{"id":11518,"date":"2020-11-16T10:00:12","date_gmt":"2020-11-16T10:00:12","guid":{"rendered":"https:\/\/www.ohub.com.br\/ideias\/?p=11518"},"modified":"2025-10-09T17:05:53","modified_gmt":"2025-10-09T17:05:53","slug":"o-que-e-controle-acesso-seguranca-informacao","status":"publish","type":"post","link":"https:\/\/www.ohub.com.br\/ideias\/o-que-e-controle-acesso-seguranca-informacao\/","title":{"rendered":"O que \u00e9 controle de acesso seguran\u00e7a da informa\u00e7\u00e3o e sua import\u00e2ncia nas empresas"},"content":{"rendered":"<p><b>O controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o das empresas \u00e9 um conjunto de processos que gerencia quem pode acessar (autentica\u00e7\u00e3o), o que cada usu\u00e1rio tem permiss\u00e3o para fazer (autoriza\u00e7\u00e3o) e a checagem das a\u00e7\u00f5es realizadas (auditoria) pelos usu\u00e1rios no sistema de uma empresa<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um estudo da Verizon apontou que <\/span><b>58%<\/b><span style=\"font-weight: 400;\"> das v\u00edtimas de viola\u00e7\u00f5es de dados s\u00e3o pequenas empresas. Esse dado \u00e9 preocupante, pois a medida que os neg\u00f3cios crescem aumentam o n\u00famero de informa\u00e7\u00f5es e um ataque pode prejudicar toda a opera\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">E os hackers usam meio simples de invadir os sistemas. O estudo da Verizon mostrou tamb\u00e9m que <\/span><b>93%<\/b><span style=\"font-weight: 400;\"> dos malwares v\u00eam de e-mails e que roteadores e c\u00e2meras conectadas nos computadores correspondem a <\/span><b>90%<\/b><span style=\"font-weight: 400;\"> dos dispositivos infectados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se o seu neg\u00f3cio n\u00e3o tem uma estrat\u00e9gia de controle de acesso para seguran\u00e7a da informa\u00e7\u00e3o, \u00e9 hora de come\u00e7ar a planejar sua implementa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Quer entender melhor o que \u00e9 controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o, como funciona cada etapa e a import\u00e2ncia para os neg\u00f3cios?&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Continue lendo e saiba tudo sobre este assunto, inclusive, como contratar uma empresa especializada para orient\u00e1-lo.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">O que \u00e9 controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">O controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um processo de tr\u00eas etapas que <\/span><b>auxilia na prote\u00e7\u00e3o contra viola\u00e7\u00e3o de dados<\/b><span style=\"font-weight: 400;\">. S\u00e3o elas:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><b>Etapa 1 &#8211; Autentica\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">: \u00e9 um processo que d\u00e1 autoriza\u00e7\u00e3o para determinada pessoa acessar o sistema. O ideal \u00e9 que apenas pessoas autorizadas possam ter acesso aos dados da empresa.<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Etapa 2 &#8211;&nbsp; Autoriza\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">: \u00e9 a etapa na qual \u00e9 determinado o n\u00edvel de acesso que o usu\u00e1rio ter\u00e1 no sistema, ou seja, o que ele ter\u00e1 permiss\u00e3o de visualizar, editar, criar, fazer c\u00f3pias e compartilhar.<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Etapa 3 &#8211; Auditoria<\/b><span style=\"font-weight: 400;\">: \u00e9 um processo de checagem importante que permite visualizar todos os passos de um usu\u00e1rio no sistema. \u00c9 poss\u00edvel ver as datas de acesso, \u00e0s informa\u00e7\u00f5es visualizadas, download de arquivos, etc. Pode acontecer de tempos em tempos para garantir a seguran\u00e7a dos dados.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Como vimos, o controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o \u00e9 uma forma de <\/span><b>colocar limites<\/b><span style=\"font-weight: 400;\"> para que cada pessoa tenha acesso ao que \u00e9 necess\u00e1rio para o seu trabalho. Isso evita vazamento de informa\u00e7\u00f5es e documentos confidenciais.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Quem \u00e9 o respons\u00e1vel por liberar o acesso \u00e0s informa\u00e7\u00f5es?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Cada etapa do processo de controle de acesso \u00e9 implementada e gerenciada pela equipe de <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/o-que-e-suporte-ti\/\"><span style=\"font-weight: 400;\">suporte de TI<\/span><\/a><span style=\"font-weight: 400;\"> da empresa ou por uma prestadora de servi\u00e7o terceirizada.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para que o controle seja realmente eficiente \u00e9 importante que todos os funcion\u00e1rios estejam cientes das <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/politica-seguranca-informacao\/\"><span style=\"font-weight: 400;\">pol\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> da empresa e a respeitem.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por isso, os treinamentos para a conscientiza\u00e7\u00e3o de todos s\u00e3o extremamente importantes para que as ferramentas de controle sejam eficientes.&nbsp;<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Como funciona cada etapa do controle de acesso<\/span><\/h2>\n<p><img loading=\"lazy\" class=\"aligncenter size-full wp-image-11519\" src=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/como-funciona-controle-acesso-seguranca-informacao.jpg\" alt=\"como-funciona-controle-acesso-seguranca-informacao\" width=\"1000\" height=\"666\" srcset=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/como-funciona-controle-acesso-seguranca-informacao.jpg 1000w, https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/como-funciona-controle-acesso-seguranca-informacao-300x200.jpg 300w, https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/como-funciona-controle-acesso-seguranca-informacao-768x511.jpg 768w, https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/como-funciona-controle-acesso-seguranca-informacao-310x205.jpg 310w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">A <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/gestao-de-documentos-digitais\/\"><span style=\"font-weight: 400;\">gest\u00e3o de documentos digitais<\/span><\/a><span style=\"font-weight: 400;\"> de uma empresa \u00e9 considerada um ativo, pois s\u00e3o informa\u00e7\u00f5es e dados que geram valor para o neg\u00f3cio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por isso, quando vaza o lan\u00e7amento de um produto ou servi\u00e7o in\u00e9dito no mercado, a empresa alvo deste <\/span><a href=\"https:\/\/www.cartacapital.com.br\/carta-explica\/o-que-e-um-ciberataque\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">ciberataque<\/span><\/a><span style=\"font-weight: 400;\"> perde muito, j\u00e1 que o fator surpresa permitiria que ela sa\u00edsse na frente da concorr\u00eancia.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para evitar ataques internos e externos, \u00e9 importante cumprir as <\/span><b>tr\u00eas etapas<\/b><span style=\"font-weight: 400;\"> identificadas acima para criar um controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o que realmente funciona.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dentro da equipe de TI pode existir um <\/span><b>Gerente de Sistemas<\/b><span style=\"font-weight: 400;\"> que \u00e9 quem vai receber as solicita\u00e7\u00f5es de acesso, criar logins, etc.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ent\u00e3o para estruturar uma din\u00e2mica eficiente, seguem-se as tr\u00eas etapas abaixo:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">1. Autentica\u00e7\u00e3o<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">A autentica\u00e7\u00e3o e a autoriza\u00e7\u00e3o s\u00e3o duas etapas da <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/o-que-e-seguranca-da-informacao\/\"><span style=\"font-weight: 400;\">seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> que acontecem ao mesmo tempo, mas para fins did\u00e1ticos vamos separar as explica\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ent\u00e3o o primeiro passo do controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o \u00e9 a <\/span><b>autentica\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">, o processo que d\u00e1 autoriza\u00e7\u00e3o para determinada pessoa acessar o sistema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ou seja, quando chega a solicita\u00e7\u00e3o para acesso de um novo membro ou quando um funcion\u00e1rio muda de cargo, por exemplo, sua autentica\u00e7\u00e3o \u00e9 criada\/alterada para que ele tenha acesso aos documentos necess\u00e1rios para o seu trabalho.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para que isso aconte\u00e7a de forma organizada, \u00e9 importante que haja um respons\u00e1vel por encaminhar o pedido ao sistema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No caso de um novato, o departamento de RH que passa as informa\u00e7\u00f5es sobre qual o departamento do novo funcion\u00e1rio e seu cargo. J\u00e1 na promo\u00e7\u00e3o de cargo, o diretor do departamento notifica a mudan\u00e7a.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">2. Autoriza\u00e7\u00e3o<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">A autoriza\u00e7\u00e3o \u00e9 a segunda etapa do controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o que acontece ao mesmo tempo da etapa anterior, e determina as permiss\u00f5es de acesso ao sistema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por exemplo, um funcion\u00e1rio do almoxarifado, n\u00e3o tem acesso as planilhas de controle de gastos do departamento Financeiro, mas os consultores e gerentes do departamento acessam as planilhas do almoxarifado para pegar dados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dessa forma, \u00e9 estruturada toda a rede de controle de acesso para que ningu\u00e9m autorizado interna ou externamente tenha permiss\u00f5es desnecess\u00e1rias no sistema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Empresas que escolher por <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/como-organizar-documentos-de-uma-empresa\/\"><span style=\"font-weight: 400;\">organizar documentos<\/span><\/a><span style=\"font-weight: 400;\"> na nuvem, por exemplo, conseguem fazer a separa\u00e7\u00e3o das pastas de forma que quem n\u00e3o \u00e9 autorizado a edit\u00e1-las nem visualize que os arquivos existem.&nbsp;<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">3. Auditoria<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Como nenhum sistema est\u00e1 livre de invas\u00f5es, a auditoria \u00e9 uma etapa importante do controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o de uma empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Essa etapa consiste em analisar os acessos para verificar as barreiras de seguran\u00e7a do sistema, fazer melhorias, descobrir pontos vulner\u00e1veis e monitorar os acessos que acontecem pelos computadores da empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim, ao sinal de qualquer suspeita, os protocolos da auditoria podem monitorar hor\u00e1rio de acesso, de qual m\u00e1quina foi, qual o login utilizados, etc.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De acordo com a necessidade e volume de dados, a auditoria \u00e9 realizada seguinte a frequ\u00eancia ideal para a empresa.&nbsp;<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Import\u00e2ncia do controle de acesso nas empresas<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Entender o que \u00e9 controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o e como funciona para coloc\u00e1-lo em pr\u00e1tica, \u00e9 fundamental para toda empresa que deseja ser competitiva no mercado atual.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Alguns fatores que refor\u00e7am a import\u00e2ncia desse procedimento nos neg\u00f3cios s\u00e3o:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Simplificar os meios de acesso<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Ao inv\u00e9s de ter v\u00e1rias senhas, uma para cada coisa, as empresas podem ter um sistema integrado com uma senha \u00fanica para que o usu\u00e1rio possa acessar todos os n\u00edveis de informa\u00e7\u00e3o aos quais est\u00e1 autorizado. Isso facilita a auditoria na hora de percorrer os caminhos acessados.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Criar uma hierarquia da informa\u00e7\u00e3o na empresa<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">A hierarquiza\u00e7\u00e3o da informa\u00e7\u00e3o \u00e9 importante no controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o porque simplifica o dia a dia dos funcion\u00e1rios, permitindo que eles encontrem rapidamente o que precisem. Assim, evitam a <\/span><a href=\"https:\/\/exame.com\/carreira\/os-viloes-da-produtividade-no-trabalho\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">perda de tempo no trabalho<\/span><\/a><span style=\"font-weight: 400;\"> abrindo diversas pastas at\u00e9 encontrar o que precisam.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Digitalizar e automatizar processos<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Digitalizar os documentos da empresa \u00e9 uma facilita muito o dia a dia e o arquivamento das informa\u00e7\u00f5es. Al\u00e9m disso, automatiza processo que feitos a m\u00e3o demorariam muito mais tempo.&nbsp;<\/span><\/p>\n<p><script type=\"text\/javascript\" src=\"https:\/\/www.ohub.com.br\/js\/ohub_widget.js\"><\/script><script type=\"text\/javascript\">loadohubWidget('B0519');<\/script><\/p>\n<p><iframe src=\"https:\/\/player.vimeo.com\/video\/89209081\" width=\"640\" height=\"360\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2><span style=\"font-weight: 400;\">Como contratar uma empresa de seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Agora que voc\u00ea sabe o que, como funciona e a import\u00e2ncia do controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o pode encontrar um <\/span><b>fornecedor qualificado<\/b><span style=\"font-weight: 400;\"> para estruturar essa infraestrutura na sua empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para encontrar o fornecedor ideal voc\u00ea pode contar com a ajuda gratuita do oHub. Em <\/span><b>cinco minutos<\/b><span style=\"font-weight: 400;\">, voc\u00ea preenche um \u00fanico pedido de or\u00e7amento e recebe o contato de fornecedores qualificados na \u00e1rea.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Confira a <\/span><a href=\"https:\/\/www.ohub.com.br\/empresas\/seguranca-da-informacao\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">lista completa de empresas de Seguran\u00e7a da Informa\u00e7\u00e3o<\/span><\/a><span style=\"font-weight: 400;\"> no site. \u00c9 gratuito e super r\u00e1pido. Confira!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O controle de acesso na seguran\u00e7a da informa\u00e7\u00e3o das empresas \u00e9 um conjunto de processos que gerencia quem pode acessar (autentica\u00e7\u00e3o), o que cada usu\u00e1rio tem permiss\u00e3o para fazer (autoriza\u00e7\u00e3o) e a checagem das a\u00e7\u00f5es realizadas (auditoria) pelos usu\u00e1rios no sistema de uma empresa. Um estudo da Verizon apontou que 58% das v\u00edtimas de viola\u00e7\u00f5es &hellip;<\/p>\n","protected":false},"author":11,"featured_media":11521,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1190],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v14.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O que \u00e9 controle de acesso seguran\u00e7a da informa\u00e7\u00e3o e sua import\u00e2ncia nas empresas - Ideias - oHub<\/title>\n<meta name=\"description\" content=\"Entenda o que \u00e9 controle de acesso seguran\u00e7a da informa\u00e7\u00e3o, como funciona as etapas e sua import\u00e2ncia para a organiza\u00e7\u00e3o das empresas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ohub.com.br\/ideias\/o-que-e-controle-acesso-seguranca-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 controle de acesso seguran\u00e7a da informa\u00e7\u00e3o e sua import\u00e2ncia nas empresas - Ideias - oHub\" \/>\n<meta property=\"og:description\" content=\"Entenda o que \u00e9 controle de acesso seguran\u00e7a da informa\u00e7\u00e3o, como funciona as etapas e sua import\u00e2ncia para a organiza\u00e7\u00e3o das empresas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ohub.com.br\/ideias\/o-que-e-controle-acesso-seguranca-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Ideias\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-16T10:00:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-09T17:05:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/11\/o-que-e-controle-acesso-seguranca-informacao.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1012\" \/>\n\t<meta property=\"og:image:height\" content=\"607\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","_links":{"self":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11518"}],"collection":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/comments?post=11518"}],"version-history":[{"count":3,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11518\/revisions"}],"predecessor-version":[{"id":14657,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11518\/revisions\/14657"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/media\/11521"}],"wp:attachment":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/media?parent=11518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/categories?post=11518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/tags?post=11518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}