que suas funcionalidades são essenciais para a entrega de uma melhor experiência de uso para os usuários dos sistemas.

Para ajudar você a entender melhor sobre os benefícios de implantar o SSO na sua empresa, preparamos um e-book completo gratuito com os 5 principais motivos para aplicar o Single Sign-On.

Acessar e-book SSO

Por onde começar a Transformação Digital?

Por onde começar a Transformação Digital?

por Dino Schwingel | dez 11, 2017 | Acessos e SSO

Transformação Digital

Veja como usar a tecnologia para melhorar o desempenho da sua empresa e estar a frente de seus concorrentes

Acesso rápido e a partir de diferentes mídias, melhora na experiência do cliente e dos processos, ou seja, a transformação digital é um diferencial competitivo nos dias de hoje.

Com a pressão que as empresas sofrem todos os dias para se transformarem e adequarem ao mundo digital, podem deixar passar desapercebido um requisito fundamental da transformação digital. Este fundamento o acesso das pessoas aos sistemas e informações.

Se no modelo tradicional era possível esperar horas ou mesmo dias para que o direito de acesso aos sistemas fosse concedido, no modelo atual de empresas digitais esta situação não é mais aceitável.

Imagine o cenário onde os profissionais e clientes, para que possam interagir, precisam de acessos aos sistemas, os conhecidos “username e senha”. Se a empresa demora dias para configurar os acessos e no final entrega um username e meia duzia de senhas em sistemas diferentes, como fica a agilidade? Como fica a competitividade? E durante o uso, se ao navegar de um sistema para outro, o usuário precisa fornecer novamente o username e senha, como fica a segurança e usabilidade?

“Entendemos que é impossível colher os benefícios da transformação digital sem uma gestão de acessos e identidades eficiente e eficaz”, afirma Mauro Souza, diretor da E-TRUST e especialista em gestão de identidades.

Por onde começar a transformação digital?

Entenda melhor quais os principais objetivos das iniciativas de negócios digitais a partir de uma pesquisa que a E-TRUST apresentou no Gartner Symposium IT/xpo em Orlando.

  • 88% – Melhorar a eficiência para atender os clientes
  • 84% – Melhorar a experiência do cliente
  • 84% – Manter a competitividade entre os concorrentes
  • 83% – Gerar novas receitas
  • 83% – Fortalecer a segurança

Mas afinal, como fazer tudo isto gerenciando os direitos de acesso manualmente?

91% dos gerentes de TI que responderam a pesquisa veem a gestão de identidade como uma habilitação chave para essas iniciativas.

A automação dos processos de gestão de direitos de acesso é fundamental para que a empresa possa embarcar de forma efetiva na transformação digital.

Por que a gestão de identidades é tão importante para a Transformação Digital?

Para conquistar os benefícios da transformação digital por completo, é necessário desenvolver uma capacidade de reação e adaptação rápida.

Por exemplo: vamos dar uma olhada nos principais desafios que as empresas se deparam e você entenderá a importância da gestão de identidade.

  • 69% – Incapacidade de criar uma visão unificada dos clientes
  • 68% – Insatisfação do cliente / usuário com o processo de logon
  • 60% – Preocupações de segurança devido à falta de visibilidade no acesso a aplicativos, ameaças à segurança por senha, etc.

Resumindo, é preciso agilidade na concessão e revogação de direitos e ao mesmo tempo melhorar a usabilidade, por exemplo oferecendo a funcionalidade de login unificado, ou Single Sign-On.

A solução para o primeiro passo da transformação digital

A E-TRUST oferece uma solução completa que automatiza os processos de gestão de acessos e identidades, garantindo que a transformação digital seja efetiva e agregue o valor para as organizações.

Entregando aos clientes uma plataforma única de autorização e autenticação, intuitiva e segura, a solução da e-trust atende aos objetivos de negócio ao mesmo tempo que protege as pessoas e organizações.

Entre os benefícios da solução podemos citar:

Criação de usuários e direitos, bem como a troca e recuperação de senhas são atividades que quando automatizadas contribuem para a redução do custo operacional e melhoria da segurança. Os conectores desenvolvidos pela E-TRUST complementam o processo, automatizando atividades vitais para a segurança e produtividade da empresa, tais como:

  • Monitoração automática de divergência de direitos, gerando incidentes de segurança ao identificar contas órfãs ou direitos não aprovados;
  • Fluxo de quarentena com bloqueio programado;
  • Importação de direitos e controle de segregação de funções;
  • Sincronização de senhas.

O HORACIUS dispõe de conectores nativos e integrações para automatizar o provisionamento nos principais fabricantes e tecnologias, entre eles:

–   Microsoft AD
–   Microsoft NTFS
–   Oracle
–   HP OpenView
–   REST Web Services
–   Office365
–   PeopleSoft
–   NetIQ eDirectory

 

–   Microsoft Exchange
–   SAP
–   JIRA
–   SOAP Web Services
–   Google Apps
–   SSH
–   Hyperion

 

Bitcoin: Riscos E Segurança Da Moeda Virtual

Bitcoin: Riscos E Segurança Da Moeda Virtual

por Dino Schwingel | jul 25, 2017 | Acessos e SSO, Gestão de Identidade, Inovação

Entender o funcionamento da moeda virtual bitcoin é o primeiro passo para a segurança virtual

Você sabia? Uma nova proposta de modelo econômico e financeiro está em crescimento no Brasil: o Bitcoin.

Esta nova moeda virtual tem como promessa revolucionar a transição em negociações de todo o mundo. Mas será mesmo que esse novo modelo de “dinheiro na internet” é seguro e vantajoso?

Primeiro: O que é bitcoin?

O bitcoin, diferente do que se pensa, não é uma nova forma de pagamento pela internet, mas sim um novo modelo de moeda virtual.

Foi criada em 2009 por Satoshi Nakamoto, que desenvolveu todo seu conceito com ajuda de diversos programadores.

Além disso, o Bitcoin não tem nada de uma moeda virtual convencional. Afinal, este modelo não possui nenhum tipo de instituição financeira como intermediária.

Todas as transações são feitas de pessoa para pessoa e suas regras são baseadas por usuários denominados como “responsáveis” pela regulação do dinheiro virtual.

Como funciona o Bitcoin?

De maneira geral, esta moeda virtual é composta por um conjunto de regras e processos computacionais em que é possível realizar compras.

Protegida de maneira criptografada, as transações de bitcoins são feitas por uma rede P2P. A sigla significa “peer-to-peer”, ou seja, par-a-par ou ponto-a-ponto – sem qualquer intermediário financeiro.

Para isso, é necessário ter uma carteira virtual, criada gratuitamente na web. Após o cadastro, é criado um endereço para a realização de qualquer transação.

Riscos vs Segurança da moeda virtual Bitcoin

Você deve pensar que, diante dessas informações, a utilização da moeda virtual bitcoin é prática e traz vantagens, certo?

Mas por trás de toda essa operação, existe um complexo sistema e detalhes técnicos para o uso da moeda.

Por isso, é importante atentar-se aos riscos e segurança da bitcoin.

Segurança com bitcoin

Entre as vantagens da utilização do bitcoin estão:

  • Confidencialidade nas transações;
  • Controle apenas pelo “dono da carteira”;
  • Menores taxas de transação comparadas com operadores de cartão e bancos,
  • Utilização sem intermediários e por criptografia.

Essas características fazem com que a utilização da moeda virtual dê maior sensação de segurança ao usuário, além dos benefícios de seu uso.

Por outro lado: o bitcoin tem sido a moeda virtual predileta dos cibercrimes!

Riscos com bitcoin

O bitcoin vem sendo bastante utilizado para crimes virtuais, principalmente quando o assunto é sequestro de dados.

Ou seja, a moeda virtual é usada como meio de “resgate” de dados de sistemas sequestrados.

Por meio de Ransomware – um malware que explicamos tudo aqui neste outro blog post -, os criminosos bloqueiam dados e informações vitais de sua empresa, com a condição da transação de bitcoins.

Isso porque, entre os riscos da moeda virtual, estão:

  • O fato de que o usuário não pode ser fisicamente identificado;
  • A transação por bitcoin não pode ser bloqueada, pois não existe intermediários;
  • O usuário não precisa ter uma identidade real para obter bitcoins;
  • Entre outras razões que colocam em risco a segurança de dados.
Cuidado: a segurança de dados e informações com especialistas é essencial para evitar crimes virtuais com o uso do bitcoin.
«1234»

Materiais

  • Implementação de LGPD
  • GDPR
  • SINGLE SIGN ON
  • IMPLANTAR GESTÃO DE IDENTIDADES
  • LGPD
  • ESTIMATIVA DE ROI
  • LGPD PARA EMPRESAS
  • LGPD PARA EMPRESAS

FALAR COM O ESPECIALISTA

Artigos Mais Lidos

O que é gestão de identidades e acessos? (Parte 1)

O que SSO ou Single Sign-On?

Segurança da Informação – Faça o teste e saiba qual nível de proteção da sua empresa

Estimativa de ROI para Projetos de Gestão de Identidade

Single Sign-On: Quais são os benefícios e por que você deve usar

O que Gestão de Identidade e acessos? (Parte 2)

Categorias

Gestão de Identidade

LGPD

Segurança da Informação

Acessos e SSO

SOC

Inovação

Unidades

São Paulo, SP

R. Peixoto Gomide, 996
6° andar.
CEP: 01409-000, Cerqueira César
(11) 5521-2021
[email protected]

 

Porto Alegre, RS

R. Félix da Cunha, 1009
4° andar.
CEP: 90570-001, Floresta
(51) 2117-1000
[email protected]

 

Miami, FL, US

299 Alhambra Cir #403
Coral Gables, FL 33134
[email protected]

Trabalhe conosco


 

Política de Privacidade

Este site utiliza cookies e scripts externos para melhorar a sua experiência.

Mais informações
Configurações de privacidadeGoogle AnalyticsGoogle AdsRD StationRedes Sociais

Configurações de privacidade

Este site utiliza cookies e scripts externos para melhorar a sua experiência. A sua esquerda se especifica quais cookies e scripts são utilizados e como eles afetam a sua visita. Você pode alterar a sua configuração a qualquer momento.

Para saber mais sobre a nossa Política de Privacidade, acesse: https://www.e-trust.com.br/politica-de-privacidade

NOTE: These settings will only apply to the browser and device you are currently using.

Google Analytics

Em particular, este site utiliza o Google Analytics, um serviço de análise web fornecido pela Google, Inc. com sede nos Estados Unidos, com sede em 1600 Amphitheatre Parkway, Mountain View, ca 94043.

Para a prestação destes serviços, o Google utiliza cookies que coletam informações, incluindo o endereço IP do usuário, que será transmitida, tratada e armazenada pelo Google nos termos fixados na web Google.com. Isso inclui a possível transmissão de tais informações a terceiros por motivos de exigência legal ou quando estes terceiros processem a informação por conta do Google.

Para consultar o tipo de cookie utilizado pelo Google, além do cookie do Google+ e Google Maps na url abaixo:
>>>https://policies.google.com/technologies/types?

Google Ads

O Google Ad sutiliza cookies para exibir anúncios personalizados neste site. Você pode desativar o uso do cookie DART através do anúncio do Google ou acessando diretamente este link https://support.google.com/adsense/troubleshooter/1631343?hl=pt-BR.

Usamos empresas de publicidade de terceiros para veicular anúncios quando visita o nosso website. É possível que estas empresas utilizem a informação que recebem de suas visitas a este e a outros websites (sem incluir o seu nome, endereço, endereço de e-mail ou número de telefone) para lhe fornecer anúncios sobre produtos e serviços que lhe são de interesse.

Ao usar este site, você concorda com o processamento de dados pelo Google na forma e para os fins indicados.

RD Station

O RD Station Marketing faz uso de cookies no navegador dos visitantes de cada cliente para conseguir monitorar comportamentos e otimizar a experiência de navegação.
Para saber mais sobre os cookies utilizados, acesse: https://ajuda.rdstation.com.br/hc/pt-br/articles/360043909071-Orienta%C3%A7%C3%B5es-sobre-o-uso-de-cookies

Redes Sociais

Cookies de redes sociais podem ser armazenadas no seu navegador enquanto você navega pelo blog, por exemplo, quando você usa o botão de compartilhar um artigo em alguma rede social.

As empresas que geram esses cookies correspondentes as redes sociais que utiliza este blog tem suas próprias políticas de cookies:

Cookie do Linkedin, segundo o disposto em sua Política de cookies.
->https://www.linkedin.com/legal/cookie-policy?trk=hp-cookies

Cookie de Facebook, de acordo com o disposto em sua Política de cookies.
->https://www.facebook.com/policies/cookies/

Cookie do YouTube, de acordo com o disposto em sua Política de cookies.
->https://policies.google.com/technologies/cookies?hl=pt

Cookie de Instagram, segundo o disposto em sua Política de cookies.
->https://help.instagram.com/1896641480634370?ref=ig

Assim, as implicações de privacidade serão em função de cada rede social e dependem da configuração de privacidade que tenha nessa rede.

Em nenhum caso podemos obter informações de identificação pessoal de cookies.

Aceitar