segurança

Segregação de Funções (SoD): Como Implementar Na Sua Empresa?

Segregação de Funções (SoD): Como Implementar Na Sua Empresa?

Uma das melhores práticas que a sua empresa deve adotar para garantir a segurança de informações confidenciais ou dados sensíveis é a segregação de funções (SoD). Ela é fundamental na determinação de acessos e privilégios dentro de uma organização complexa.

Neste artigo, entenda melhor o que é esse conceito, por que ele é importante e como fazer a implementação.

O que é SoD?

SoD é a sigla para Segregation of Duties (segregação de funções, em português). Este é um princípio de controle interno de organizações, que determina que as funções conflitantes entre si devem ser concentradas em diferentes pessoas a fim de evitar riscos.

Por que segregar funções?

Quando falamos em riscos, você pode se perguntar quais são esses possíveis perigos que exigem uma medida como essa. Para entender a necessidade da segregação de funções, nada melhor do que um exemplo.

Imagine um processo simples da sua empresa, como a compra de equipamentos novos. Esse procedimento corriqueiro tem, ao menos, três etapas:

  • escolha do material e realização do pedido;

  • pagamento da fatura;

  • recebimento do pedido.

Pense, agora, que a função de escolher o dispositivo e pagar por ele estão concentradas no mesmo funcionário. Você consegue enxergar a ameaça nisso?

Se mais ninguém olha para a cobrança que foi feita, essa pessoa pode realizar compras indevidas e pagar com o dinheiro corporativo sem ser notada.

Como implementar a SoD na minha empresa?

O primeiro passo para aplicar a SoD na sua empresa é conhecer muito bem todos os processos.

A partir disso, você deve construir uma matriz de segregação de funções baseada nos processos e atividades de negócios mapeados. Ela deve conter:

  • especificação de funções e responsabilidades para cada cargo;

  • listagem de riscos e sobreposições para cada processo ou atividade de negócio;

  • necessidade de tipos e níveis de acesso para cada cargo;

  • regras para liberação e uso desses acessos.

Com essas informações em mãos, você pode partir para a implementação. Nessa fase, utilizar uma ferramenta de gestão de acessos e identidade, como IBM® Security Verify Governance, é essencial para o sucesso do seu projeto.

Além de permitir fazer a segregação de forma automatizada, ela ainda ajuda a definir as funções conflitantes, apontando incoerências e prevendo riscos.

Conheça melhor as soluções de Identity Governance and Administration (IGA) da IBM.

Posts relacionados

A Lei Geral de Proteção de Dados entrou em vigor no Brasil com o objetivo de garantir mais privacidade aos cidadãos
O Single Sign-On (SSO) se tornou uma solução tecnológica essencial para garantir a segurança cibernética em empresas de todos os tamanhos.
A Qriar é parceira da IBM no Brasil, ajudando empresas a implementar e personalizar as soluções de cibersegurança que a marca oferece para a realidade da sua organização. 

Agendar demonstração gratuita

Preencha os campos e nossa equipe entrará em contato para agendarmos sua demonstração gratuita.

telefone

+55 (11) 2386-7515

e-mail

comercial@qriar.com

telefone

+55 (11) 2386-7515

e-mail

comercial@qriar.com

Tem alguma dúvida?
Podemos te ajudar
pelos nossos canais.

Você está com dúvidas ou precisa relatar um problema com algum produto ou serviço? Nós podemos ajudar. 

telefone

+55 (11) 2386-7515

e-mail

comercial@qriar.com

telefone

+55 (11) 2386-7515

e-mail

comercial@qriar.com