Develop Access Request Plans

Desenvolver planos de gestão de requisições de acesso é essencial para garantir que os procedimentos e políticas estejam alinhados com os objetivos de segurança e conformidade da organização.

Este processo envolve a criação de um plano abrangente que define como as solicitações de acesso serão gerenciadas, desde a solicitação inicial até a aprovação final.

As atividades incluem a análise das necessidades de acesso dos usuários, a definição de políticas de acesso baseadas em funções, a identificação de ferramentas e tecnologias apropriadas para gerenciar solicitações de acesso e a definição de métricas para monitorar a eficácia do plano.

A colaboração entre diferentes áreas de TI e negócios é crucial para assegurar que todas as necessidades de acesso sejam consideradas.

A documentação clara e precisa do plano de gestão de requisições de acesso garante que todos os stakeholders compreendam suas responsabilidades e os objetivos do processo, proporcionando um roteiro detalhado para a gestão eficaz de acessos.

  • PDCA focus: Plan
  • Periodicidade: Anual
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Identify Access Needs Identificar as necessidades de acesso dos usuários. Necessidades de negócios, feedback de usuários Necessidades de acesso identificadas Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Cybersecurity; Informed: Solution Engineering & Development Decider: IT Infrastructure & Operation; Advisor: Cybersecurity; Recommender: Solution Engineering & Development; Executer: IT Infrastructure & Operation
2 Define Access Policies Definir políticas de acesso baseadas em funções. Necessidades de acesso, melhores práticas Políticas de acesso definidas Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation
3 Select Tools and Technologies Selecionar ferramentas e tecnologias apropriadas para gerenciar solicitações de acesso. Políticas de acesso, necessidades de acesso Ferramentas e tecnologias selecionadas Responsible: Data, AI & New Technology; Accountable: Data, AI & New Technology; Consulted: IT Infrastructure & Operation; Informed: Solution Engineering & Development Decider: Data, AI & New Technology; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Data, AI & New Technology
4 Develop Access Procedures Desenvolver procedimentos detalhados para a gestão de requisições de acesso. Ferramentas e tecnologias, políticas de acesso Procedimentos de acesso desenvolvidos Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Cybersecurity; Informed: IT Governance & Transformation Decider: IT Infrastructure & Operation; Advisor: Cybersecurity; Recommender: IT Governance & Transformation; Executer: IT Infrastructure & Operation
5 Document Access Plan Documentar o plano de gestão de requisições de acesso e obter aprovação. Procedimentos de acesso, políticas de acesso Plano de gestão de acesso documentado Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation

Identify Access Requirements

Identificar os requisitos para a gestão de requisições de acesso é fundamental para garantir que as políticas e procedimentos de segurança sejam robustos e eficazes.

Este processo envolve a coleta de dados para determinar as necessidades específicas de acesso dos usuários, incluindo a análise de funções e responsabilidades dentro da organização.

As atividades incluem a realização de entrevistas com stakeholders, a análise de dados históricos de acesso, a utilização de ferramentas de análise para identificar padrões e a definição de requisitos específicos de acesso.

A colaboração entre diferentes áreas de TI e negócios é essencial para garantir que todos os aspectos das necessidades de acesso sejam capturados e compreendidos.

A documentação dos requisitos de acesso fornece uma base sólida para o desenvolvimento de políticas e procedimentos eficazes de gestão de acesso e garante que todos os stakeholders estejam alinhados quanto às expectativas e objetivos.

  • PDCA focus: Plan
  • Periodicidade: Anual
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Conduct Stakeholder Interviews Realizar entrevistas com stakeholders para entender necessidades de acesso. Necessidades de stakeholders, dados históricos Entrevistas realizadas Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: Architecture & Technology Visioning; Informed: Cybersecurity Decider: IT Governance & Transformation; Advisor: Architecture & Technology Visioning; Recommender: Cybersecurity; Executer: IT Governance & Transformation
2 Analyze Current Access Analisar os acessos atuais para identificar necessidades não atendidas. Dados de acesso, feedback de stakeholders Necessidades de acesso identificadas Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Data, AI & New Technology; Informed: Solution Engineering & Development Decider: IT Infrastructure & Operation; Advisor: Data, AI & New Technology; Recommender: Solution Engineering & Development; Executer: IT Infrastructure & Operation
3 Identify Access Gaps Identificar lacunas de acesso com base na análise dos dados. Dados de acesso, feedback de stakeholders Gaps de acesso identificados Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Cybersecurity; Informed: IT Governance & Transformation Decider: IT Infrastructure & Operation; Advisor: Cybersecurity; Recommender: IT Governance & Transformation; Executer: IT Infrastructure & Operation
4 Define Access Requirements Definir os requisitos de acesso necessários para preencher as lacunas identificadas. Gaps de acesso, melhores práticas Requisitos de acesso definidos Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation
5 Document Access Requirements Documentar todos os requisitos de acesso identificados. Requisitos de acesso, feedback de stakeholders Requisitos de acesso documentados Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation

Execute Access Request Activities

Executar as atividades de gestão de requisições de acesso conforme planejado é crucial para garantir que os acessos sejam concedidos de forma eficiente e segura.

Este processo envolve a implementação das políticas e procedimentos definidos no plano de gestão de acesso, desde a solicitação inicial até a aprovação e provisionamento do acesso.

As atividades incluem o recebimento e registro de solicitações de acesso, a validação das solicitações de acordo com as políticas de segurança, a aprovação ou rejeição das solicitações e o provisionamento do acesso para os usuários aprovados.

A utilização de ferramentas e tecnologias avançadas, como sistemas de gerenciamento de identidade e acesso (IAM), pode melhorar significativamente a eficiência e a segurança do processo.

A documentação de todas as atividades é essencial para garantir a rastreabilidade e a conformidade com as políticas de segurança e regulamentações.

  • PDCA focus: Do
  • Periodicidade: Contínua
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Receive Access Requests Receber e registrar solicitações de acesso dos usuários. Solicitações de acesso, políticas de acesso Solicitações de acesso registradas Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Solution Engineering & Development; Informed: Cybersecurity Decider: IT Infrastructure & Operation; Advisor: Solution Engineering & Development; Recommender: Cybersecurity; Executer: IT Infrastructure & Operation
2 Validate Access Requests Validar solicitações de acesso de acordo com as políticas de segurança. Solicitações de acesso, políticas de acesso Solicitações de acesso validadas Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: IT Governance & Transformation Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: IT Governance & Transformation; Executer: Cybersecurity
3 Approve or Reject Requests Aprovar ou rejeitar solicitações de acesso com base na validação. Solicitações de acesso validadas, políticas de acesso Solicitações de acesso aprovadas/rejeitadas Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Cybersecurity; Informed: Solution Engineering & Development Decider: IT Infrastructure & Operation; Advisor: Cybersecurity; Recommender: Solution Engineering & Development; Executer: IT Infrastructure & Operation
4 Provision Access Provisionar acesso para os usuários aprovados. Solicitações de acesso aprovadas, políticas de acesso Acesso provisionado Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Solution Engineering & Development; Informed: Cybersecurity Decider: IT Infrastructure & Operation; Advisor: Solution Engineering & Development; Recommender: Cybersecurity; Executer: IT Infrastructure & Operation
5 Document Access Activities Documentar todas as atividades de acesso para fins de auditoria e conformidade. Acesso provisionado, políticas de acesso Atividades de acesso documentadas Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation

Monitor Access Performance

Monitorar continuamente o desempenho da gestão de requisições de acesso é essencial para garantir que as atividades estejam alinhadas com os objetivos de segurança e conformidade da organização.

Este processo envolve a coleta e análise de dados sobre a performance das atividades de gestão de requisições de acesso, utilizando ferramentas de monitoramento para identificar áreas de melhoria.

As atividades incluem a definição de métricas de desempenho, o monitoramento em tempo real das atividades de acesso, a geração de relatórios de desempenho e a realização de revisões periódicas.

A análise dos dados coletados ajuda a identificar tendências e padrões que podem ser usados para melhorar os processos e aumentar a eficácia da gestão de acessos.

A documentação e a comunicação dos resultados do monitoramento são essenciais para garantir que as partes interessadas estejam cientes do desempenho atual e das melhorias necessárias.

  • PDCA focus: Check
  • Periodicidade: Contínua
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Define Performance Metrics Definir métricas de desempenho para a gestão de requisições de acesso. Plano de gestão de acesso, melhores práticas Métricas de desempenho definidas Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation
2 Monitor Access Activities Monitorar as atividades de gestão de acesso em tempo real. Informações de acesso, ferramentas de monitoramento Dados de monitoramento coletados Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Data, AI & New Technology; Informed: Solution Engineering & Development Decider: IT Infrastructure & Operation; Advisor: Data, AI & New Technology; Recommender: Solution Engineering & Development; Executer: IT Infrastructure & Operation
3 Analyze Performance Data Analisar os dados de desempenho das atividades de gestão de acesso. Dados de monitoramento, métricas de desempenho Relatório de análise de desempenho Responsible: Data, AI & New Technology; Accountable: Data, AI & New Technology; Consulted: IT Infrastructure & Operation; Informed: IT Governance & Transformation Decider: Data, AI & New Technology; Advisor: IT Infrastructure & Operation; Recommender: IT Governance & Transformation; Executer: Data, AI & New Technology
4 Generate Performance Reports Gerar relatórios de desempenho periódicos para as partes interessadas. Relatório de análise de desempenho, feedback dos stakeholders Relatórios de desempenho gerados Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: IT Governance & Transformation; Informed: Solution Engineering & Development Decider: IT Infrastructure & Operation; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: IT Infrastructure & Operation
5 Conduct Performance Reviews Conduzir revisões periódicas de desempenho com as partes interessadas. Relatórios de desempenho, feedback dos stakeholders Revisões de desempenho realizadas Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Cybersecurity; Informed: IT Governance & Transformation Decider: IT Infrastructure & Operation; Advisor: Cybersecurity; Recommender: IT Governance & Transformation; Executer: IT Infrastructure & Operation

Review and Optimize Access Processes

Revisar e otimizar os processos de gestão de requisições de acesso com base nos resultados obtidos é essencial para garantir a melhoria contínua e a eficácia das atividades de gestão de acesso.

Este processo envolve a análise detalhada dos dados de desempenho e feedbacks coletados, a identificação de áreas de melhoria e a implementação de mudanças nos processos de gestão de acesso.

As atividades incluem a realização de análises pós-implementação, a revisão das políticas e procedimentos existentes, a identificação de melhores práticas e a integração das lições aprendidas nos processos atualizados.

A documentação das mudanças e a comunicação eficaz com todas as partes interessadas são essenciais para garantir que as melhorias sejam compreendidas e implementadas de maneira eficiente.

Este processo assegura que as atividades de gestão de acesso continuem a proporcionar valor significativo à organização, permitindo uma resposta proativa e eficaz a eventos futuros.

  • PDCA focus: Act
  • Periodicidade: Trimestral
# Nome da Atividade Descrição Inputs Outputs RACI DARE
1 Evaluate Access Performance Avaliar o desempenho das atividades de gestão de acesso. Dados de desempenho, feedback dos stakeholders Relatório de avaliação Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: IT Infrastructure & Operation; Informed: Cybersecurity Decider: IT Governance & Transformation; Advisor: IT Infrastructure & Operation; Recommender: Cybersecurity; Executer: IT Governance & Transformation
2 Identify Improvement Areas Identificar áreas de melhoria com base na avaliação dos resultados. Relatório de avaliação, feedback dos stakeholders Lista de áreas de melhoria Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Architecture & Technology Visioning; Informed: Data, AI & New Technology Decider: IT Infrastructure & Operation; Advisor: Architecture & Technology Visioning; Recommender: Data, AI & New Technology; Executer: IT Infrastructure & Operation
3 Update Access Processes Atualizar os processos de gestão de acesso para incorporar as melhorias identificadas. Lista de áreas de melhoria, melhores práticas Processos de gestão de acesso atualizados Responsible: IT Infrastructure & Operation; Accountable: IT Infrastructure & Operation; Consulted: Data, AI & New Technology; Informed: Solution Engineering & Development Decider: IT Infrastructure & Operation; Advisor: Data, AI & New Technology; Recommender: Solution Engineering & Development; Executer: IT Infrastructure & Operation
4 Document Changes Documentar as mudanças nos processos de gestão de acesso. Processos de gestão de acesso atualizados, feedback dos stakeholders Documentação de mudanças Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: Cybersecurity; Informed: IT Infrastructure & Operation Decider: IT Governance & Transformation; Advisor: Cybersecurity; Recommender: IT Infrastructure & Operation; Executer: IT Governance & Transformation
5 Communicate Updates Comunicar as atualizações dos processos aos stakeholders relevantes. Documentação de mudanças, plano de comunicação Comunicação de atualizações Responsible: IT Governance & Transformation; Accountable: IT Governance & Transformation; Consulted: Architecture & Technology Visioning; Informed: Cybersecurity Decider: IT Governance & Transformation; Advisor: Architecture & Technology Visioning; Recommender: Cybersecurity; Executer: IT Governance & Transformation