Gestão de Identidades de Terceiros: Superando Desafios com a Integração entre IGA e CLM

A gestão de identidades de terceiros é crucial para a segurança das informações em qualquer organização. Sem um controle eficaz, os riscos de vazamentos de dados aumentam significativamente. Exemplos recentes destacam a importância de soluções integradas como Identity Governance and Administration (IGA) e Contract Lifecycle Management (CLM).

Em 2024, o INSS enfrentou uma falha de segurança que expôs dados sensíveis de milhões de beneficiários. O vazamento ocorreu devido a acessos concedidos a usuários externos que nunca foram revisados, permitindo acessos não autorizados a informações valiosas. Este incidente ilustra a necessidade crítica de um controle eficiente sobre os acessos de terceiros.

A gestão de terceiros não está centralizada nos sistemas de RH, complicando a atualização e remoção de acessos desses usuários. Integrar sistemas como IGA e CLM em uma plataforma unificada ajuda a mitigar esses desafios. Isso permite que as empresas controlem mais eficientemente as identidades de terceiros, seus acessos e o ciclo de vida de seus contratos. Assim, a reconciliação de identidades é facilitada, garantindo que apenas usuários autorizados acessem os sistemas corporativos.

Integração IGA e CLM: Facilitando a Gestão de Identidades

Integrar IGA com CLM em uma única plataforma oferece uma solução robusta. Esta integração notifica o sistema de governança de identidade sobre o status dos contratos de terceiros, automatizando a revogação de acessos quando um contrato termina. Isso assegura que os acessos sejam atualizados em tempo real, conforme as mudanças nos contratos.

Revisão de Acessos: Garantindo Segurança e Conformidade

A prática de revisão periódica ou atestação de acessos pelo IGA é essencial. Isso garante que os responsáveis façam uma validação/análise sobre a necessidade do acesso que o terceiro possui. É especialmente útil quando contratos são prorrogados ou há mudanças nos responsáveis. A atestação permite uma revisão formal dos acessos atribuídos, garantindo que apenas pessoas autorizadas acessem os recursos da organização.

IGA e CLM: Mantendo a Integridade dos Dados de Terceiros

Registro Centralizado

O CLM serve como repositório central para todos os contratos de terceiros. Isso inclui informações detalhadas, como datas, escopo e responsáveis.

Atualização de Mudanças

Quando ocorrem mudanças nos contratos, como prorrogações e revisões, são atualizadas no CLM por meio de processos controlados.

Integração com o IGA

O IGA utiliza essas informações para gerenciar acessos e permissões, criando, modificando ou revogando acessos conforme necessário.

Revisão de Acessos

O IGA realiza campanhas regulares de revisões para verificar se os acessos estão alinhados com os contratos registrados no CLM.

Auditoria e Conformidade

A integração entre CLM e IGA facilita a auditoria e conformidade, mantendo informações consistentes e precisas em relação aos contratos e acessos.

Automatização de Processos

Notificações de vencimento e renovações de contratos podem ser automatizadas, reduzindo o risco de falhas causadas por erros manuais.

Dados sobre Vazamentos de Dados e Gestão de Acessos

Custos com Vazamentos

O relatório de 2024 da Verizon revelou que o custo médio de um vazamento de dados foi de $4.45 milhões de doláres, desde a investigação até a remediação.

Impacto na Reputação

Segundo o Ponemon Institute, 59% das empresas que sofreram vazamentos de dados enfrentaram impactos negativos na reputação.

40 milhões afetados

Em 2024, dados de 40 milhões de beneficiários do INSS ficaram expostos devido a acessos externos, informações foram acessadas sem autorização.

Frequência de Vazamentos

A pesquisa da SANS Institute mostrou que 51% das empresas experimentaram um vazamento de dados causado por terceiros em 2023.

Integrar IGA e CLM em uma plataforma unificada é uma solução robusta para a gestão de identidades de terceiros. Garantir que os acessos sejam atualizados e em conformidade com as políticas organizacionais é crucial. O incidente do INSS destaca a importância de sistemas integrados para prevenir vulnerabilidades. Esta abordagem melhora a eficiência operacional e fortalece a segurança da informação, protegendo os dados corporativos contra acessos não autorizados e garantindo que todas as identidades sejam gerenciadas de maneira consistente e segura.

Referências

Verizon Data Breach Investigations Report — 2024 Data Breach Investigations Report 

Ponemon Institute — Ponemon Institute 

SANS Institute — SANS Institute 

INSS admite indícios de vazamento de dados, mas afirma que fechou brechas — CNN Brasil 

Você está pronto para crescer com a Requestia?

Experimente o Requestia Platform para uma gestão completa e centralizada. Abertura de chamados, gerenciamento de projetos e muito mais.

Experimente agora Demonstração
Contato Whatsapp