Develop Access Request Plans
Desenvolver planos de gestão de requisições de acesso é essencial para garantir que os procedimentos e políticas estejam alinhados com os objetivos de segurança e conformidade da organização.
Este processo envolve a criação de um plano abrangente que define como as solicitações de acesso serão gerenciadas, desde a solicitação inicial até a aprovação final.
As atividades incluem a análise das necessidades de acesso dos usuários, a definição de políticas de acesso baseadas em funções, a identificação de ferramentas e tecnologias apropriadas para gerenciar solicitações de acesso e a definição de métricas para monitorar a eficácia do plano.
A colaboração entre diferentes áreas de TI e negócios é crucial para assegurar que todas as necessidades de acesso sejam consideradas.
A documentação clara e precisa do plano de gestão de requisições de acesso garante que todos os stakeholders compreendam suas responsabilidades e os objetivos do processo, proporcionando um roteiro detalhado para a gestão eficaz de acessos.
- PDCA focus: Plan
- Periodicidade: Anual
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Identify Access Needs | Identificar as necessidades de acesso dos usuários. | Necessidades de negócios, feedback de usuários | Necessidades de acesso identificadas | Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Cybersecurity; Informed: Solution Engineering & Development | Decider: IT Infrastructure & Operation; Advisor: Cybersecurity; Recommender: Solution Engineering & Development; Executer: IT Infrastructure & Operation |
| 2 | Define Access Policies | Definir políticas de acesso baseadas em funções. | Necessidades de acesso, melhores práticas | Políticas de acesso definidas | Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity | Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation |
| 3 | Select Tools and Technologies | Selecionar ferramentas e tecnologias apropriadas para gerenciar solicitações de acesso. | Políticas de acesso, necessidades de acesso | Ferramentas e tecnologias selecionadas | Responsible: Data, AI & New Technology; Accountable: Data, AI & New Technology; Consulted: IT Infrastructure & Operation; Informed: Solution Engineering & Development | Decider: Data, AI & New Technology; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Data, AI & New Technology |
| 4 | Develop Access Procedures | Desenvolver procedimentos detalhados para a gestão de requisições de acesso. | Ferramentas e tecnologias, políticas de acesso | Procedimentos de acesso desenvolvidos | Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Cybersecurity; Informed: IT Governance & Transformation | Decider: IT Infrastructure & Operation; Advisor: Cybersecurity; Recommender: IT Governance & Transformation; Executer: IT Infrastructure & Operation |
| 5 | Document Access Plan | Documentar o plano de gestão de requisições de acesso e obter aprovação. | Procedimentos de acesso, políticas de acesso | Plano de gestão de acesso documentado | Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity | Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation |
Identify Access Requirements
Identificar os requisitos para a gestão de requisições de acesso é fundamental para garantir que as políticas e procedimentos de segurança sejam robustos e eficazes.
Este processo envolve a coleta de dados para determinar as necessidades específicas de acesso dos usuários, incluindo a análise de funções e responsabilidades dentro da organização.
As atividades incluem a realização de entrevistas com stakeholders, a análise de dados históricos de acesso, a utilização de ferramentas de análise para identificar padrões e a definição de requisitos específicos de acesso.
A colaboração entre diferentes áreas de TI e negócios é essencial para garantir que todos os aspectos das necessidades de acesso sejam capturados e compreendidos.
A documentação dos requisitos de acesso fornece uma base sólida para o desenvolvimento de políticas e procedimentos eficazes de gestão de acesso e garante que todos os stakeholders estejam alinhados quanto às expectativas e objetivos.
- PDCA focus: Plan
- Periodicidade: Anual
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Conduct Stakeholder Interviews | Realizar entrevistas com stakeholders para entender necessidades de acesso. | Necessidades de stakeholders, dados históricos | Entrevistas realizadas | Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: Architecture & Technology Visioning; Informed: Cybersecurity | Decider: IT Governance & Transformation; Advisor: Architecture & Technology Visioning; Recommender: Cybersecurity; Executer: IT Governance & Transformation |
| 2 | Analyze Current Access | Analisar os acessos atuais para identificar necessidades não atendidas. | Dados de acesso, feedback de stakeholders | Necessidades de acesso identificadas | Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Data, AI & New Technology; Informed: Solution Engineering & Development | Decider: IT Infrastructure & Operation; Advisor: Data, AI & New Technology; Recommender: Solution Engineering & Development; Executer: IT Infrastructure & Operation |
| 3 | Identify Access Gaps | Identificar lacunas de acesso com base na análise dos dados. | Dados de acesso, feedback de stakeholders | Gaps de acesso identificados | Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Cybersecurity; Informed: IT Governance & Transformation | Decider: IT Infrastructure & Operation; Advisor: Cybersecurity; Recommender: IT Governance & Transformation; Executer: IT Infrastructure & Operation |
| 4 | Define Access Requirements | Definir os requisitos de acesso necessários para preencher as lacunas identificadas. | Gaps de acesso, melhores práticas | Requisitos de acesso definidos | Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity | Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation |
| 5 | Document Access Requirements | Documentar todos os requisitos de acesso identificados. | Requisitos de acesso, feedback de stakeholders | Requisitos de acesso documentados | Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity | Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation |
Execute Access Request Activities
Executar as atividades de gestão de requisições de acesso conforme planejado é crucial para garantir que os acessos sejam concedidos de forma eficiente e segura.
Este processo envolve a implementação das políticas e procedimentos definidos no plano de gestão de acesso, desde a solicitação inicial até a aprovação e provisionamento do acesso.
As atividades incluem o recebimento e registro de solicitações de acesso, a validação das solicitações de acordo com as políticas de segurança, a aprovação ou rejeição das solicitações e o provisionamento do acesso para os usuários aprovados.
A utilização de ferramentas e tecnologias avançadas, como sistemas de gerenciamento de identidade e acesso (IAM), pode melhorar significativamente a eficiência e a segurança do processo.
A documentação de todas as atividades é essencial para garantir a rastreabilidade e a conformidade com as políticas de segurança e regulamentações.
- PDCA focus: Do
- Periodicidade: Contínua
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Receive Access Requests | Receber e registrar solicitações de acesso dos usuários. | Solicitações de acesso, políticas de acesso | Solicitações de acesso registradas | Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Solution Engineering & Development; Informed: Cybersecurity | Decider: IT Infrastructure & Operation; Advisor: Solution Engineering & Development; Recommender: Cybersecurity; Executer: IT Infrastructure & Operation |
| 2 | Validate Access Requests | Validar solicitações de acesso de acordo com as políticas de segurança. | Solicitações de acesso, políticas de acesso | Solicitações de acesso validadas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: IT Governance & Transformation | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: IT Governance & Transformation; Executer: Cybersecurity |
| 3 | Approve or Reject Requests | Aprovar ou rejeitar solicitações de acesso com base na validação. | Solicitações de acesso validadas, políticas de acesso | Solicitações de acesso aprovadas/rejeitadas | Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Cybersecurity; Informed: Solution Engineering & Development | Decider: IT Infrastructure & Operation; Advisor: Cybersecurity; Recommender: Solution Engineering & Development; Executer: IT Infrastructure & Operation |
| 4 | Provision Access | Provisionar acesso para os usuários aprovados. | Solicitações de acesso aprovadas, políticas de acesso | Acesso provisionado | Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Solution Engineering & Development; Informed: Cybersecurity | Decider: IT Infrastructure & Operation; Advisor: Solution Engineering & Development; Recommender: Cybersecurity; Executer: IT Infrastructure & Operation |
| 5 | Document Access Activities | Documentar todas as atividades de acesso para fins de auditoria e conformidade. | Acesso provisionado, políticas de acesso | Atividades de acesso documentadas | Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity | Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation |
Monitor Access Performance
Monitorar continuamente o desempenho da gestão de requisições de acesso é essencial para garantir que as atividades estejam alinhadas com os objetivos de segurança e conformidade da organização.
Este processo envolve a coleta e análise de dados sobre a performance das atividades de gestão de requisições de acesso, utilizando ferramentas de monitoramento para identificar áreas de melhoria.
As atividades incluem a definição de métricas de desempenho, o monitoramento em tempo real das atividades de acesso, a geração de relatórios de desempenho e a realização de revisões periódicas.
A análise dos dados coletados ajuda a identificar tendências e padrões que podem ser usados para melhorar os processos e aumentar a eficácia da gestão de acessos.
A documentação e a comunicação dos resultados do monitoramento são essenciais para garantir que as partes interessadas estejam cientes do desempenho atual e das melhorias necessárias.
- PDCA focus: Check
- Periodicidade: Contínua
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Define Performance Metrics | Definir métricas de desempenho para a gestão de requisições de acesso. | Plano de gestão de acesso, melhores práticas | Métricas de desempenho definidas | Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity | Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation |
| 2 | Monitor Access Activities | Monitorar as atividades de gestão de acesso em tempo real. | Informações de acesso, ferramentas de monitoramento | Dados de monitoramento coletados | Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Data, AI & New Technology; Informed: Solution Engineering & Development | Decider: IT Infrastructure & Operation; Advisor: Data, AI & New Technology; Recommender: Solution Engineering & Development; Executer: IT Infrastructure & Operation |
| 3 | Analyze Performance Data | Analisar os dados de desempenho das atividades de gestão de acesso. | Dados de monitoramento, métricas de desempenho | Relatório de análise de desempenho | Responsible: Data, AI & New Technology; Accountable: Data, AI & New Technology; Consulted: IT Infrastructure & Operation; Informed: IT Governance & Transformation | Decider: Data, AI & New Technology; Advisor: IT Infrastructure & Operation; Recommender: IT Governance & Transformation; Executer: Data, AI & New Technology |
| 4 | Generate Performance Reports | Gerar relatórios de desempenho periódicos para as partes interessadas. | Relatório de análise de desempenho, feedback dos stakeholders | Relatórios de desempenho gerados | Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: IT Governance & Transformation; Informed: Solution Engineering & Development | Decider: IT Infrastructure & Operation; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: IT Infrastructure & Operation |
| 5 | Conduct Performance Reviews | Conduzir revisões periódicas de desempenho com as partes interessadas. | Relatórios de desempenho, feedback dos stakeholders | Revisões de desempenho realizadas | Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Cybersecurity; Informed: IT Governance & Transformation | Decider: IT Infrastructure & Operation; Advisor: Cybersecurity; Recommender: IT Governance & Transformation; Executer: IT Infrastructure & Operation |
Review and Optimize Access Processes
Revisar e otimizar os processos de gestão de requisições de acesso com base nos resultados obtidos é essencial para garantir a melhoria contínua e a eficácia das atividades de gestão de acesso.
Este processo envolve a análise detalhada dos dados de desempenho e feedbacks coletados, a identificação de áreas de melhoria e a implementação de mudanças nos processos de gestão de acesso.
As atividades incluem a realização de análises pós-implementação, a revisão das políticas e procedimentos existentes, a identificação de melhores práticas e a integração das lições aprendidas nos processos atualizados.
A documentação das mudanças e a comunicação eficaz com todas as partes interessadas são essenciais para garantir que as melhorias sejam compreendidas e implementadas de maneira eficiente.
Este processo assegura que as atividades de gestão de acesso continuem a proporcionar valor significativo à organização, permitindo uma resposta proativa e eficaz a eventos futuros.
- PDCA focus: Act
- Periodicidade: Trimestral
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Evaluate Access Performance | Avaliar o desempenho das atividades de gestão de acesso. | Dados de desempenho, feedback dos stakeholders | Relatório de avaliação | Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity | Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation |
| 2 | Identify Improvement Areas | Identificar áreas de melhoria com base na avaliação dos resultados. | Relatório de avaliação, feedback dos stakeholders | Lista de áreas de melhoria | Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Architecture & Technology Visioning; Informed: Data, AI & New Technology | Decider: IT Infrastructure & Operation; Advisor: Architecture & Technology Visioning; Recommender: Data, AI & New Technology; Executer: IT Infrastructure & Operation |
| 3 | Update Access Processes | Atualizar os processos de gestão de acesso para incorporar as melhorias identificadas. | Lista de áreas de melhoria, melhores práticas | Processos de gestão de acesso atualizados | Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Data, AI & New Technology; Informed: Solution Engineering & Development | Decider: IT Infrastructure & Operation; Advisor: Data, AI & New Technology; Recommender: Solution Engineering & Development; Executer: IT Infrastructure & Operation |
| 4 | Document Changes | Documentar as mudanças nos processos de gestão de acesso. | Processos de gestão de acesso atualizados, feedback dos stakeholders | Documentação de mudanças | Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: Cybersecurity; Informed: IT Infrastructure & Operation | Decider: IT Governance & Transformation; Advisor: Cybersecurity; Recommender: IT Infrastructure & Operation; Executer: IT Governance & Transformation |
| 5 | Communicate Updates | Comunicar as atualizações dos processos aos stakeholders relevantes. | Documentação de mudanças, plano de comunicação | Comunicação de atualizações | Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: Architecture & Technology Visioning; Informed: Cybersecurity | Decider: IT Governance & Transformation; Advisor: Architecture & Technology Visioning; Recommender: Cybersecurity; Executer: IT Governance & Transformation |